Está en la página 1de 23

Promoción Interna al Cuerpo Auxiliar de la

Administración de Castilla y León

TEMA 10
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 2 2
de la Administración de Castilla y León

TABLA DE CONTENIDO

1. INTRODUCCIÓN............................................................................................................................. 3

2. HARDWARE Y SOFTWARE ............................................................................................................. 4


2.1. HARDWARE: ELEMENTOS DE UN ORDENADOR ............................................................................. 4
2.1.1. Hardware: periféricos ................................................................................................................ 5
2.2. SOFTWARE ..................................................................................................................................... 6
2.2.1. Software: el sistema operativo .................................................................................................. 6
2.2.1.1. Tipos de sistemas operativos ..................................................................................................... 7

3. WINDOWS 10: INTERFACE ............................................................................................................. 8


3.1. WINDOWS: EXPLORADOR DE ARCHIVOS ..................................................................................... 11
3.1.1. Crear una nueva carpeta ......................................................................................................... 12
3.1.2. Renombrar una carpeta o un archivo. ..................................................................................... 13
3.1.3. Duplicar o mover archivos y carpetas ...................................................................................... 14
3.1.4. Accesos rápidos de teclado de Windows. ............................................................................... 15

4. SEGURIDAD INFORMÁTICA: BUENAS PRÁCTICAS CON USUARIOS Y CONTRASEÑAS ....................17


4.1. SEGURIDAD INFORMÁTICA: MANTENIENDO SEGURA NUESTRA CONTRASEÑA EN EL PUESTO DE
TRABAJO .................................................................................................................................................... 17
4.1.1. Confidencialidad de la contraseña .......................................................................................... 17
4.1.2. Seguridad de la contraseña ..................................................................................................... 18
4.1.3. Compartir la contraseña .......................................................................................................... 18
4.1.4. Bloqueo de nuestro equipo ..................................................................................................... 18
4.1.5. Apagado de nuestro equipo .................................................................................................... 19
4.2. SEGURIDAD INFORMÁTICA: CORREOS ELECTRÓNICOS ENGAÑOSOS .......................................... 19
4.3. SEGURIDAD INFORMÁTICA: MANTENER LA DIRECCIÓN DE CORREO ELECTRÓNICO DE TRABAJO
PRIVADA .................................................................................................................................................... 20
4.4. SEGURIDAD INFORMÁTICA: ARCHIVOS Y CADENAS DE MENSAJES ............................................. 20
4.5. SEGURIDAD INFORMÁTICA: ARCHIVOS PELIGROSOS Y DESCARGAS NO AUTORIZADAS ............. 20
4.6. SEGURIDAD INFORMÁTICA: OTROS CONCEPTOS FUNDAMENTALES .......................................... 20
4.7. VIRUS INFORMÁTICOS. ................................................................................................................ 21
4.8. SEGURIDAD INFORMÁTICA: SEGURIDAD DE LA INFORMACIÓN (COPIAS DE SEGURIDAD) ......... 21
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 3
de la Administración de Castilla y León

INFORMÁTICA BÁSICA. PRINCIPALES


COMPONENTES DE UN ORDENADOR.
SISTEMAS OPERATIVOS: ESPECIAL
REFERENCIA A WINDOWS. EL EXPLORADOR
DE WINDOWS 2010. GESTIÓN DE CARPETAS Y
ARCHIVOS. NOCIONES BÁSICAS DE
SEGURIDAD INFORMÁTICA.

1. INTRODUCCIÓN

A lo largo de este tema se detallan los fundamentos principales de la informática hoy en día:
componentes de un ordenador moderno, periféricos y sistemas operativos. Además, se aprenderá a
utilizar de forma básica y eficiente el sistema de archivos de un Sistema Operativo moderno: Windows
10. Por último, se darán unas nociones y conceptos básicos de seguridad informática y buenas prácticas.

Los ordenadores surgieron respondiendo


a la necesidad del hombre de hacer su
trabajo de forma más fácil, rápida y
cómoda. Los primeros ordenadores eran
grandes máquinas que ocupaban mucho
espacio, y únicamente disponían de ellas
instituciones y empresas. Fue en 1981
cuando IBM comercializó un ordenador de
tamaño reducido, pensado para que
cualquier persona pudiese disponer de él
en sus hogares. Se llamó Personal
Computer, o PC, que es el nombre con el
que se denominan los ordenadores
actualmente de forma muy habitual.

La informática se podría definir cómo “La ciencia encargada del tratamiento automático de la
información”. En el tratamiento de dicha información utilizaremos “Sistemas de información”.

En los sistemas de información distinguimos los siguientes elementos:


 Datos. La entrada que el sistema toma para producir información.
 Hardware. Son los ordenadores y el conjunto de periféricos utilizados, lo físico que podemos
tocar.
 Software. Conjunto de instrucciones que le indican a los ordenadores cómo procesar los datos
de entrada, estos son los sistemas operativos y los programas que funcionan sobre él.
 Telecomunicaciones. Elementos hardware/software que permiten la interoperación entre los
sistemas de información.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 4
de la Administración de Castilla y León

 Recursos Humanos. Usuarios y profesionales de los sistemas de información que diseñan


operan y mantienen los sistemas de información.
 Procedimientos. Protocolos, métodos y normas para conseguir los fines con una máxima
eficiencia y seguridad.

El recuso más conocido hoy en día es el ordenador personal.

En la actualidad, existen diferentes tipos de ordenadores y dispositivos informáticos pensados para


el uso personal:
 Ordenador de escritorio o sobremesa: ordenadores diseñados para permanecer en una
ubicación fija, cómo un despacho u oficina.
 Ordenador portátil: en ocasiones llamados laptop, son ordenadores de tamaño mucho más
reducido, que integran todo lo necesario para su uso de forma compacta y poder ser
transportados fácilmente. Disponen de batería para permitir un uso completamente
inalámbrico.
 Ultraportatiles: también llamados notebook, son un tipo de ordenadores portátiles de tamaño
reducido y altas prestaciones.
 Smartphones y tablets: son pequeños dispositivos móviles más limitados que un ordenador
portátil, pero que ofrecen muchas de las características de un ordenador convencional.

2. HARDWARE Y SOFTWARE

Un ordenador se compone de un conjunto de circuitos integrados, cables y otros componentes. Los


periféricos también están formados por circuitos integrados, cables y otros componentes. A esto se le
llama hardware. Dicho de otra forma, el hardware es todo aquello que es físico y podemos tocar:
monitor, teclado, ratón, impresora, cables, etc.

El software son el sistema operativo (Conjunto de órdenes y programas que controlan los
procesos básicos de una computadora y permiten el funcionamiento de otros programas) y los
programas que funcionan sobre sistema operativo, haciendo para ello uso del hardware. Algunos
ejemplos de software son los sistemas operativos (Windows 10), un videojuego, un programa de
tratamiento de textos, etc.

Por lo tanto, podemos claramente diferenciar las dos partes que se integran en el ordenador: el
hardware, compuesto principalmente por periféricos, circuitos y chips electrónicos, y el software,
formado por programas y aplicaciones, que son un conjunto de instrucciones que establecen qué debe
hacer el ordenador al ejecutarse dicho programa.

2.1. HARDWARE: ELEMENTOS DE UN ORDENADOR

Los ordenadores están formados por los siguientes componentes:

Componentes integrados en la placa base que los comunica entre sí.


 Procesador o Microprocesador. Es el cerebro del ordenador. Se trata de un chip encargado de
procesar todas las órdenes, efectuar las tareas necesarias y “enviar” los resultados de las tareas
al periférico correspondiente, por ejemplo, la pantalla.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 5
de la Administración de Castilla y León

 Buses. Son los canales de comunicación entre los diferentes componentes. (ejemplo; entre el la
memoria y el procesador)
 Unidades de entrada y salida. Son los canales de comunicación con dispositivos externos
Componentes que no están integrados pero si conectados a la placa base:
 Memoria principal (memoria RAM). Se trata de una memoria temporal que permite al
ordenador almacenar información necesaria para la ejecución de un programa. La información
almacenada en la RAM es de carácter temporal, pudiendo ser borrada por un programa cuando
este necesite más espacio en memoria para funcionar o puede moverse a una unidad de
almacenamiento (disco duro) si es necesaria más memoria. Toda la información almacenada en
la memoria RAM es borrada al apagarse el ordenador. (en algunos casos la memoria RAM si
está integrada en la placa base.

 Dispositivos de almacenamiento. Los dispositivos que almacenan la información de forma


permanente normalmente son los discos duros. Aquí es donde son almacenadas las imágenes,
documentos, vídeos, etc.
 Fuente de alimentación: provee de electricidad a la placa base y a los demás componentes
internos así como a varios periféricos, teclados, ratones, etc.

2.1.1. Hardware: periféricos

Además de la unidad central, un ordenador necesita una serie de dispositivos periféricos que sirven
para interactuar con el medio físico, tanto para entrada de información cómo para salida de la misma.
Por tanto, podemos diferenciar tres tipos principales de periféricos:
 Periféricos de entrada: permiten enviar información al ordenador, estos son, por ejemplo:
teclado, ratón, cámara web, escáner.
 Periféricos de salida: permiten mostrar o extraer información desde el ordenador, por ejemplo:
pantalla, impresora, altavoces.
 Periféricos de entrada y de salida: permiten
tanto la entrada cómo la salida de datos en
un único periférico. Algunos ejemplos son
los dispositivos de almacenamiento USB
(pendrives), las pantallas táctiles de un
Smartphone y las tarjetas de conexión a la
red.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 6
de la Administración de Castilla y León

2.2. SOFTWARE

Para hacer funcionar todos los elementos anteriores, es necesario el software. Cómo ya se ha
explicado, es la parte del ordenador que no es física (programas), y que por tanto no se puede tocar. El
software está formado por el Sistema Operativo (es el más básico para el ordenador sin el cual no puede
funcionar) y los programas o aplicaciones instaladas.

Los programas y los datos (documentos, imágenes, etc.) Pueden estar almacenados en cualquier
medio de almacenamiento: DVD, CD, pendrive, disco duro.

Un programa consiste en una serie de instrucciones que al ser ejecutadas le transmiten al


ordenador qué debe hacer, por ejemplo, puedes escribir un texto en un procesador de textos y éste
puede ser guardado, impreso, enviado por e-mail, etc. Todo ello es posible gracias a los diferentes
programas que mandan al ordenador las órdenes para realizar estas tareas, a partir de los datos que
nosotros hemos introducido en nuestro procesador de textos.

Los datos son la información que puede ser manipulada por un programa al ejecutarse, pueden ser
datos numéricos (número de votos, precios, etc.), documentos de texto, imágenes, videos, etc.

2.2.1. Software: el sistema operativo

Para que el ordenador realice una tarea al ejecutarse un programa, debe existir un intermediario
que se encargue de transmitir las órdenes “el sistema operativo”.

Una definición de sistema operativo seria “el conjunto de órdenes y programas que controlan los
procesos básicos de una computadora y permiten el funcionamiento de otros programas”.

Al encender un ordenador, se ejecuta el programa BIOS que reside en un chip instalado en la placa
base del ordenador (BIOS es la abreviatura de Binary Input Output System) y que realiza su tarea apenas
presionamos el botón de encendido del equipo. El propósito fundamental del BIOS es iniciar y probar el
hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de
almacenamiento de datos que pone en funcionamiento todas las partes del ordenador, para luego
poder ser utilizadas por los programas que funcionen sobre este programa principal.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 7
de la Administración de Castilla y León

El sistema operativo controla todo lo que puede hacer el ordenador y sus periféricos. Siempre está
en ejecución esperando órdenes nuestras directamente o a través de otro programa. Cuando
ejecutamos un programa el sistema operativo actúa de intermediario entre los programas y el
hardware. Es la parte clave de cualquier trabajo que realicemos en un ordenador.

2.2.1.1. Tipos de sistemas operativos

Existen varios sistemas operativos que se utilizan en dispositivos personales (ordenadores, Tablets,
etc.). Actualmente, los más instalados son Windows, Mac OS X, Unix, Linux, Android y IOS:

 Windows: es el sistema operativo más utilizado y conocido en ordenadores para uso cotidiano
y empresas. Está desarrollado por la compañía Microsoft. Por ello es el sistema operativo que
se tratará con más profundidad en este tema.
 Unix: es un sistema operativo portable, multitarea y multiusuario.
 Mac OS X: es el sistema operativo utilizado por los ordenadores Mac fabricados por Apple. Está
basado en el sistema operativo UNIX. Funcionalmente es un sistema operativo similar a
Windows, basado en interfaz gráfica con ventanas, botones y menús.
 Linux: es un sistema operativo gratuito y de código abierto también basado en el sistema
operativo UNIX, accesible y modificable de forma libre por cualquier persona. El sistema
operativo ha evolucionado gracias a la participación de voluntarios que han ido ampliando y
mejorando Linux. Han surgido diferentes distribuciones basadas en Linux que siguieron
distintas ramas de desarrollo y fueron enfocadas a tareas diferentes, algunas de estas
distribuciones no son gratuitas.
Algunas de las más conocidas son:
o Debian: una distribución enfocada a servidores (ordenadores muy potentes que proveen
de servicios a otros ordenadores).
o Ubuntu: es la distribución de Linux más utilizada en ordenadores de sobremesa y
portátiles.
 Android: sistema operativo para móviles y Tablets desarrollado por Google.
 iOS: es un sistema operativo móvil de la multinacional Apple desarrollado para sus móviles
(iPhone) y sus Tablets (iPad). No permite la instalación de iOS en hardware de terceros.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 8
de la Administración de Castilla y León

3. WINDOWS 10: INTERFACE

El interface de Windows está basada


en elementos cómo ventanas, iconos y
botones. Por lo tanto, cualquier programa
que se ejecute en Windows hará uso de
éstos elementos para su interfaz de
usuario.

El interface de Windows 10 cómo la


mayoría de sus vistas se puede configurar
adecuándolas a nuestro uso.

Todas las acciones que realicemos en


Windows se llevarán a cabo
principalmente a través de clics (o doble
clic) del ratón sobre los iconos. Por
ejemplo, para abrir una carpeta y ver su
contenido, o ejecutar un programa.

El interface principal de Windows 10 es “el escritorio”, el escritorio es la pantalla que se nos abre
cuando iniciamos sesión en Windows, consta de un parte principal donde se encuentran los iconos,
estos pueden ser de accesos a programas, accesos directos, carpetas, archivos, etc. y otra parte inferior
donde encontramos la barra de tareas, (siendo esta la situación predeterminada aunque podemos
situarla en cualquiera de los lados de la pantalla arriba, izquierda o derecha) o incluso ocultarla.

La barra de tareas contiene los siguientes componentes:


 Botón de inicio: despliega programas anclados al inicio, botones de apagar, configuración, etc.
 Cuadro de búsqueda: búsqueda de archivos, carpetas, etc. Se puede ocultar o cambiar por un
botón de búsqueda.
 Vista de tareas: muestra las aplicaciones abiertas por el usuario y permite cambiar con facilidad
entre las diversas aplicaciones abiertas.
 Iconos: muestra los iconos anclados a la barra de tareas y los iconos de aplicaciones abiertas.
 Área de notificaciones: muestra información sobre el estado de los programas, incluyendo los
que se ejecutan detrás del escritorio (programas que no necesitan interactuar con el usuario)
así cómo enlaces a ciertos comandos del sistema.
 Barra de mostrar escritorio, a la derecha del todo se muestra una pequeña línea que nos
muestra el escritorio si la cliqueamos.

Vamos a ampliar la información sobre el botón de inicio de Windows ya que tiene varias funciones
importantes. Cuando seleccionamos el botón de inicio, se nos despliega una ventana que costa de tres
partes:
 En la primera donde se encuentran el icono de la cuenta de usuario, un acceso al explorador de
archivos, un acceso a la configuración y el botón de apagar/reiniciar/suspender.
 En la segunda se muestran todas las aplicaciones, dependiendo de la versión de Windows 10 se
muestran de diferentes forma.
 La última zona es el menú de inicio donde se anclan los accesos directos a los programas a los
que queremos tener un acceso más rápido.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 9
de la Administración de Castilla y León

El botón de apagar nos permite apagar, reiniciar o suspender el equipo.

Desde el icono de la cuenta de usuario podemos cambiar la configuración de la cuenta, bloquear o


cerrar la sesión incluso cambiar a la sesión de otro usuario.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 10
de la Administración de Castilla y León

Si entramos en la configuración veremos una ventana con accesos a la configuración del equipo en
diferentes áreas, con una gran posibilidad de configuraciones: Sistema, dispositivos conectados,
personalización de la pantalla, configuración de red, cuentas del equipo, etc.

El sistema operativo Windows 10 incluye gran variedad de aplicaciones cómo:

Herramienta de recortes: captura cómo imagen partes de la pantalla.

Wordpad: procesador de textos.

Calculadora.

Microsoft Edge: navegador de internet, visor de pdf, etc.

Reproductor de audios y videos.

Cómo ejemplo del funcionamiento de las ventanas de Windows ejecutaremos WordPad, un


procesador de textos incluido en Windows, y veremos que sus elementos son comunes al resto de
aplicaciones del sistema operativo y de otras aplicaciones que utilizan este estándar.

En la parte superior de la
ventana encontramos la barra de
título, la cual podemos arrastrar para
posicionar la ventana en cualquier
lugar de la pantalla. Además,
disponemos de tres botones en su
derecha, comunes en cualquier
programa que ejecutemos en
Windows:
 Minimizar: oculta el
programa de la vista
principal, situándolo en la
barra de tareas, donde
debemos hacer clic para
mostrarlo de nuevo.
 Maximizar, restaurar: redimensiona la ventana del programa para que utilice toda la pantalla, si
está a pantalla completa restaura la ventana al tamaño anterior.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 11
de la Administración de Castilla y León

 Cerrar: cierra el programa por completo.

3.1. WINDOWS: EXPLORADOR DE ARCHIVOS

Cuando utilizamos un editor de textos, una hoja de cálculo, un gestor de bases de datos,
guardamos imágenes o realizamos cualquier otra tarea, estaremos generando datos, que son
almacenados en archivos en nuestro ordenador. Éstos archivos se organizan en carpetas, a las que se
puede acceder para ver su contenido utilizando el llamado “explorador de archivos” de Windows.
Nuestro escritorio es una carpeta del usuario formando parte del sistema de archivos, pudiendo a su vez
contener carpetas y archivos. Para acceder al sistema de archivos por completo, podemos hacer clic en
el botón de inicio.

A continuación, podemos ver la vista principal de una ventana del explorador de Archivos de
Windows. Podemos comprobar las principales secciones del mismo:

A continuación explicamos las distintas áreas que componen esta ventana:

1. Barra de herramientas de acceso rápido

2. Cinta de opciones

3. Botones de navegación

4. Barra de direcciones

5. Caja de búsqueda

6. Panel de navegación

7. Ventana de archivos

8. Barra de estado
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 12
de la Administración de Castilla y León

 Barra de herramientas de acceso rápido: son los botones que se encuentran en la esquina
superior izquierda de las ventanas del Explorador. La idea es que en esa barra se encuentren los
botones de los comandos que más
utilicemos. Por ello, podemos
modificarla para dejar ahí los botones
que elijamos.
El pequeño botón con forma de
triángulo que apunta hacia abajo es el
que nos permite configurar la barra.
Al pulsarlo, se despliega el menú con
el que podemos añadir y/o eliminar
botones.
 Cinta de opciones: La Cinta de opciones contiene todos los comandos que podemos llegar a
utilizar sobre las carpetas, archivos, unidades y otros elementos de nuestro ordenador
organizados en fichas y, dentro de cada una de éstas, en secciones o grupos. Estas fichas y los
elementos que contiene varían en función del objeto que estamos seleccionando (imágenes,
texto, tablas.etc.)

Cómo podemos ver en la imagen anterior, de modo predeterminado tiene tres fichas: Inicio,
Compartir y Vista. A su vez, Inicio tiene 5 secciones: Portapapeles, Organizar, Nuevo, Abrir y
Seleccionar. Si hacemos clic en la ficha Compartir, veremos sus respectivas secciones. Si
hacemos clic en la ficha Vista podemos cambiar la vista de la ventana de archivos (iconos
grandes, lista, detalle, etc.)

 Botones de navegación, permite navegar atrás, adelante, al nivel superior, etc.


 Barra de direcciones, nos muestra donde nos encontramos y podemos ir a otra carpeta
tecleando su dirección.
 Caja de búsqueda, nos busca dentro de la carpeta actual el texto que tecleemos puede ser en el
nombre o en interior de la carpeta o archivo (en los tipos de archivo que lo permitan).
 Panel de navegación, nos permite movernos por todas las carpetas y unidades de nuestro
equipo.
 Ventana de archivos, muestra un listado de todas las carpetas y archivos que contiene la
carpeta actual. Podemos acceder a una carpeta haciendo doble clic sobre su icono, y abrir un
archivo de la misma manera.
 Barra de estado, muestra información de la carpeta actual.

3.1.1. Crear una nueva carpeta

Para crear una nueva carpeta en cualquier parte del sistema de archivos desde el navegador de
archivos, iremos haciendo doble-clic en las diferentes carpetas hasta llegar a la carpeta donde queremos
crear nuestra nueva carpeta, tenemos varias opciones, las dos más comunes son:

Con el botón derecho del ratón.


Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 13
de la Administración de Castilla y León

 En cualquier parte “en blanco” (no sobre un icono), haremos clic con el botón derecho del
ratón.
 En el menú contextual que se muestra, elegiremos la opción “Nuevo…”, y haremos clic en
“Carpeta” desde el menú desplegable.
 Se creará una nueva carpeta con el nombre “Nueva carpeta”, podremos escribir un nuevo
nombre y pulsar la tecla “Enter” de nuestro teclado, o hacer clic en cualquier otra parte, para
guardar el nombre de la carpeta.

Desde la cinta de opciones en la pestaña seleccionamos nueva carpeta o nuevo elemento>carpeta


y le ponemos nombre cómo en el caso anterior.

3.1.2. Renombrar una carpeta o un archivo.

En caso de que queramos cambiar el nombre de un elemento (carpeta, archivo, acceso directo,
etc.) de nuestro sistema de archivos, podremos hacerlo de varias formas distintas:

Método uno:
 Seleccionaremos del elemento que queremos renombrar, haciendo un único clic sobre él.
 Una vez seleccionado el elemento, pulsaremos una vez la tecla “F2” de nuestro teclado.
 Se seleccionará automáticamente el nombre. Bastará con que escribamos el nuevo nombre y
pulsemos la tecla Enter o hagamos clic fuera para guardar los cambios.

Método dos:
 Haremos un clic con el botón derecho del ratón sobre el elemento que queremos renombrar.
 En el menú contextual, elegiremos la opción “Cambiar nombre”.
 Cómo en el método anterior, escribiremos el nuevo nombre y pulsaremos Enter, o haremos clic
fuera del elemento.

Método tres:
 Seleccionaremos el elemento que queremos renombrar, haciendo un único clic sobre él.
 En la cinta de opciones en la pestaña inicio elegimos cambiar nombre.
 Escribiremos el nuevo nombre y pulsaremos Enter, o haremos clic fuera del elemento.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 14
de la Administración de Castilla y León

3.1.3. Duplicar o mover archivos y carpetas

Para duplicar (copiar) uno o varios archivos (o carpetas), seguiremos los siguientes pasos:

Método uno.
 Seleccionaremos los elementos que queramos copiar, para ello existen diferentes métodos:
o En caso de ser un único elemento, bastará con hacer clic sobre él
o Si son varios elementos seguidos, podemos hacer clic en un lugar vacío del explorador y
arrastrar sobre todos los elementos que queremos seleccionar o podemos hacer clic sobre
el primero y apretando la tecla de mayúsculas hacemos clic en el último.
o Si los elementos que queremos seleccionar no son contiguos, podemos seleccionarlos uno
a uno haciendo clic sobre ellos mientras mantenemos la tecla “Ctrl”.
o Si queremos seleccionar todos los elementos a la vez, seleccionaremos primero cualquiera
de ellos, y después pulsaremos las teclas “Ctrl + E”
 Una vez seleccionados, los copiaremos de una de las siguientes maneras:
o Mediante el menú contextual (haciendo clic con el botón derecho) y seleccionando la
opción “Copiar”
o Pulsando las teclas “Ctrl + C”
 Utilizando el explorador de archivos, navegaremos hasta la ubicación donde queremos duplicar
los elementos.
 Pegaremos los elementos en la nueva ubicación utilizando uno de los siguientes métodos:
o Mediante el menú contextual, haciendo clic en la opción “Pegar”
o Pulsando las teclas “Ctrl + V”

Método dos.

 Seleccionaremos los elementos a copiar cómo en el caso anterior.


 En la barra del navegador buscaremos la carpeta destino.
 Si es en distinta unidad arrastraremos los elementos pinchando con el botón izquierdo del
ratón en el grupo de elementos y moviéndoles a la carpeta destino (disco duro, unidad de red,
etc.), si es en la misma unidad pincharemos con el botón derecho en el grupo de elementos y
les arrastraremos a la unidad seleccionando “copiar aquí”.

Método tres.

 Seleccionaremos los elementos a copiar cómo en el caso anterior.


 En la cinta de opciones en la pestaña inicio seleccionamos “copiar a” y elegimos la carpeta
destino.

Para mover archivos o carpetas y cambiar su ubicación dentro del sistema de archivos, realizaremos los
siguientes pasos:

Método uno.

 Al igual que para duplicar los archivos, seleccionaremos los elementos que queremos mover
utilizando alguno de los métodos explicados en el apartado anterior.
 Esta vez, en lugar de seleccionar la opción “Copiar”, seleccionaremos “Cortar”. En caso de
querer utilizar una combinación de teclas en lugar del menú contextual, pulsaremos “Ctrl + X”.
 Navegaremos a la nueva ubicación de los archivos o carpetas que estamos moviendo y
pegaremos los elementos mediante uno de los dos métodos que ya conocemos.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 15
de la Administración de Castilla y León

Método dos.

 Seleccionaremos los elementos a copiar cómo en el caso anterior.


 En la barra del navegador buscaremos la carpeta destino.
 Arrastraremos con el botón derecho del ratón los elementos a la unidad seleccionando “mover
aquí”.

Método tres.

 Seleccionaremos los elementos a copiar cómo en el caso anterior.


 En la cinta de opciones en la pestaña inicio seleccionamos “mover a” y elegimos la carpeta
destino.

3.1.4. Accesos rápidos de teclado de Windows.

Los accesos rápidos de teclado son combinaciones de teclas que proporcionan un modo alternativo
para hacer algo que se suele realizar con un ratón permitiendo mayor rapidez en el trabajo.

Algunas de las combinaciones de teclas más utilizadas son:

Presiona esta tecla Acción

Ctrl + X Cortar el elemento seleccionado.

Ctrl + C Copiar el elemento seleccionado.

Ctrl + V Pegar el elemento seleccionado.

Ctrl + Z Deshacer una acción.

Alt + tabulador Cambiar entre aplicaciones abiertas.

Alt + F4 Cerrar el elemento activo o salir de la aplicación activa.

F2 Cambiar el nombre del elemento seleccionado.

F3 Buscar un archivo o una carpeta en el Explorador de


archivos.

F4 Mostrar la lista de la barra de direcciones en el


Explorador de archivos.

F5 Actualizar la ventana activa.

F6 Desplazarse por los elementos de la pantalla en una


ventana o en el escritorio.

F10 Activar la barra de menús en la aplicación activa.

Alt + F8 Mostrar la contraseña en la pantalla de inicio de sesión.

Alt + Esc Desplazarse por los elementos en el orden en que se


abrieron.

Alt + Entrar Ver las propiedades del elemento seleccionado.

Ctrl+R (o F5) Actualizar la ventana activa.


Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 16
de la Administración de Castilla y León

Ctrl + Y Rehacer una acción.

Ctrl + Flecha derecha Mover el cursor al principio de la palabra siguiente.

Ctrl + Flecha izquierda Mover el cursor al principio de la palabra anterior.

Ctrl + Flecha abajo Mover el cursor al principio del párrafo siguiente.

Ctrl + Flecha arriba Mover el cursor al principio del párrafo anterior.

Ctrl + Alt + Tabulador Usar las teclas de dirección para cambiar entre todas las
aplicaciones abiertas.

Ctrl + tecla de dirección (para desplazarse Seleccionar varios elementos individuales en una
a un elemento) + Barra espaciadora ventana o en el escritorio.

Ctrl + Esc Abrir Inicio.

Ctrl + Mayús + Esc Abrir el Administrador de tareas.

Ctrl + Mayús Cambiar la distribución del teclado cuando hay varias


distribuciones del teclado disponibles.

Mayús+F10 Mostrar el menú contextual del elemento seleccionado.

Mayús con una tecla de dirección Seleccionar varios elementos en una ventana o en el
escritorio, o bien seleccionar texto en un documento.

Mayús + Supr Eliminar el elemento seleccionado sin moverlo a la


papelera de reciclaje.

Esc Detener la tarea actual o salir de ella.

Impr Pant Tomar una captura de pantalla de la pantalla completa y


copiarla en el Portapapeles.

Tecla del logotipo de Windows Abrir o cerrar Inicio.

Tecla del logotipo de Windows + D Mostrar y ocultar el escritorio.

Tecla del logotipo de Windows + E Abrir el Explorador de archivos.

Tecla del logotipo de Windows + L Bloquear el equipo o cambiar de cuenta.

Tecla del logotipo de Windows + R Abrir el cuadro de diálogo Ejecutar

Tecla del logotipo de Windows + S Abrir la búsqueda.

Tecla del logotipo de Windows + Mayús + Realizar una captura de pantalla de parte de la pantalla.
S

Tecla del logotipo de Windows + T Desplazarse por las aplicaciones de la barra de tareas.

Tecla del logotipo de Windows + U Abrir el Centro de accesibilidad.

Tecla del logotipo de Windows + Abrir la Vista de tareas.


Tabulador

Tecla del logotipo de Windows + Flecha Maximizar la ventana.


arriba
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 17
de la Administración de Castilla y León

4. SEGURIDAD INFORMÁTICA: BUENAS PRÁCTICAS CON USUARIOS Y


CONTRASEÑAS

Actualmente las tecnologías de la información y la comunicación son un servicio fundamental para


las empresas. Una gran parte de esa información es en muchos casos almacenada en medios
informáticos, lo que quiere decir que cualquier problema o fallo de seguridad puede afectar el
funcionamiento de la empresa.

La seguridad informática no sólo es importante para el almacenamiento de archivos en el


ordenador o servidores que se estén utilizando, sino también para la información disponible a través de
servicios Web.

Para restringir el acceso a la información, generalmente se provee a los usuarios autorizados de un


usuario y una contraseña para los distintos servicios. Estos datos son los que identifican al usuario y le
acreditan los permisos necesarios en cada sistema. Por su importancia, es necesario que los usuarios
sean conscientes de la responsabilidad de mantener en secreto dichos detalles, en un lugar seguro,
además de no utilizar contraseñas demasiado sencillas.

Una contraseña segura cumple los siguientes requerimientos:


 Tiene al menos ocho caracteres de longitud, cómo mínimo.
 No debe contener parte o todo el nombre de usuario.
 Debe contener letras mayúsculas, minúsculas, dígitos y caracteres no alfanuméricos.

Además, es importante no apuntar la contraseña en ningún medio físico, especialmente si éste se


encuentra al lado de nuestro ordenador o es fácilmente visible (Post-It, por ejemplo).
Otro aspecto importante a tener en cuenta es utilizar equipos y redes públicas, debiendo poner
especial cuidado al utilizar nuestros usuarios y contraseñas en dichas condiciones, ya que podrían ser
obtenidos por otra persona que utilice el equipo después, o que esté conectado a la misma red. En estos
casos, lo más recomendable es evitar hacer uso de cuentas o accesos críticos. Y, en caso de ser
inevitable, cerrar siempre nuestra sesión al terminar, borrando el historial de navegación antes de
abandonar el equipo.

4.1. SEGURIDAD INFORMÁTICA: MANTENIENDO SEGURA NUESTRA


CONTRASEÑA EN EL PUESTO DE TRABAJO

Ya sabemos que debemos mantener nuestra contraseña segura, y la importancia de este cometido.
Además de no utilizar una contraseña demasiado sencilla o corta, debemos seguir algunos consejos más
de seguridad.

4.1.1. Confidencialidad de la contraseña

Por seguridad, las contraseñas en algunos accesos tienen una


fecha de caducidad, a partir de la cual deberemos cambiar nuestra
contraseña por una nueva que no hayamos utilizado previamente.
Al realizar el cambio, es muy importante evitar la tentación de
escribir en una nota la nueva contraseña. Al hacer esto
comprometeremos la seguridad de nuestro equipo y toda la
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 18
de la Administración de Castilla y León

información a la que tenemos acceso, ya que cualquier persona que vea la nota podrá acceder a ella.

4.1.2. Seguridad de la contraseña

Si alguien quiere acceder a nuestra información, no solo puede ver nuestra contraseña en un post-it.
También puede ser un atacante remoto, en cuyo caso previamente habrá investigado un poco sobre
nosotros, y es posible que haya descubierto el nombre de nuestro gato en una foto que subimos a una
red social. Por lo tanto, también es de vital importancia utilizar contraseñas que no sean fáciles de
adivinar, en lugar del nombre de nuestra mascota, nuestra fecha de nacimiento, etc.

Un buen truco para hacer una contraseña más segura aun cuando utilizamos algo que podría ser
fácil de adivinar cómo parte de la contraseña, es reemplazar alguno de sus caracteres, y mezclar letras
mayúsculas y minúsculas.

Pongamos por ejemplo que nuestra película favorita es “Indiana Jones”. Si utilizamos “Indiana
Jones” tal cual, cómo contraseña, alguien que nos conozca o investigue sobre nosotros podría llegar a
averiguar nuestra contraseña- En su lugar, podemos reemplazar algunos caracteres por números o
símbolos, lo cual complicará mucho más la contraseña, pero seguirá siendo fácil de recordar para
nosotros: “1ndianaJONE$”.

4.1.3. Compartir la contraseña

Cuando explicamos que la contraseña debe ser segura, y no la debe conocer nadie, ni debemos
dejarla apuntada, no existen excepciones, un ataque informático o un robo de información puede ser
producido en cualquier momento. Por lo tanto, no debemos dejarla apuntada para nuestros
compañeros cuando nos vamos de viaje, ni comunicársela a nadie en una llamada telefónica mientras
estamos ausentes de la oficina. En su lugar, podemos buscar otras alternativas en caso de que puedan
necesitar alguna información nuestra en nuestra ausencia: hacer uso de carpetas compartidas en la red
privada, transferir los archivos que puedan llegar a necesitar al equipo de un compañero, etc.

4.1.4. Bloqueo de nuestro equipo

Cuando nos ausentamos de nuestro puesto de trabajo de forma temporal debemos siempre
bloquear nuestro equipo, ya que de no hacerlo sería cómo no tener una contraseña de acceso. Además,
así ocultaremos posible información confidencial de nuestra pantalla mientras permanecemos ausentes.
Para bloquear el equipo en Windows 10, podemos hacerlo de una de las siguientes maneras:
 Desde el menú de inicio:
o Pulsamos sobre el menú “Inicio” en la parte izquierda de la barra de tareas de
Windows. En el menú buscaremos pinchando en el icono de cuenta de usuario y luego
seleccionamos “bloquear “.
 Desde las tareas rápidas:
o Pulsaremos Ctrl + Alt + Supr y en el menú seleccionaremos la opción “bloquear”
 Mediante la combinación de teclas Win + L.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 19
de la Administración de Castilla y León

4.1.5. Apagado de nuestro equipo

Cuando finaliza nuestra jornada laboral, debemos apagar nuestro equipo informático del mismo
modo que lo bloqueamos por seguridad al ausentarnos de forma temporal. Ya que el equipo
permanecerá sin uso durante horas, es conveniente apagarlo en lugar de bloquearlo para evitar bajar el
rendimiento del equipo por sobrecalentamiento, y además ahorrar energía.

Podemos apagar nuestro equipo desde el menú inicio de Windows seleccionamos el icono de
apagar y a continuación “Apagar”.

4.2. SEGURIDAD INFORMÁTICA: CORREOS ELECTRÓNICOS ENGAÑOSOS

Cómo norma, nunca deberemos proporcionar nuestras contraseñas o información confidencial a


nadie, por ningún medio, ya que es algo que únicamente nosotros debemos conocer. Uno de los medios
más comunes y sencillos para robar una contraseña, es mediante lo que se conoce como “Phising”, o
engaños.

Qué es el “Phishing”

El “Phishing” es un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, cómo contraseñas, datos de tarjetas de crédito y números de cuentas
bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web
falso, o solicitando que les envíe sus datos por correo.

Imaginemos que recibimos un correo electrónico parecido al siguiente:

Buenos días:

Desde el servicio de mantenimiento informático estamos llevando a cabo tareas de mantenimiento de


emergencia, por lo que es necesario que nos envíen sus contraseñas a ésta dirección a la mayor
brevedad posible.

Gracias

De inmediato debemos desconfiar de ese correo electrónico. Debemos tener en cuenta que dicho
correo electrónico podría ser enviado por cualquiera. Nunca debemos contestar a estos correos ya que
incluso pueden suplantar la dirección del correo electrónico y mostrar una que no es la real.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 20
de la Administración de Castilla y León

4.3. SEGURIDAD INFORMÁTICA: MANTENER LA DIRECCIÓN DE CORREO


ELECTRÓNICO DE TRABAJO PRIVADA

No debemos utilizar nuestra cuenta de correo electrónico de trabajo para nada personal. Es
importante separar en este aspecto la vida personal, y utilizar nuestra dirección personal para nuestras
redes sociales o demás servicios no estrictamente profesionales.

4.4. SEGURIDAD INFORMÁTICA: ARCHIVOS Y CADENAS DE MENSAJES

Es necesario evitar las cadenas de emails, y nunca guardar archivos no profesionales en nuestro
equipo de trabajo o en unidades de red, ya que el espacio de almacenamiento es limitado.

4.5. SEGURIDAD INFORMÁTICA: ARCHIVOS PELIGROSOS Y DESCARGAS NO


AUTORIZADAS

Por definición, no podemos confiar de ningún archivo que descarguemos en internet.


Especialmente cuando se trata de programas, aplicaciones o ejecutables, ya que podrían contener virus
y tratarse de programas malignos.

Es necesario obtener siempre autorización del responsable de los equipos antes de instalar un
programa que provenga de cualquier fuente, no únicamente de Internet.

4.6. SEGURIDAD INFORMÁTICA: OTROS CONCEPTOS FUNDAMENTALES

Además de todo lo que hemos detallado, existen otros conceptos que es importante tener en
cuenta:
 Mantener las actualizaciones al día: es importante actualizar y aplicar siempre los últimos
parches de seguridad de las aplicaciones que lo soliciten, para mantenerse protegido.
 Desconfiar de los emails que pidan información privada: siempre hay que desconfiar de los
correos electrónicos que nos pidan información privada cómo contraseñas, nombres de
usuario, etc.
 Comprobar el remitente de los correos electrónicos: por ejemplo, si recibimos un correo
electrónico de juanjoseperez@jcyl.es no podemos darle la misma fiabilidad que a
juanjoseperez@otraweb.com .
 No abrir enlaces de correos electrónicos: no debemos abrir enlaces, abrir los archivos ni
descargar programas que provengan de correos electrónicos dudosos.
 No dejar un equipo portátil sin vigilancia: por ejemplo, en el autobús, una cafetería, etc. No
dejar nunca nuestro equipo sin ser vigilado.
 Realizar copias de seguridad de nuestra información de forma segura: se detalla más
adelante.
 Mantener siempre las contraseñas seguras: asegurándonos de que otras personas no nos vean
escribirlas, especialmente en lugares públicos.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 21
de la Administración de Castilla y León

4.7. VIRUS INFORMÁTICOS.

En informática, un virus de computadora es un programa malicioso desarrollado por


programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema
de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.

Tipos de virus:
 Adware: Un adware es un software que muestra anuncios. “Los adware se instalan
generalmente sin que nosotros lo deseemos. “Los adware suelen rastrear nuestro uso del
ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes
buscadores o relacionados con los sitios que visitamos”.
 Spyware: El spyware se trata de un software espía que recopila información de un ordenador.
este tipo de virus tiene el objeto de espiar a los usuarios, guardar sus contraseñas, datos de
tarjetas de crédito, otros datos personales y patrones de comportamiento en línea para
después enviarlo todo al artífice que lo programó.
 Ransomware: esta variedad de malware secuestra archivos (y, a veces, el disco duro entero),
los cifra y exige dinero a la víctima a cambio de una clave de descifrado (que puede funcionar o
no, pero lo más probable es que no).
 Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
 Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado o abre la puerta a otros tipos de malware que infectan el PC.
 Keylogger: Está orientado a registrar, capturar y recopilar todos los movimientos de teclado
realizados por el usuario regularmente. Vienen acompañados por troyanos y pueden ser
instalados no solo por vía digital, sino a través de dispositivos. Su objetivo es robar información
y chantaje.

4.8. SEGURIDAD INFORMÁTICA: SEGURIDAD DE LA INFORMACIÓN (COPIAS


DE SEGURIDAD)

Otro de los aspectos importantes para mantener las buenas prácticas y minimizar pérdidas de
trabajo es mantener una buena estrategia de copias de seguridad. Es importante tener, al menos, dos
copias de nuestros documentos, al menos en dos dispositivos diferentes. Por ejemplo: en nuestro
ordenador y en una memoria USB (pendrive) o disco duro. Para ello, simplemente copia los archivos
importantes a una carpeta dentro de la memoria USB, tal cómo hemos aprendido antes. Repite esto
cada vez que realices cambios importantes en los archivos, o al finalizar la jornada de trabajo.

A nivel profesional no se almacenara documentación de trabajo en la nube salvo que existan


protocolos establecidos. Normalmente en tu centro de trabajo habrá establecidos protocolos para las
copias de seguridad y mantener la integridad de los datos, es importante seguir las indicaciones de los
responsables al respecto, lo habitual es que la documentación de trabajo se guarde en servidores
(unidades de red) y el personal de informática se encargue de realizar las copias de seguridad.
Promoción Interna al Cuerpo Auxiliar Tema 10 GRUPO II 22
de la Administración de Castilla y León

A nivel personal una forma segura será la regla 3-2-1:


 Tener al menos tres copias de seguridad de los datos (la copia original y dos de seguridad).
 Almacenar las copias en al menos dos medios diferentes (memoria USB y DVD o Nube).
 Tener, al menos, una copia de seguridad en un medio externo (Dropbox).

.
www.eclap.jcyl.es

También podría gustarte