Está en la página 1de 21

PARTE 4

Esta semana conocerás la estructura de almacenamiento que utilizan los sistemas operativos
actuales. Analizaremos cómo ha cambiado el mundo de la informática desde la existencia de
internet, incluyendo los grandes riesgos a los que se enfrentan todos los usuarios.

Clase 16 Estructuras para almacenar archivos


1.Almacenamiento de información
2. Archivos
3. Directorio raíz
Clase 17 Protección y recuperación de archivos
1. La protección de archivos y carpetas
2. La recuperación de archivos
Clase 18 Software comercial contra software libre
1. Software comercial
2. Software libre
Clase 19 La Web
1.¿Qué es Internet?
2. Herramientas de Internet
3. La Web
Clase 20 Seguridad informática
1. Delitos informáticos
Clase 16 Estructuras para almacenar
archivos
Objetivos

Al final de la clase serás capaz de:


1. Asociar las estructuras en las que se almacenan los archivos con otras estructuras
utilizadas comúnmente.
2. Hacer un diagrama de una estructura donde se almacenan archivos.
Hace tiempo los hospitales guardaban la información de cada paciente (nombre, edad,
enfermedades, tratamientos, etc.) en archiveros muy grandes. Toda la información guardada
ocupaba cuartos enteros.

Estos archiveros, por lo general, se encontraban bien organizados y era relativamente


sencillo encontrar los papeles de cada paciente, pero el espacio que ocupaban era
demasiado extenso.

¿Conoces esos métodos de archivo de antaño?


¿Cuáles desventajas pueden tener los archiveros físicos en comparación con el
almacenamiento digital?
Actualmente casi todo se almacena de forma digital. En esta clase conocerás la estructura de
almacenamiento de los archivos digitales.

1. Almacenamiento de información
Cuando enciendes tu computadora puedes acceder a todos tus archivos, éstos se
encuentran organizadas en carpetas y subcarpetas. Esa es la manera en que el sistema
operativo representa el almacenamiento para facilitar la localización y acceso de los usuarios
a sus archivos.

En esta clase conocerás la estructura sobre la que el sistema operativo almacena


información en el disco duro.

Primero vamos a definir tres conceptos importantes que utilizaremos durante la clase:
a) Directorio raíz
b) Directorios
c) Archivos
Varios autores conciben la forma de almacenamiento de modo semejante a un árbol: el
directorio raíz representa la raíz y el tronco del sistema, las carpetas son las ramas y los
archivos son las hojas que tiene cada rama:

2. Archivos
Los archivos son un conjunto de datos reunidos, los cuales, tienen una estructura específica
y de un formato en particular.
Por ejemplo, podemos guardar una fotografía (formato .jpeg), una presentación (formato
.pptx) o un documento de texto (con formato .pdf). Hay muchos tipos de archivos y el
formato de ellos es importante a la hora de guardarlos ya que esto decide que aplicación los
va a abrir.

En la actualidad ya no se requiere utilizar "extensiones" (esas tres o cuatro


letras que se guardaban después del nombre del archivo, después de un
punto, como en un documento en Word: "documento.doc") en los archivos
para saber qué es lo que estamos guardando.

Ahora todos los sistemas operativos reconocen el tipo de archivo y para los
usuarios es fácil reconocerlos ya que los iconos con los que se guardan
representan el formato con el que fueron guardados.

Cuando guardamos un archivo le asignamos un nombre. Por ejemplo, imagina que en tus
actividades de Universisas se te pide que utilices una nomenclatura específica como,
"A1.C1. Actividad 1", para tu primera actividad de tu primera clase de tu primera semana.
Pues bien, este nombre que tú le das a tu archivo no es el nombre con el que la
computadora lo guarda en el disco duro. En realidad, sólo es el nombre que muestra a los
usuarios su comodidad.

Por ejemplo, cuando abordas un taxi sería más sencillo decir: "lléveme, por favor, a casa de
Juan", en lugar de decir "por favor diríjase a la dirección siguiente: calle Benito Juárez N°
1109, esquina con calle Hidalgo".

Lo mismo pasa con los archivos, aunque nosotros le asignamos un nombre


representativo, el sistema operativo le asigna una dirección física, lo cual le
resulta mucho más lógica y facilita tu acceso.

Para lo anterior el sistema operativo utiliza directorios y subdirectorios. El comportamiento


de los directorios depende de forma importante del sistema operativo que se esté utilizando,
ya que algunos sólo permiten un directorio raíz y después subdirectorios. En cambio, otros
sistemas operativos permiten varios directorios raíz a fin de que diversas personas utilicen la
misma computadora sin mezclar sus archivos.

Lo más común es que tengamos directorios donde hay un directorio raíz y uno o más
directorios por usuario. A su vez, cada usuario puede llegar a tener tantos subdirectorios
como consideren conveniente. Las principales acciones que puedes ejercer sobre los
directorios: son crear,
copiar, mover,
borrar y modificar. Esto
lo podrás ver en la
gráfica:
Recuerda que los subdirectorios son todas las carpetas que tenemos guardadas en nuestra
computadora. Pueden contener una gran cantidad de archivos.

Se puede crear un número no definido de subdirectorios para cada usuario. Dependiendo del
número de directorios y subdirectorios que creemos, se tendrían diferentes rutas de acceso.

¿Sabes qué es una ruta de acceso?

Pues una ruta de acceso, como su nombre lo indica, es la forma de llegar desde el directorio
raíz hasta la subcarpeta que hayamos creado. Imagina, por ejemplo, que quisiéramos saber
la ruta de acceso para el subdirectorio 2. Desde esta imagen, fácilmente la podemos definir:
la ruta iría desde el directorio raíz, hacia el directorio de usuario, hasta llegar al subdirectorio
2.

Es posible llamar de la misma forma a dos subdirectorios o carpetas, siempre que éstas no
se encuentren en el mismo directorio. Por ejemplo, hay dos carpetas llamadas "Trabajo",
pero mientras no estén contenidas en el mismo subdirectorio, eso no representa un
problema.

3. Directorio raíz
El directorio raíz es el primero en una jerarquía de directorios. Es como el gran contenedor
que almacena todos los datos, tanto los subdirectorios como los archivos. Cuando se instala
un sistema operativo necesita guardar toda la información en una sola ubicación, ésta se
llama "directorio raíz".

En otras palabras, un directorio raíz


representa la totalidad del dispositivo
de almacenamiento, ya sea un disco
duro o algún otro dispositivo.
Los usuarios no trabajan directamente
con el directorio raíz, sino con los
archivos y carpetas.
Clase 17 Protección y recuperación de
archivos
Objetivos
Al final de la clase serás capaz de:
 Demostrar tu habilidad para proteger y recuperar archivos.
Imagina que después de graduarte reúnes toda tu papelería escolar en una carpeta, años
después, luego de no haber necesitado tu papelería, requieres tu certificado de secundaria.
Después de mucha búsqueda no encuentras la carpeta. Seguramente necesitarás ir a tu
secundaria y tramitar de nuevo el certificado. Estarás empleando tiempo, dinero y esfuerzo
para conseguir un certificado que ya tenías.

¿Te ha pasado esto con algún archivo digital?


¿Cómo te ha afectado?
¿Has logrado reponer el archivo? ¿O lo has tenido que hacer de nuevo?

La pérdida de archivos digitales es común, al igual que la pérdida de papelería. Tú como


estudiante seguramente has tenido una amarga experiencia con algún archivo perdido. Sin
embargo, existen maneras de prevenir estas situaciones y en algunos casos incluso
recuperar el o los documentos perdidos.

En esta clase conocerás cómo cambiar las propiedades de los archivos o carpetas para
mantenerlos protegidos.

1. La protección de archivos y carpetas


La protección de archivos y carpetas es algo que los usuarios deberían tener presente
especialmente cuando compartimos una computadora. Por ejemplo, en el trabajo donde hay
más personas utilizando el equipo.

Es importante tener cierto control sobre nuestras carpetas y archivos. En esta primer sección
de la clase, revisaremos la forma en que podemos proteger las carpetas y archivos.

Conforme avance la clase, explicaremos cómo proteger tus carpetas y archivos.


Cuando estás manejando una computadora que tiene más de un usuario, existen algunas
opciones de protección de archivos. Algunos permisos que podemos asignarle a un archivo o
carpeta para su protección son: modificar, borrar, sólo lectura, cifrar y oculto.

a. Modificar

Otorga acceso a los usuarios para que sean capaces de modificar un archivo o carpeta.

b. Borrar

Otorga acceso a los usuarios para que sean capaces de borrar un archivo o carpeta.

c. Sólo lectura

Este permiso se aplica sólo para los usuarios que cuenten con una contraseña. Sólo ellos
podrán modificar y/o borrar un archivo o carpeta. Aquellos usuarios que no cuenten con la
contraseña sólo les permitirá visualizarlo.

d. Cifrar

El cifrado de documentos y carpetas evita que otros usuarios puedan tener acceso a la
información. Solamente quien crea el cifrado puede abrir los archivos.

e. Oculto
Este permiso autoriza ocultar un archivo o carpeta para evitar que otros usuarios puedan
tener acceso a él. Los archivos o carpetas marcados como "escondidos" no serán visibles
para los demás usuarios.

También tienes la opción de proteger los archivos desde el programa que utilizaste para su
creación. Esto obviamente va a depender del software utilizado. Aquí veremos la opción de
proteger tus archivos desde Word. Debes tener en cuenta que el proceso es prácticamente
igual para todos los programas de Office 2007.

1. Seleccionas la pestaña "Inicio" de la cinta de opciones.


2. Seleccionas la opción "Información" de entre las que te aparecen del lado izquierdo.
3. Enseguida te aparecen las opciones con las que cuenta office para la protección de
archivos, que son:

Para conocer más sobre protección documentos, libros o presentaciones con contraseñas,
permisos y otras restricciones, te invitamos a leer el siguiente documento.

ANEXO 1

2. La recuperación de archivos
En caso de que por alguna situación se hayan borrado tus archivos, se pueden recuperar.
Para hacerlo, los sistemas operativos tienen herramientas necesarias para esa tarea. Pero
también existen software especializados para recuperación de archivos.

Cuando eliminamos un archivo, (si lo arrastramos de forma directa a la papelera de reciclaje


o seleccionamos "eliminar") hay un cierto tiempo en que el archivo se queda ahí. Es decir,
no se borra inmediatamente.
Durante este período de tiempo, es posible recuperar el archivo simplemente sacándolo de
la papelera.

Existe software especializado para recuperar información que ya ha sido borrada, incluso
archivos que hayan sido eliminados de la papelera de reciclaje. Por ejemplo:

1. Recuva
2. Portable
3. EasyRecovery Professional
4. PC Inspector Smart Recovery
5. Recover My Files

Clase 18 Software comercial contra


software libre
Objetivos

Al final de la clase serás capaz de:

 Identificar las diferencias entre el software comercial y el libre.


 Clasificar distintos tipos de software en su categoría correspondiente.
Al ser estudiante te has relacionado con algunos programas para realizar tus tareas ¿Cuáles
te vinen a la mente?
Reflexiona lo siguiente:

¿Sabes qué es un software comercial?


¿Has escuchado hablar de un tipo de software llamado "libre"?
¿Conoces sus ventajas y desventajas?
En esta clase hablaremos sobre el software comercial, los pros y contras que te brinda
adquirirlo.

1. Software comercial
Es desarrollado por una compañía en particular que invierte tiempo, dinero y esfuerzo para
realizarlo y sacarlo al mercado. El desarrollo del software requiere gran inversión, la empresa
creadora busca recuperar su inversión y más ganancias.
Este tipo de software también es llamado, "software de propietario". Eso significa que el
desarrollo, el código de programación, la distribución y publicación de este software estará
restringida única y exclusivamente por el creador o creadores
El software de propietario o comercial está protegido por la ley. Es decir, aquella persona
que posee, vende, copia, distribuye software, sin reportarlo a su autor, está cometiendo un
delito.

Para adquirir algún software comercial, basta ir a una tienda especializada que vende un
disco (o varios) de instalación y otros programas de apoyo (instaladores, bibliotecas y otros
elementos). Posteriormente se hace la instalación del software en las computadoras
personales.

Actualmente la mayoría de software se vende en Internet e incluso algunos tipos de


software se venden en conjunto.

Por ejemplo, si deseas adquirir Office, lo puedes comprar para instalarlo en tres
computadoras. De este modo, economizas.
Cuando compras cualquier software, adquieres licencia para instalarlos en cada computadora
que desees hacerlo. Sin embargo, la mayoría de las compañías incluyen varias licencias en
su software para que los usuarios puedan instalarlo en varias de computadoras sin
necesidad de comprar software adicional.

1.1. Ventajas y desventajas del software comercial


Comprar software comercial tienes las siguientes ventajas:

Calidad: Debido a que desarrollar un software desde cero requiere de mucho


tiempo y dinero, al comprar un software ya diseñado y probado por expertos,
tienes un producto a prueba de errores.

Soporte: Cuando adquieres el software, el fabricante brinda el soporte


necesario para orientar a los usuarios sobre cómo usarlo y corregir posibles
fallas.

Facilidad de uso: El software comercial es el más utilizado, por lo que las


empresas no necesitan gastar en capacitación extra para que sus empleados
puedan utilizar este software.

Compatibilidad: El software comercial permite la compatibilidad de sus


programas anteriores con las versiones actuales.

Por otro lado, el software comercial también presenta algunas desventajas:

Costo: Para cubrir los costos de desarrollo y prueba, las empresas desarrolladoras de
software venden sus productos a un alto precio para recuperar su inversión.
Si los usuarios cuentan con muchos equipos de cómputo, adquirir el software comercial
puede llegar a ser un costo alto.

Vigencia: El software por lo general cuenta con un año de vigencia, por lo que se debe de
estar renovando cada año.
Constantemente salen nuevas versiones al mercado: hay que actualizar el software en
relativamente periodos cortos de tiempo.

Derechos de autor: Cuando se compra un software comercial el usuario se sujeta a las


condiciones de uso que el autor estipula.
No es posible modificar o cambiar el software sin infringir los derechos de autor.

1.2. Ejemplos de software comercial


A continuación, mencionaremos algunos ejemplos del software comercial que se encuentra
en el mercado:

Sistemas operativos
 Windows: Sistema operativo para plataforma PC.
 Mac OS: Sistema operativo para plataforma Mac.

Oficina
 Microsoft Office: Suite que contiene una serie de paquetes para
utilizar en un ambiente de oficina, como Word, Excel, Power
Point, entre otros.
 Visual FoxPro: Programa para administrar de bases de datos.
Diseño
 Photoshop: Programa de edición de fotografía.
 Flash: Programa de edición de animaciones.
 Dreamwever: Programa de diseño de páginas web.

Arquitectura
 AutoCAD: Programa de diseño asistido para ingeniería o
arquitectura.
 SketchUp Pro: Programa para realizar animaciones en 3D.

2. Software libre
El software libre es el tipo de software que podemos instalar sin necesidad de comprarlo. Se
le llama "libre" porque se distribuye de forma gratuita por la red.

Éste es un fenómeno interesante, ya que es un poco difícil de entender que una persona o
un grupo de personas se tomen el tiempo de desarrollar un software para después
distribuirlo de manera gratuita en la red. El software libre permite la libertad de copiarlo,
modificarlo o distribuirlo sin infringir los derechos de autor.

No debes confundir el software libre con el software de demostración. El software de


demostración es el software comercial que las mismas empresas desarrolladoras suben a la
red con la finalidad de que los usuarios puedan probar sus productos y se convenzan de
comprarlo.
Este tipo de software, es diseñado por un gran grupo de programadores. Algunos software
libres son mejores que los comerciales. Sus diseñadores y creadores mantienen un esfuerzo
constante para mejorarlo, actualizarlo y distribuirlo gratuitamente.

Existen dos vertientes de este tipo de software:

Con código fuente


Es aquel que se distribuye libremente. Incluye el código fuente, el cual puede
ser modificado y/o mejorado por cualquier persona.

Sin código fuente


Es el que no incluye código fuente. Aunque los usuarios que lo adquieren, lo
pueden copiar y distribuir, no lo pueden modificar para personalizarlo o
hacerle mejoras.

2.1. Ejemplos de software libre

Algunos softwares libres son:

Sistemas operativos
 Linux: Sistema operativo de uso y distribución libre.
 Unix: Sistema operativo de uso y distribución libre.

Navegadores
 Netscape: Navegador Web de distribución libre creado por Netscape
Communications.
 Internet Explorer: Navegador diseñado por Microsoft.
 Mozilla Firefox: Navegador de código libre diseñado por un grupo de programadores.

Programación
 Java: Lenguaje de programación desarrollado a partir de la compañía
Sun Microsystems.

Manejadores de documentos
 Acrobat: Software para editar documentos portables (PDF). Desarrollado
por Adobe Systems.
 Libreoffice Writer: Procesador de palabras compatible con documentos
de Office.

2.2. Ventajas y desventajas de software libres


Adquirir software libre tiene algunas ventajas. Observa el siguiente video y conoce cuáles
son las ventajas de trabajar con este tipo de programas.

El software libre también tiene algunas dificultades:

Compatibilidad

 Puede existir incompatibilidad de documentos o programas diseñados para el


software comercial.
 Algunos dispositivos de hardware no son compatibles con este tipo de software.

Facilidad de uso

 Si las empresas desean adquirir este tipo de software, necesitarán invertir en la


capacitación especial para el personal, por no ser muy conocido.

Clase 19 La Web
Objetivos

Al final de la clase serás capaz de:

Clasificar las ventajas y desventajas en el uso de Internet en el rubro personal y empresarial.

Lee el caso que te presentamos a continuación y reflexiona las siguientes preguntas:


Imagina que se te pide investigar la evolución de las computadoras para una actividad de
esta materia:
¿Cuál fue la primera computadora que se construyó?, ¿en qué año?, ¿cómo estaba
formada?, ¿quién la construyó?. Además, ¿cuál fue la primera computadora que en realidad
funcionó? y ¿qué aplicación se le dio?

Ahora imagina que no existiera Internet.


¿Qué harías?, ¿cuánto tiempo te tomaría realizar esta tarea?, ¿cómo harías la investigación?
El tema principal de esta clase es Internet. Conocerás qué es, sus principales herramientas y
su uso adecuado. ¡Bienvenido!

1.¿Qué es Internet?
Los expertos lo definen como el conjunto de redes descentralizadas. Internet no es una sola
red, son muchas redes, que no tienen un solo servidor principal, sino que cuenta con
muchos servidores.
Imagina a un grupo de telarañas, cada una creada por una araña diferente. El material del
que está hecha cada telaraña es diferente, la forma en que cada araña teje es también
diferente y cada araña utiliza su red para cazar su propio alimento. Ahora imagina que este
grupo de telarañas se entrelaza para ayudarse entre toda la comunidad
de arañas.

Imagen que resultó de un experimento de un grupo de investigadores que realizaron un


experimento para conocer cómo se vería el mapa del Internet
Algo así es Internet. Son redes sencillas en algunas ocasiones, o sumamente complejas que
actúan de forma independiente, pero que se unen para realizar trabajos de forma
colaborativa. Claro, como cada red es diferente, es necesario unificarlas, es decir, encontrar
la forma en que todas esas redes pudieran trabajar juntas y esto se logró gracias al
protocolo TCP/IP.

2. Herramientas de Internet
La Web es una de las herramientas de Internet, pero no es la única. Existen varias y entre
las más importantes se encuentran las siguientes:

2.1. Servicios y herramientas de Internet


FTP
Sus siglas en inglés se refieren a File Transfer Protocol (Protocolo de transferencia de
archivos). Es una herramienta muy utilizada especialmente por las empresas, ya que permite
trasladar gran cantidad de documentos de un servidor a otro de forma segura. Es común
que las empresas contraten el servicio de un FTP para poder enviar y/o recibir archivos
electrónicos.

Correo electrónico
Esta herramienta no forma parte de la Web. El correo electrónico se utiliza para enviar texto,
pero también se utiliza para enviar otros tipos de documentos. En la actualidad es una
herramienta sumamente utilizada.

Chats
Los chats son sitios en Internet donde se pueden establecer conversaciones en línea.
En la actualidad hay muchas páginas sociales que han reemplazado el uso de esta
herramienta.

TELNET
Esta herramienta nos permite conectarnos de una computadora a otra de forma remota. Es
muy utilizada en las empresas, cuando es necesario detectar y corregir fallos de forma
remota a alguna computadora con algún fallo. Principalmente se refiere a manejar una
computadora con otra computadora a distancia.

Estos servicios o herramientas de Internet son los más populares. El que mayor uso tiene es
el llamado "Web".

3. La Web
Se le llama "Web" porque proviene de las siglas en ingles World Wide Web que significa "red
informática mundial". Es un sistema para enviar y recibir información a través del Internet.
Quizá te has percatado de que se habla de "Red" o "Web": éstos equivalen a lo mismo.

Cuando "Web" está escrita con mayúscula (Web), hace alusión a la expresión nominal
"World Wide Web". También se usa la palabra "Red", (con mayúscula inicial), para referirnos
a lo mismo. Si se escribe con minúscula ("web") se refiere sólo a un documento. El ejemplo
más habitual de este uso es "página web".

Una página web es un documento de texto que contiene un código de programación, el cual
determina la forma en que se visualizan las páginas. Es decir, los códigos indican si una
página web tienen fondo rojo, texto azul, si contiene fotos, etcétera.

Recordemos el ejemplo de la telaraña en la sección explora, la Web tiene un parecido muy


grande, ya que todas las páginas están conectadas unas con otras. Cada página web se
encuentra ligada a otros documentos Web que, al extenderse, forman lo que conocemos
como la Web.

Por lo tanto, la Web está compuesta de muchas ligas o hipervínculos entrelazados para
poder enviar información de una página web a otra.

En otras palabras, la Web es un conjunto de sitios creados por una gran comunidad de
desarrolladores. Prácticamente cualquier persona o empresa en la actualidad puede tener su
propio sitio Web.

El lenguaje (código de programación) que se utiliza para la realización de las páginas Web es
el HTML.

Este lenguaje fue creado por el físico Tim Berners-Lee, quien tomó dos conceptos ya
existentes: el lenguaje generalizado de marcación estándar y el sistema de ligas o links, para
crear este nuevo lenguaje entorno al cual se ha construido toda la Web.

Para utilizar la Web, es indispensable contar con lo siguiente:


* Proveedor de Internet
o Es indispensable contratar el servicio con un proveedor de Internet.
o En México existen diversas compañias que ofrecen este servico.

*Navegador Web
o Los navegadores Web son los encargados de interpretar las páginas Web y
desplegarlas en la pantalla de una manera fácil y atractiva para los usuarios.

*Protocolo HTTP
o Es indispensable contar con este protocolo para poder navegar por la Web.
o Todos los navegadores ya cuentan con este protocolo para establecer la
comunicación con el servidor.

Debes tomar en cuenta que cada día se crean miles de sitios Web donde se puede encontrar
todo tipo de información. Sin embargo, hay que tomar ciertas medidas para proteger
nuestra información.

3.1. La Web 2.0


El término Web 2.0 fue propuesto por el norteamericano Dale Dougherty en el año 2004.
Este nuevo término fue creado para hacer referencia a los sitios nuevos y diferentes de los
anteriormente conocidos como la Web 1.0.
La vital característica del término Web 2.0, es la interactividad entre el usuario y el contenido
dentro de la red.
Como ejemplo de sitio Web 1.0 podemos tomar al navegador "Netscape" en sus primeras
versiones. Este navegador, se encargaba de realizar búsquedas en la Web de información o
páginas en un formato muy sencillo, sin animaciones ni interactividad.
Con el paso del tiempo fueron evolucionando las diferentes versiones de los navegadores
hasta llegar a los que conocemos ahora (Internet Explorer, Google Chrome, Firefox, etc.), en
donde se pueden realizar búsquedas más específicas, e inclusive algunos son de carácter
libre y uno los puede modificar para mejorarlos.

Fue hasta el año 2005 cuando Tim O'Reilly definió y ejemplificó el concepto de Web 2.0. Los
ejemplos más notables en la actualidad son las "wikis", redes sociales, blogs y todos aquellos
administradores que manejan contenido multimedia.

3.2. La deep Web


Vamos a conocer el concepto y las características más importante a cerca de este nuevo
formato de navegación en Internet.

Cabe destacar que la deep Web está fuera de los navegadores que comúnmente conocemos
(I.E., Chrome, Safari, Firefox, etc.) y que su contenido es responsabilidad del usuario.

La deep Web mejor conocida por su traducción en español como la Web profunda, la Web
invisible, la Web negra o la Web escondida, es el nuevo formato para navegación en
Internet que abarca todas aquellas páginas que están "ocultas" dentro de la misma Web.
Sólo el 4% del contenido de información en Internet es el que nos muestran buscadores
como Google, Altavista y Yahoo, por citar ejemplos.

El contenido de la deep Web muchas veces es privado y confidencial, y en algunas ocasiones


puede llegar a ser ilegal. Este contenido, continuamente es buscado por agencias de
seguridad como el FBI, ya que en muchas ocasiones se utiliza para hacer delitos y
cuestiones clandestinas. En algunos países, el tan sólo navegar en este tipo de Web es
ilegal. La forma de entrar es a través de URL encriptadas y en formato "onion". Ésta no
puede ser abierta en cualquier navegador.

3.3. Uso adecuado de la Web


Se dice que el ciberespacio es el único lugar totalmente democrático, donde no importa
quién seas o qué necesites. Hay desde sitios comerciales, de investigación y de estudio.
Puedes encontrar prácticamente todo lo que necesitas e incluso, lo que no necesitas.

Antes de navegar por la Web, es importante que tomes en cuenta algunas recomendaciones
de sentido común que aquí te proponemos.

Seriedad en los sitos que consultas


La Web cuenta con mucha información válida, pero también existe mucha información
tendenciosa o falsa. Los sitios con nombres graciosos o extraños no son la mejor referencia,
incluso algunas páginas con nombres serios, pueden ser apócrifos.

Veracidad en los sitios que consultas


Existen muchos sitios que comparten información, por lo general son muy conocidos, pero
hay probabilidades de que esa información no sea verídica. Es importante que estos sitios no
sean tu única fuente referencia. Existen universidades y páginas oficiales donde puedes
obtener información válida y comprobable.

Seguridad en los sitios que visitas


Al tratar de hacer movimientos bancarios o pagos por Internet, debes tener especial cuidado
de ingresar solamente a los portales oficiales. Recuerda que no debes enviar información
personal, números de cuenta o contraseñas por correo.

Legalidad en los sitios que visitas


Es posible que en la Web te encuentres con páginas que se dedican a "compartir" archivos
digitales, tales como películas, música o software. Debes saber que todos estos archivos
están protegidos por la Ley y crear o descargar este tipo de archivos te hace cómplice de la
piratería informática.

Clase 20 Seguridad informática


Objetivos

Al final de la clase serás capaz de:

o Identificar los riesgos para los que sea necesario utilizar la seguridad informática.
o Comprender las medidas que se deben de tomar ante un posible caso de inseguridad
informática.
Samuel Espinosa recibe constantemente estados de cuenta de tarjeras bancarias que nunca
tramitó. Además sus verdaderas cuentas muestran retiros de dinero en efectivo que nunca
ha realizado. No se explica cómo ha sucedido eso.

Samuel ha sido víctima del delito llamado "robo de identidad".


¿Has escuchado delitos de este tipo?
¿Conoces a alguien cercano a ti que le haya sucedido lo mismo?

Junto al desarrollo tecnológico también va creciendo el delito cibernético. Los ladrones en


línea crean tecnologías alternas a fin de violar la privacidad de terceros y robarles. Este
fenómeno se da, sobre todo, en las empresas, en instituciones educativas, en el gobierno,
pero también puede ocurrir en un hogar común y corriente.

Las personas que cometen violaciones a la ley en Internet son llamados ciberdelincuentes.
Éstos se esconden con facilidad en la Web. Aprovechan la vulnerabilidad de algunas
empresas que guardan información confidencial de forma masiva.

En esta clase hablaremos sobre la seguridad informática de manera más específica.


Explicaremos cuáles son los delitos cibernéticos más cometidos en la actualidad y conocerás
las herramientas para evitarlos o limitar los daños causados.

1. Delitos informáticos
En clases pasadas se mencionaron algunos problemas informáticos que pueden dañar
considerablemente a una computadora. También se mencionaron algunos riesgos físicos y
lógicos, los más comunes.

En esta clase hablaremos sobre los delitos informáticos cometidos frecuentemente en la


actualidad, conocerás también algunas herramientas y consejos para evitarlos.

1.1. Delitos informáticos


1.1.1. Robo de información
Al realizar trámites electrónicos (como tramitar una tarjeta de crédito o al darte de alta para
consultar en una clínica, al subscribirte a un videoclub, entre otros), proporcionas datos
personales. Cuando realices esos trámites sé cuidadoso de que tu información se mantenga
confidencial, de lo contrario los ciberdelincuentes podrían acceder a la base de datos y hacer
mal uso de la información.

El robo de información es uno de los delitos más comunes en las empresas.

La Ley protege la información digital de los usuarios; la compra y venta de las bases de
datos es considerado un delito federal.

1.1.2. Malware
El término malware proviene la contracción de las palabras malicious software que significan
"software malicioso". Es un software que se filtra en una computadora para dañarla y
causarle un mal funcionamiento.
¿Te ha pasado
que quieres visitar una página web y aparecen anuncios que invaden la visión de la página
en que navegas?

Si este es el caso, es probable que un malware se haya instalado en tu computadora. Cabe


aclarar que el malware no es considerado propiamente como un software dañino, en
ocasiones sólo se trata de publicidad molesta la que invade los monitores mientras se
navega en Internet. Sin embargo, otras ocasiones puede llegar a dañar tu computadora e
incluso comprometer tu privacidad al enviar información confidencial sin tu consentimiento.

Para evitar el software malicioso se recomienda el uso de un antivirus y continuos escaneos


a tu computadora.

1.1.3. Scam
La traducción de scam al español es "estafa": un delito también muy común que se comete
en Internet. Consiste en tratar de apelar a la compasión humana o bien, a la ambición para
obtener un beneficio.

La única manera de evitar este tipo de delitos informáticos es que los usuarios utilicen su
criterio y prudencia para no caer en manos de los estafadores.

1.1.4. Phising
A este delito también se le conoce como "ingeniería social". Consiste en obtener, con
estafas, datos personales: datos de cuentas bancarias, claves personales, contraseñas, entre
otros datos importantes y confidenciales.

El modus operandi de los ciberdelincuentes para realiza el phising es el siguiente:

Envían un correo supuestamente de tu banco. Dan la instrucción de hacer clic en una liga
que "enlaza" con el portal oficial del banco. Ya en la página "oficial" se pide hacer
movimientos financieros acostumbrados: teclear número de cuenta, clave, etc. En realidad
sólo estás proporcionando información confidencial. Los ladrones se apoderan de eso y
roban las cuentas bancarias.

Para evitar este tipo de delitos, además del detector de spam del correo electrónico, debes
tener cuidado y analizar los correos que recibes. Ningún banco te pedirá información
confidencial por Internet y si lo hacen es preferible confirmar por teléfono si es el banco
quien pide la información.

1.1.5. Spyware
Este tipo de software, al igual que el malware, se instala de forma ilícita en la máquina de
algún usuario para obtener información personal que luego se utilizará con fines,
principalmente, de mercadeo.

El spyware se instala en la PC y empieza a recabar información acerca de tu comportamiento


cuando navegas en la Web: observa qué sitios web visitas, si realizas compras por Internet,
la música que escuchas y los videos que ves. En fin, todo lo que se pudiera convertir en
información útil es archivada.

En esta categoría podrían entrar algunas clases de cookies o archivos infectados. Para evitar
el spyware, el antivirus y el bloqueo de las cookies es tu mejor opción.

Anexo 1
Proteger documentos, libros o
presentaciones con contraseñas, permisos
y otras restricciones
En Microsoft Office, puede usar contraseñas para impedir que otras personas abran o
modifiquen los documentos, libros y presentaciones. Es importante saber que si no
recuerda su contraseña Microsoft no puede recuperar las contraseñas olvidadas.

Proteger documento de Word


 En un documento abierto, haga clic en Archivo > Información > Proteger
documento.

Verá las opciones siguientes.

 Marcar como final Haga que el documento sea de solo lectura.

Cuando un documento está marcado como final, los comandos de edición y


escritura y las marcas de revisión están deshabilitados o desactivados, y el
documento es de solo lectura. El comando Marcar como final ayuda a transmitir
que está compartiendo una versión finalizada de un documento. También impide
que los lectores o revisores modifiquen el documento sin darse cuenta.

 Cifrar con contraseña Establezca una contraseña para el documento.

Si selecciona Cifrar con contraseña, aparece el cuadro diálogo Cifrar


documento. En el cuadro Contraseña, escriba una contraseña.

Importante: Microsoft no puede recuperar contraseñas olvidadas o


perdidas, así que mantenga una lista de las contraseñas y nombres de archivo correspondientes en un
lugar seguro.

 Restringir edición Controle qué tipos de cambios pueden realizarse en el documento.

Cuando seleccione Restringir edición, verá tres opciones.

o Restricciones de formato Permiten reducir las opciones de formato, mantener una


apariencia. Haga clic en Configuración para seleccionar los estilos que se permiten.
o Restricciones de edición El usuario controla el modo en que puede editarse el archivo o
bien puede deshabilitar la edición. Haga clic en Excepciones o Más usuarios para controlar
quiénes pueden realizar la edición.
o Comenzar a aplicar Haga clic en Sí, aplicar la protección para seleccionar la protección
con contraseña o autenticación del usuario. También puede hacer clic en Restringir permiso
para agregar o quitar los editores que tendrán permisos restringidos.
 Restringir permisos por personas Use una cuenta de Windows Live ID para restringir permisos.

Use una cuenta de Windows Live ID o una cuenta de Microsoft Windows para restringir los permisos.
Puede aplicar permisos con una plantilla que use su organización, o puede agregar permisos haciendo
clic en Restringir acceso. Para más información sobre Information Rights Management, vea el tema
sobre Information Rights Management en Office.

 Agregar una firma digital Agregue una firma digital invisible o visible.

Las firmas digitales autentican información digital, como documentos, mensajes de correo electrónico y
macros con criptografía informática. Las firmas digitales se crean escribiendo una firma o con una
imagen de una firma para establecer la autenticidad, integridad y no rechazo. Para más información
sobre las firmas digitales, consulte el vínculo indicado al final de este tema.

Proteger documentos, libros o presentaciones con contraseñas, permisos y otras restricciones.


https://support.office.com. Enero 12, 2015. https://support.office.com/es-ar/article/Proteger-documentos-
libros-o- presentaciones-con-contrase%C3%B1as-permisos-y-otras-restricciones- 05084cc3-300d-4c1a-8416-
38d3e37d6826?ui=es-ES&rs=es-AR&ad=AR

También podría gustarte