Está en la página 1de 21

UNIVERSIDAD ANDINA DEL CUSCO

Centro de Formación en Tecnologías de Información


CENFOTI

Guía Práctica N° 4 CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS
Nombre de la asignatura : CONOCIMIENTOS FUNDAMENTALES DE
COMPUTACIÓN
Duración : 4 horas.
Tipo de Ciclo : Ciclo intensivo 2019
Nombre del docente : Ing LICONA ARIZABAL, Cesar Ronaldo
Ing. GARCÍA LINARES, Gonzalo
Ing NUÑEZ DEL PRADO, Milder Palomino
Ing CUPI QUELLÓN, Joshimar
Ing ESPETIA HUAMANGA, Hugo.
Ing NAYHUA ORMACHEA, Marco Antonio.
. Ing GUZMAN CHIRINOS, Susan
Ing GARCIA HOLGADO, Audric

II. COMPETENCIAS A CONSEGUIR


Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo Conocimientos
fundamentales de computación ICDL, es uno de los aspectos necesarios que acreditan a un
estudiante en los conocimientos generales de computación relevantes en un mundo de tecnología
en constante evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología
hoy en día, IDCL ofrece un curso que completa aspectos críticos para conseguir el éxito en
cualquier entorno que requiera el uso de computadoras, dispositivos o Internet. Así mismo se
incluyen conceptos y habilidades que se aplican a casi cualquier escuela o carrera, es la solución
ideal para cualquier estudiante o buscador de empleo que desea mejorar o validar sus habilidades
digitales.

III. CAPACIDAD

Identifica plenamente los diferentes componentes físicos externos e internos de una computadora,
concibe su función y utilidad, así mismo está familiarizado con el sistema operativo Windows y
sus funciones básicas.

FUNDAMENTO TEÓRICO:
1. REDES
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos
y dispositivos de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto
de equipos conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten información (archivos), recursos (CD‐ROM,
impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos

1/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos
somos seres comunicativos, que comprendemos rápidamente porqué es útil
conectar equipos entre sí para intercambiar información. Una red informática
puede tener diversos propósitos:
 Intercambio de recursos (archivos, aplicaciones o hardware, una conexión
a Internet, etc.).
 Comunicación entre personas (correo electrónico, debates en vivo, etc.)
 Comunicación entre procesos (por ejemplo, entre equipos industriales)
 Garantía de acceso único y universal a la información (bases de datos en
red)
 Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware


se usa generalmente para referirse a las herramientas que permiten que varias
personas trabajen en una red. Por ejemplo, las agendas grupales y el correo
electrónico se pueden usar para comunicar de manera más rápida y eficaz. A
continuación, se presenta una breve descripción de las ventajas de dichos sistemas:
 Costos más bajos gracias al uso compartido de datos y de periféricos
 Estandarización de aplicaciones
 Acceso a los datos a tiempo
 Comunicación y organización más eficaces

ACCESO SEGURO A UNA RED


Para acceder y compartir una red en forma segura debemos tomar en cuenta las
siguientes bases:
 El usuario responsable del uso de un ordenador debe garantizar que está
protegido por una contraseña suficientemente robusta, esta no debe ser
trivial o evidente.
 Debe aplicarse periódicamente todas las actualizaciones de seguridad para
el sistema operativo que esté usando, por lo general esta tarea es
automatizable en la mayoría de los casos.
 Los sistemas operativos deben de estar protegidos mediante antivirus
eficaces, se debe proporcionar una licencia de antivirus. Los usuarios con
licencia deben ser responsables de mantener las instalaciones de los
antivirus correctamente actualizadas.
 No compartir carpetas sin contraseña.
 No están permitido las conexiones vía modem o cualquier otro sistema que
no pase por filtros establecidos por las redes de telecomunicaciones.
 También se recomienda instalar solamente el software que sea necesario.
 En lo posible sustituir protocolos que encriptan las contraseñas por otros
que si lo hagan.
 No instalar servicios de red que no se vayan a usar.

1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las redes y
2/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

computadoras distribuidas por todo el mundo, por lo que se podría definir como
una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP
y que son compatibles entre sí. En esta “red de redes” como también es conocida,
participan computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales, gubernamentales,
educativas, científicas y empresariales que ponen a disposición de millones de
personas su información.

USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida
cotidiana, ya que con el internet podemos realizar consultar, compras una lista de
información y recomendaciones para aspectos personales, por ejemplo.
 OCIO, usado en el tiempo libre de las personas, ya que lo usamos para
descargar materia de la red a nuestras computadoras.
 CHAT, o la mensajería instantánea, ya que permite la comunicación entre
dos o más personas de forma sincronizada y permite el intercambio de
información como fotografías, documentos, audios, entre otros.
 FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a
nivel mundial, en internet podemos encontrar gran información de diversos
temas de nuestro interés.
 REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook,
Twiter.
 TRABAJO, La internet a permitido, en caso de varias empresas,
instituciones, el trabajar desde cualquier parte del mundo, incluso desde
nuestras casas.

HERRAMIENTAS USADAS EN LA INTERNET

PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es


una red informática mundial accesible a través de la Internet. Está formada por
páginas web interconectadas que ofrecen diversos tipos de contenido textual y
multimedia. La World Wide Web se basa en hipertextos, es decir, archivos de
texto (páginas) en los que se pueden insertar hipervínculos o enlaces que conducen
a los usuarios de una página web a otra, o a otro punto de esa misma página. Su
función es ordenar y distribuir informacio que existe en la internet.

VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet


Protocol), el cual por sí mismo significa voz a través de internet. Es una tecnología
que proporciona la comunicación de voz y sesiones multimedia (tales como vídeo)
sobre Protocolo de Internet (IP).

Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado


en software (Softphone) o un Teléfono VoIP basado en hardware. Las llamadas
telefónicas pueden hacer a cualquier lugar y a cualquier persona, tanto a números
VoIP como a números de teléfono PSTN.

3/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de


mensajes en una red; dada esta circunstancia, son necesarios servidores específicos
tanto para el envío de mensajes como para su recepción. También es necesario un
protocolo, en este caso el denominado SMTP. La dirección de correo electrónico
nos da tanto la información del usuario como del dominio en cuestión en donde
reside dicho usuario. El envío de un mensaje no es otra cosa que encontrar a ese
dominio y a ese usuario en la red, para luego dejar el mensaje.

1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión
de información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una
organización y solo ellos puedan acceder a la información.

CARACTERÍSTICAS PRINCIPALES.
 Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
 Integridad: Proteger los datos para evitar cambios no autorizados.
 Autentificación: Tener confianza en la identidad de los usuarios.
 Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
 Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.

RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es


un tipo de tecnología conectada a la red que permite seguridad en la red local cuando
el ordenador está conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir
datos de redes públicas y compartidas como si se tratara de una red privada. Muchas
empresas usan esta tecnología para que los empleados puedan conectarse a los
recursos de la empresa desde casa o cuando están de viaje.

CARACTERÍSTICAS PRINCIPALES
 Fácil de usar.
 Reducción de los costes en comunicación.
 Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
 Mejora de la productividad al extender la red empresarial y sus aplicaciones.

1.1.4. Entender el significado de velocidad de transferencia. Como se mide en bits por


segundo, kilobits por segundo, megabits por segundo gigabits por segundo.

VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que


se pueden comunicar dos dispositivos digitales mediante un sistema dado de
transmisión de datos. Un término relativo a este es el de Ancho de Banda, siendo
éste dado por la cantidad de información o datos que es capaz de enviar o recibir
utilizando una Conexión de Red que se mantiene constante, en un período de tiempo
determinado, correspondiendo entonces a medidas de Bits por Segundo y sus
correspondientes derivaciones.
4/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte
= 8 bits).
Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para
realizar las conversiones debemos dividir al número base por cada 1024 unidades,
siendo entonces un Kilobyte el correspondiente a 1024 Bytes.

MEDICIÓN DE LOS BITS


En el cuadro podremos observar las mediciones de los múltiplos del Byte

Para poder aplicar la operación matemática simplemente multiplicamos por 1024,


Recordar que cada una de las medidas equivale a 1024 y eta medida se usara para
las conversiones.
Por ejemplo, si tenemos 3
Gigabytes y queremos cuánto
equivale en Megabytes
aplicamos la siguiente
multiplicación:

3 *1024 = 3072 Megabyte

Si queremos saber cuánto


equivale 3 Gigabytes en
Kilobyte, aplicamos la
siguiente operación
Kilobyte

3*1024*1024=3145728

Si queremos saber cuántos Kilobyte hay en y una cantidad X Bytes, la operación


matemática a aplicar es la DIVISIÓN.
3221225472 /1024 =3145728
o si necesitamos saber cuántos Megabyte hay en una cantidad X Byte, la operación
matemática es la siguiente;
(3221225472 /1024) / 1024 =3145728

1.1.5. Entender concepto de descarga y subir a una red

5/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1. DESCARGAR, Un download o descarga, en la informática se puede decir


que se utiliza como sinónimo de “bajar”, y “download” es un término que
proviene del inglés, compuesto por “down” que significa “abajo” y “load”
indica que es “cargar”, esto alude a una copia de datos que es normalmente un
archivo entero que pueden ser documentos, audios, vídeos, programas, etc.
Estos archivos se transmiten desde un Internet o desde un ordenador remoto
que son una variedad de métodos diversos para controlar los ordenadores
remotos.
2. EL DOWNLOAD es usado como la transferencia de un fichero desde un
servicio en línea hacia el computador de un beneficiario donde los entes
pueden descargar archivos desde Internet, por medio de las páginas World
Wide Web (www), red informática mundial, que es un método lógico de
entrada y búsqueda de la información disponible en Internet, donde las
unidades informativas son las páginas web.

3. LA FTP en informática, es un protocolo de red para la transmisión de los


archivos entre los métodos conectados a una red TCP que es la transmisión
control protocolo, está basado en la arquitectura de los clientes y servicios.

4. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un


foro, red, etc. Por ejemplo, si utilizas un ordenador personal para entrar a una
red y quieres enviar archivos a través de la red, debes subir los archivos de tu
ordenador a la red.

1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite

1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo
doméstico o de oficina a Internet, era necesario un sistema para demodular las
señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que
actuaba como dispositivo de enlace entre el ordenador y la red.
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un
archivo de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra
totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica,
pero digital (en vez de analógica). En vez de un módem, este tipo de conexión
emplea un adaptador de red.

Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
6/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Desventajas:
· Requiere infraestructura especial.

3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes
no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o
donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores
ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos
en los que no hay más opciones, por ejemplo, en barcos, aviones o en zonas muy
aisladas dónde no llega otro tipo de red o conexión a Internet.

Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga) hasta que llega al satélite y regresa.

4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que
se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de
otras compañías.

1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de


comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia
(28 GHz a 40 GHz).

2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas


eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza
en la actualidad para implementar las redes locales, que se conectarían a
Internet mediante algún otro tipo de conexión.

3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for


Microwave Access) es una tecnología que permite disponer de Internet en
lugares en los que no llega de forma correcta ni el ADSL ni la fibra óptica.
Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en
condiciones favorables y si se utilizan bandas licenciadas, son muy estables y
fiables.

1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar consideraciones


importantes al seleccionar una opción de suscripción a internet, por ejemplo,
velocidad de carga, velocidad y cuota de descarga, coste

PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de


Internet) es una organización que ofrece a sus usuarios acceso a la Internet. Muchas
compañías telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios,
como tránsito con Internet, registro de dominios, hosting, acceso vía módem o banda
ancha e instalación de líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar.
7/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

SELECCIONAR UNA SUSCRIPCIÓN A INTERNET


para la selección de una suscrito estable de internet, dependerá de diversos criterios
como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen
cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin
importar desde dónde se llame.

Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se
comparte entre el número de suscriptores, de modo que cuanto más aumenta el
número de suscriptores, menor es el ancho de banda (el ancho de banda asignado
a cada suscriptor debe ser mayor que su capacidad de transmisión para poder
proporcionar a éste un servicio de buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP
ahora ofrecen acceso gratuito.

Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo


de conexión; es decir, no se puede exceder un cierto número de horas de conexión
por mes. Si esto ocurre, el cargo por la llamada recibe un incremento en el precio
(los minutos adicionales son muy caros). Algunos proveedores incluso ofrecen
tarifas sin suscripción; es decir, solo se paga por la comunicación (pero,
obviamente, esto es más costoso que una llamada local).

Servicio técnico: se trata de un equipo que se encarga de responder a los


problemas técnicos (también denominado "soporte técnico" o "atención al
cliente"). Los ISP generalmente cobran por este tipo de servicio (a veces 1,35 €
por llamada y luego 0,34 €/min).

Servicios adicionales: cantidad de direcciones de correo electrónico, espacio


disponible para la creación de una página personal (HTML), etc.

1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta


Con el creciente impacto de los ciberataques a las empresas es de vital importancia
que éstas se protejan. Una de las medidas básicas para lograrlo es que establezcan
una red informática segura, es decir, que todo su ambiente informático esté
debidamente protegido.
Daremos a conocer algunos consejos para mantener segura nuestra red.

POLÍTICA DE SEGURIDAD
Lo primero y más importante es estar consciente de la necesidad de tener una red
informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una
política de seguridad la cual constituirá la base del entorno de seguridad de la
empresa. Igualmente se deben definir las responsabilidades, requisitos de
seguridad y funciones que deberán seguir los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL


Cualquier software malicioso puede infectar los equipos dejando vulnerable al
propio equipo y toda la información contenida en él, lo que podría perjudicar

8/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

directamente a la empresa. Por ello es necesario que se aplique un antivirus en


cada uno de los equipos y que éste se actualice constantemente.

HACER USO DEL FIREWALL


Una vez que ya están protegidos con un antivirus todo el equipo de la empresa,
queda otro enemigo por vencer, la ignorancia. En muchas ocasiones al navegar
por Internet los colaboradores instalan o descargan malware disfrazados de
aplicaciones o programas aparentemente inofensivos por lo cual es necesario
cuidar los sitios a los que se brinda acceso, el spam en el correo electrónico y tener
un firewall.

ORDENADORES CONECTADOS EN RED


Si en la empresa se trabaja con ordenadores conectados en red es imprescindible
protegerla. Utilizar contraseñas seguras para el acceso a la red, proteger la red
Wifi, ocultando el SSID o utilizando cifrado WPA2 y configurar un firewall a
nivel de red son medidas recomendables.

SERVIDORES BIEN PROTEGIDOS


Mantenerlos en un área especialmente protegida y con limitado acceso es básico
para evitar robos o daños a la estructura física.

MANTENER LOS DATOS A SALVO


Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan
copias de seguridad de los sistemas periódicamente, cifrar datos confidenciales y
utilizar sistemas de alimentación ininterrumpida en caso de que se usen
ordenadores de sobremesa.

RED INALÁMBRICA PROTEGIDA/SEGURA,


Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la
protección de redes inalámbricas domésticas. Los protocolos de seguridad
inalámbrica son WEP, WPA y WPA2.

PRIVACIDAD EQUIVALENTE AL CABLEADO


O también llamado como WEP fue desarrollado para redes inalámbricas y aprobado
como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como
objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo,
hay un montón de problemas de seguridad bien conocidos en WEP, que también es
fácil de romper y difícil de configurar.

ACCESO PROTEGIDO WI-FI (WPA)


Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en
desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un
año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente
adoptado. La mayoría de las aplicaciones WPA modernas usan una clave
previamente compartida (PSK), más a menudo conocida como WPA Personal, y el
Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para encriptación.
WPA Enterprise utiliza un servidor de autenticación para la generación de claves y
certificados.

WI-FI PROTECTED ACCESS VERSIÓN 2 (WPA2)

9/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido


en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar
de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de
EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe
ser lo suficientemente bueno para proteger las redes domésticas.

RED INALÁMBRICA ABIERTA


Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha
quedado sin datos en su smartphone, o para el que necesita conectar su ordenador
para enviar un trabajo de última hora. Sin embargo, conectarse a una WiFi abierta
no siempre es seguro. El caso más peligroso es el de las redes extrañas.
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no
sabemos de dónde procede ni quién maneja esta conexión. Lo mejor es no
probarla".

1.2.4. Conectar a una red inalámbrica

Paso 1: Haga clic en el icono de red en la esquina inferior derecha (junto al reloj).

Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.

Paso 3: Si usted tiene una contraseña Wifi configurada


en el enrutador, ingrese la contraseña y haga clic en Aceptar.

10/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Paso 4: Elegir el tipo de red.

Paso 5: El equipo está ahora conectado. El equipo ahora debe conectarse


automáticamente a esta red cuando se encuentre dentro del alcance.

11/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña
lo suficientemente larga, con mezclas de caracteres, no compartir la contraseña y
cambiarla a menudo
Algunas normas a seguir:

1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la


Universidad de Wichita, el número medio de caracteres por contraseña para
usuarios entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro
de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Sólo un 36% de los encuestados indicaron que utilizaban un número de
caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.
Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras
minúsculas, con el peligro de que la contraseña sea descubierta por un atacante
casi instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello
cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales
de cambio. Por ejemplo, crear una nueva contraseña mediante un incremento
secuencial del valor en relación a la última contraseña. P. ej.: pasar de “01Juitnx”
a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En
este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña,
hay que comprobar primero si el sistema permite dicha elección y cuáles son los
permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % &
'()*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda
recordar más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero
que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con
números o letras e introducir alguna letra mayúscula. Otro método sencillo de
creación de contraseñas consiste en elegir la primera letra de cada una de las
palabras que componen una frase conocida, de una canción, película, etc. Con
ello, mediante esta sencilla nemotecnia es más sencillo recordar, por ejemplo,
“Comí mucho chocolate el domingo 3, por la tarde”, resultaría la contraseña:
“cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha
cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún
signo de puntuación (-).

Acciones que deben evitarse en la gestión de contraseñas seguras:


12/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o


servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
contraseñas distintas para cada una de las cuentas. Un 55% de los usuarios indican
que utilizan siempre o casi siempre la misma contraseña para múltiples sistemas,
y un 33% utilizan una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”,
“asdf” o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado
a la contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o
derivados de estos. (ejemplo: no poner como contraseña apodos, el nombre del
actor o de un personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto dentro
del propio ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas
de débito/crédito en el móvil o las contraseñas de los correos en documentos de
texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.
Hoy en día existen programas de ruptura de claves que basan su ataque en probar
una a una las palabras que extraen de diccionarios: Este método de ataque es
conocido como “ataque por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se
debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y
cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos
permitidos. En este caso debe existir un sistema de recarga de la contraseña o
“vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público
(bibliotecas, cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por
desarrolladores/fabricantes.

2.1.2. Definir el termino firewall y destacar su propósito.


Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas
y controladas en las que se puede confiar y redes externas que no son de confianza,
como Internet.
Un firewall puede ser hardware, software o ambos.
13/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Entre las principales características de protección de FIREWALL destacan las


siguientes:
1. Diferentes niveles de protección basados en la ubicación del PC.
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel
de seguridad diferente en función del tipo de red de que se trate. Si deseas
modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en
cualquier momento accediendo a las opciones de configuración del
firewall.

2. Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un
aviso emergente que te permitirá bloquear la intrusión de inmediato.

3. Accesos a la red y accesos a Internet


Indica cuáles son los programas instalados en tu ordenador que podrán
acceder a la red (o a Internet).

4. Protección contra intrusos


Impide las intrusiones por parte de hackers que intentan acceder a tu
ordenador para realizar en él ciertas acciones, y no siempre con la mejor
intención.

5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has
decidido que no deben acceder a la red local o a Internet. También bloquea
los accesos que, desde otros ordenadores, se realizan para conectarse con
programas en tu ordenador.

6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar
y a través de qué puertos o zonas.

2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente,


en una ubicación remota.
COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc.,
de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.

RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si
pasa el tiempo y no se vuelve a realizar, en el eventual caso de que la
información se pierda y se requiera recuperarlos de la copia de seguridad,
ésta es obsoleta.
2. Utilizar programas especializados: Un programa especializado en hacer copias
de seguridad puede ayudarnos a resolver la tarea de una manera rápida,
cómoda y ordenada.

14/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

3. Almacenar las copias en un medio adecuado: Es importante que los medios en


donde se almacenen las copias de seguridad se encuentren geográficamente
distantes del disco original de los documentos. De esta manera, ante un caso
excepcional como puede ser robo, inundación o incendio, las copias de
seguridad permanecerán seguras.

2.1.4. Reconocer la importancia de la actualización periódica del software, por ejemplo:


antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el
software, cuando una versión nueva está disponible. el motivo o los motivos es por
la seguridad y la solución de errores.
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps
y los softwares. Debido al mundo globalizado son muchos hackers malos que se
dedican a desarrollar malwares ya que encuentran puertas abiertas y muchas
actualizaciones de software las cierran y nos protegen de estos males.

2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo


tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos


(malwares)que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes
P2P, dispositivos USBs y las redes sociales

3. El phishing Consiste en el robo de información personal y/o financiera


del usuario, a través de la falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al atacante.

4. Troyano no es virus, ya que no cumple con todas las características de


los mismos, pero debido a que estas amenazas pueden propagarse de
15/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

igual manera, suele incluírselos dentro del mismo grupo. Un troyano


es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza.

2.2.2. Utilizar software antivirus para analizar un equipo.


ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para
minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadores.

2.3.SALUD Y TI-ecológicos
2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.

Para asegurar el bienestar de nuestros equipos debemos tener algunas BUENAS


PRACTICAS:
CPU: Debe estar colocada en un lugar donde no se obstruya ninguno de
sus puntos de ventilación.
Debe estar instalado en lugares alejados de fuentes de calor, polvo,
humedad y otras influencias electromagnéticas como altavoces y
transformadores.

UNIDADES DE ALMACENAMIENTO: Antes de desconectar


cualquier dispositivo del ordenador deberemos desconectarlo previamente
de nuestro equipo, ya que podríamos perder datos, o dañar nuestros
dispositivos.
Es recomendable no guardar los dispositivos de almacenamiento
magnético cerca de fuentes electromagnéticas o transformadores.

MONITOR, La posición frente al monitor es muy importante, ello hará


que se nos canse menos la vista y evitará posibles dolores de espalda y/o

16/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

cuello. Deberemos situarnos a una distancia mínima de 55 cm. y nuestros


ojos deberán estar a la misma altura que el borde superior de la pantalla.

Los colores claros y mates cansan menos nuestra vista, por lo que
deberemos configurar correctamente nuestro monitor.
Al colocar el monitor es recomendable buscar un emplazamiento que evite
que la luz incida directamente sobre la pantalla para prevenir daños a causa
del reflejo de la misma y, al mismo tiempo, evitar una visualización
incómoda.

TECLADO Y RATÓN, La posición de estos dispositivos ha de ser tal que


nos permita acceder a los mismos dejando en el codo un ángulo de 90
grados.
Tras el teclado ha de haber una distancia suficiente hasta el borde de la
mesa que nos permita apoyar las muñecas.
En el caso de personas zurdas han de cambiar la posición del ratón al lado
izquierdo del teclado y configurarlo así en las propiedades del ratón desde
el Panel de Control.

NAVEGADOR, Es aconsejable tener varios navegadores instalados en


nuestro equipo, siempre trabajaremos más cómodos con el que estemos más
acostumbrados, pero es posible que en determinados casos no podamos ver
una página con nuestro navegador favorito, pero si con otros.

Es una buena idea hacer una copia de nuestros marcadores o favoritos, En


Chrome nos permite subir los marcadores a Google Docs, por lo que
tendremos que disponer de una cuenta de GMail, para tenerlos sincronizados
accederemos al icono de la herramienta -> Opciones -> Personal ->
Sincronización. En el caso de Internet Explorer deberemos acudir a programas
externos.

Si trabajamos con certificados digitales, tras el uso del ordenador deberemos


eliminarlos, aunque durante su instalación hayamos configurado “Seguridad
avanzada”.

ANTIVIRUS Y SEGURIDAD,
Instalaremos las actualizaciones y parches de seguridad propuestos por el
fabricante de nuestro sistema operativo.

Contaremos con un programa antivirus que deberemos tener actualizado,


hay gratuitos que funcionan correctamente, como AVG Antivirus Free o
Avast Free Antivirus.

En ningún caso instalaremos dos antivirus, estas aplicaciones pueden


generar conflictos que comprometan el buen funcionamiento del PC.
Contaremos con un programa antimalware que deberemos tener
actualizado, también hay versiones gratuitas funcionales, como Ad-Aware
SE Personal, Spybot Search and Destroy, o SuperAntiSpyware.

No descargaremos actualizaciones, programas, de sitios que no sean de


nuestra confianza
17/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar,


ajustar, cierre automático, retroiluminación, configuración del modo de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA


 Encender repetidas veces el ordenador es bastante traumático para el
procesador, ya que debe trabajar mucho cada vez que se inicia el sistema.
Por esta razón, si sabemos que no utilizaremos el equipo en un período de
tiempo corto, es mucho más beneficioso para éste y menos derrochador de
energía, el apagar el monitor.

Debemos recordar que el monitor es el dispositivo que más energía


consume de nuestro PC, siendo recomendable apagarlo cuando no
utilicemos el equipo en breves períodos de tiempo.

 Ajustar el brillo del monitor en tonos bajos, también ayudará de manera


considerable a mantener un consumo energético moderado, ya que monitor
exigirá menor electricidad para operar.
 Utilizar monitores planos o LCD, reduce el consumo energético de la
pantalla del PC a la mitad, así como los monitores de plasma, pues
consumen menos electricidad que los tradicionales monitores.
 Un consejo muy útil para disminuir el consumo de energía del PC, es evitar
a toda costa el uso de protectores de pantalla, ya que el equipo utiliza
electricidad extra en mantener estos fondos de pantalla activos en el PC.
 Ajustar los colores de fondo del escritorio y en las búsquedas web,
disminuye el consumo energético. Utilizar fondos pasteles y oscuros,
mantendrá un bajo consumo energético, mientras que las búsquedas web
en fondos claros o blancos consumen más electricidad.
 El último tip, tiene que ver con mantener limpio de malware el ordenador,
así como también ordenado y en buen estado. De esta manera, podemos
disminuir el trabajo extra del equipo, eliminando cookies, archivos
temporales sin usar y ejecución de software innecesario, los cuales exigen
al procesador y generan mayor potencia y por ende, mayor consumo de
electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un


conjunto de residuos provenientes de computadores, celulares y electrodomésticos
en general que han sido desechados por sus dueños por diferentes motivos (desfase
tecnológico, antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a


otros materiales que se van a reciclar. Esto debido a su composición interna que
consiste de varios tipos de materiales, a su vez reciclables individualmente (Gosch,
18/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1992). En la mayoría de las computadoras existen los siguientes materiales en


proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
 RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
 LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
 AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:

 Ampliar una porción de la pantalla


 Ampliar la pantalla entera
 Cambiar la combinación de colores
 Cambiar el contraste
 Seguir el foco
 Usables mediante ratón y atajos de teclado
 TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para
los equipos. El tipo más común es el teclado externo físico que conectas
al equipo. Sin embargo, Windows presenta una herramienta de
accesibilidad integrada denominada teclado en pantalla (OSK) que se
puede usar en lugar de un teclado físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra


un teclado visual con las teclas estándar y puedes usar el ratón u otro
dispositivo señalador para seleccionar las teclas, o bien usar una tecla
física o un grupo de ellas para recorrer cíclicamente las teclas de la
pantalla.

19/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)

5. Nombrar 5 páginas web que sean Intranet.


1.
2.
3.
4.
5.

TRABAJO EN CLASES
1. Mencionar otros ejemplos de MALWARE que no se hayan visto en clases.
2. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
3. Mencione otros tipos de antivirus

20/21
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

21/21

También podría gustarte