Está en la página 1de 20

UNIVERSIDAD ANDINA DEL CUSCO

Centro de Formación en Tecnologías de Información


CENFOTI

Guía Práctica N°4

CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN


I. DATOS INFORMATIVOS:

1.1. Nombre de la asignatura : Conocimientos Fundamentales de Computación

1.2. Semestre Académico : 2020


1.3. Tipo de Ciclo : Ciclo Intensivo – julio 2020
1.4. Escuelas Profesionales : Todas las Escuelas Profesionales
1.5. Nombre del Docente : Ing. Cupi Qquellón, Edson Jhosimar
Ing. Espetia Huamanga, Hugo
Ing. García Linares, Gonzalo
Ing. Palomino Núñez del Prado, Milner
Ing. Pezo Carlotto, Mary Isabel

II. COMPETENCIAS A CONSEGUIR

Capacitar a los estudiantes de la Universidad Andina del Cusco, en el módulo


Conocimientos fundamentales de computación ICDL, es uno de los aspectos necesarios
que acreditan a un estudiante en los conocimientos generales de computación relevantes
en un mundo de tecnología en constante evolución. Con un enfoque en los elementos más
críticos que impulsan la tecnología hoy en día, IDCL ofrece un curso que completa
aspectos críticos para conseguir el éxito en cualquier entorno que requiera el uso de
computadoras, dispositivos o Internet. Así mismo se incluyen conceptos y habilidades
que se aplican a casi cualquier escuela o carrera, es la solución ideal para cualquier
estudiante o buscador de empleo que desea mejorar o validar sus habilidades digitales.

III. CAPACIDAD

Identifica plenamente los diferentes componentes físicos externos e internos de una


computadora, concibe su función y utilidad, así mismo está familiarizado con el sistema
operativo Windows y sus funciones básicas.

IV. FUNDAMENTO TEÓRICO:

1. REDES
1.1. CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder
a datos y dispositivos de manera segura.
¿Qué es una red?

Una red, también llamada red de ordenadores o red informática, es un conjunto de equipos
conectados por medio de cables, señales, ondas o cualquier otro método de transporte de
datos, que comparten información (archivos), recursos (CD‐ROM, impresoras, etc.) y
servicios (acceso a internet, e‐mail, chat, juegos), etc.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la


comunicación a distancia entre equipos autónomos

1/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Propósito de la red

Un equipo es una máquina que se usa para manipular datos. Los seres humanos somos
seres comunicativos, que comprendemos rápidamente porqué es útil conectar equipos
entre sí para intercambiar información. Una red informática puede tener diversos
propósitos:

• Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a


Internet, etc.).
• Comunicación entre personas (correo electrónico, debates en vivo, etc.)
• Comunicación entre procesos (por ejemplo, entre equipos industriales)
• Garantía de acceso único y universal a la información (bases de datos en red)
• Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware se usa
generalmente para referirse a las herramientas que permiten que varias personas trabajen
en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para
comunicar de manera más rápida y eficaz. A continuación, se presenta una breve
descripción de las ventajas de dichos sistemas:

• Costos más bajos gracias al uso compartido de datos y de periféricos


• Estandarización de aplicaciones
• Acceso a los datos a tiempo
• Comunicación y organización más eficaces

ACCESO SEGURO A UNA RED

Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:

• El usuario responsable del uso de un ordenador debe garantizar que está


protegido por una contraseña suficientemente robusta, esta no debe ser trivial o
evidente.
• Debe aplicarse periódicamente todas las actualizaciones de seguridad para el
sistema operativo que esté usando, por lo general esta tarea es automatizable en
la mayoría de los casos.
• Los sistemas operativos deben de estar protegidos mediante antivirus eficaces,
se debe proporcionar una licencia de antivirus. Los usuarios con licencia deben
ser responsables de mantener las instalaciones de los antivirus correctamente
actualizadas.
• No compartir carpetas sin contraseña.
• No están permitido las conexiones vía modem o cualquier otro sistema que no
pase por filtros establecidos por las redes de telecomunicaciones.
• También se recomienda instalar solamente el software que sea necesario.
• En lo posible sustituir protocolos que encriptan las contraseñas por otros que si
lo hagan.
• No instalar servicios de red que no se vayan a usar.

2/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por
ejemplo: www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?

El nombre Internet procede de las palabras en inglés Interconnected Networks, que


significa “redes interconectadas”. Internet es la unión de todas las redes y computadoras
distribuidas por todo el mundo, por lo que se podría definir como una red global en la que
se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre
sí. En esta “red de redes” como también es conocida, participan computadores de todo
tipo, desde grandes sistemas hasta modelos personales. En la red se dan citas instituciones
oficiales, gubernamentales, educativas, científicas y empresariales que ponen a
disposición de millones de personas su información.

USOS DE LA INTERNET

Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana,
ya que con el internet podemos realizar consultar, compras una lista de información y
recomendaciones para aspectos personales, por ejemplo.

• OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar
materia de la red a nuestras computadoras.
• CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o
más personas de forma sincronizada y permite el intercambio de información
como fotografías, documentos, audios, entre otros.
• FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel
mundial, en internet podemos encontrar gran información de diversos temas de
nuestro interés.
• REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook, Twiter.
• TRABAJO, La internet a permitido, en caso de varias empresas, instituciones,
el trabajar desde cualquier parte del mundo, incluso desde nuestras casas.

HERRAMIENTAS USADAS EN LA INTERNET

PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red
informática mundial accesible a través de la Internet. Está formada por páginas web
interconectadas que ofrecen diversos tipos de contenido textual y multimedia. La World
Wide Web se basa en hipertextos, es decir, archivos de texto (páginas) en los que se
pueden insertar hipervínculos o enlaces que conducen a los usuarios de una página web a
otra, o a otro punto de esa misma página. Su función es ordenar y distribuir informacio
que existe en la internet.

VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol),
el cual por sí mismo significa voz a través de internet. Es una tecnología que proporciona
la comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de
Internet (IP).

Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en


software (Softphone) o un Teléfono VoIP basado en hardware. Las llamadas telefónicas

3/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

pueden hacer a cualquier lugar y a cualquier persona, tanto a números VoIP como a
números de teléfono PSTN.

CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de mensajes


en una red; dada esta circunstancia, son necesarios servidores específicos tanto para el
envío de mensajes como para su recepción. También es necesario un protocolo, en este
caso el denominado SMTP. La dirección de correo electrónico nos da tanto la información
del usuario como del dominio en cuestión en donde reside dicho usuario. El envío de un
mensaje no es otra cosa que encontrar a ese dominio y a ese usuario en la red, para luego
dejar el mensaje.

1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos
principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión de
información y mecanismo de colaboración entre el personal

Uno de los aspectos es el de la seguridad. para que los miembros de una organización y
solo ellos puedan acceder a la información.

CARACTERÍSTICAS PRINCIPALES.

• Confidencialidad: Garantizar que los datos no sean comunicados


incorrectamente.
• Integridad: Proteger los datos para evitar cambios no autorizados.
• Autentificación: Tener confianza en la identidad de los usuarios.
• Verificación: Comprobar que los mecanismos de seguridad están correctamente
implementados.
• Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.

RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo
de tecnología conectada a la red que permite seguridad en la red local cuando el ordenador
está conectado a internet.

De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir
datos de redes públicas y compartidas como si se tratara de una red privada. Muchas
empresas usan esta tecnología para que los empleados puedan conectarse a los recursos
de la empresa desde casa o cuando están de viaje.

CARACTERÍSTICAS PRINCIPALES

• Fácil de usar.
• Reducción de los costes en comunicación.
• Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
• Mejora de la productividad al extender la red empresarial y sus aplicaciones.

4/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1.1.4. Entender el significado de velocidad de transferencia. Como se mide en bits


por segundo, kilobits por segundo, megabits por segundo gigabits por
segundo.

VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que se


pueden comunicar dos dispositivos digitales mediante un sistema dado de transmisión de
datos. Un término relativo a este es el de Ancho de Banda, siendo este dado por la cantidad
de información o datos que es capaz de enviar o recibir utilizando una Conexión de Red
que se mantiene constante, en un período de tiempo determinado, correspondiendo
entonces a medidas de Bits por Segundo y sus correspondientes derivaciones.

Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8
bits). Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para
realizar las conversiones debemos dividir al número base por cada 1024 unidades, siendo
entonces un Kilobyte el correspondiente a 1024 Bytes.

MEDICIÓN DE LOS BITS


En el cuadro podremos observar las mediciones de los múltiplos del Byte

Para poder aplicar la operación matemática simplemente multiplicamos por 1024,


Recordar que cada una de las medidas equivale a 1024 y eta medida se usara para las
conversiones.

5/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Por ejemplo, si tenemos 3 Gigabytes y queremos cuánto equivale en Megabytes


aplicamos la siguiente multiplicación:

3 *1024 = 3072 Megabyte

Si queremos saber cuánto equivale 3 Gigabytes en Kilobyte, aplicamos la siguiente


operación

Kilobyte
3*1024*1024=3145728
Si queremos saber cuántos Kilobyte hay en y una cantidad X Bytes, la operación
matemática a aplicar es la DIVISIÓN.

3221225472 /1024 =3145728


O si necesitamos saber cuántos Megabyte hay en una cantidad X Byte, la operación
matemática es la siguiente;

(3221225472 /1024) / 1024 =3145728


1.1.5. Entender concepto de descarga y subir a una red

DESCARGAR, Un download o descarga, en la informática se puede decir que se utiliza


como sinónimo de “bajar”, y “download” es un término que proviene del inglés,
compuesto por “down” que significa “abajo” y “load” indica que es “cargar”, esto alude
a una copia de datos que es normalmente un archivo entero que pueden ser documentos,
audios, vídeos, programas, etc. Estos archivos se transmiten desde un Internet o desde un
ordenador remoto que son una variedad de métodos diversos para controlar los
ordenadores remotos.

EL DOWNLOAD es usado como la transferencia de un fichero desde un servicio en


línea hacia el computador de un beneficiario donde los entes pueden descargar archivos
desde Internet, por medio de las páginas World Wide Web (www), red informática
mundial, que es un método lógico de entrada y búsqueda de la información disponible en
Internet, donde las unidades informativas son las páginas web.

LA FTP en informática, es un protocolo de red para la transmisión de los archivos entre


los métodos conectados a una red TCP que es la transmisión control protocolo, está
basado en la arquitectura de los clientes y servicios.

SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un foro, red,


etc. Por ejemplo, si utilizas un ordenador personal para entrar a una red y quieres enviar
archivos a través de la red, debes subir los archivos de tu ordenador a la red.

6/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

1.2. ACCESO A LA RED


1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo:
Línea telefónica, móvil, cable, wifi-max, satélite

1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico
o de oficina a Internet, era necesario un sistema para demodular las señales recibidas por
el ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de
enlace entre el ordenador y la red.

Ventajas:

· No requería la instalación de ninguna infraestructura adicional.

Desventajas:

· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un


archivo de 1 MB tardaba dos minutos y medio en descargarse.

· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.

· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que incluso
desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente en
desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de
analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red.

Ventajas:

· · Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.

Desventajas:

· · Requiere infraestructura especial.

3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no
tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las
líneas telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo
de conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más
opciones, por ejemplo, en barcos, aviones o en zonas muy aisladas dónde no llega otro
tipo de red o conexión a Internet.

Desventajas:

· Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico

· Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga) hasta que llega al satélite y regresa.

7/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

4. Redes inalámbricas

Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se
utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir
la información.

Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más económicas,
adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías.

· LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de


comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28
GHz a 40 GHz).

· PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas


eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la
actualidad para implementar las redes locales, que se conectarían a Internet
mediante algún otro tipo de conexión.

· WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for


Microwave Access) es una tecnología que permite disponer de Internet en lugares
en los que no llega de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la
tecnología WiMax ya puede superar incluso 1 GB en condiciones favorables y si
se utilizan bandas licenciadas, son muy estables y fiables.

1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar


consideraciones importantes al seleccionar una opción de suscripción a
internet, por ejemplo, velocidad de carga, velocidad y cuota de descarga,
coste

PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de


Internet) es una organización que ofrece a sus usuarios acceso a la Internet. Muchas
compañías telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios, como
tránsito con Internet, registro de dominios, hosting, acceso vía módem o banda ancha e
instalación de líneas. Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar.

SELECCIONAR UNA SUSCRIPCIÓN A INTERNET

para la selección de una suscrito estable de internet, dependerá de diversos criterios como:

Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen
cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin importar
desde dónde se llame.

Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de
suscriptores, menor es el ancho de banda (el ancho de banda asignado a cada suscriptor
debe ser mayor que su capacidad de transmisión para poder proporcionar a éste un
servicio de buena calidad).

Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP ahora
ofrecen acceso gratuito.

8/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo de


conexión; es decir, no se puede exceder un cierto número de horas de conexión por mes.
Si esto ocurre, el cargo por la llamada recibe un incremento en el precio (los minutos
adicionales son muy caros). Algunos proveedores incluso ofrecen tarifas sin suscripción;
es decir, solo se paga por la comunicación (pero, obviamente, esto es más costoso que
una llamada local).

Servicio técnico: se trata de un equipo que se encarga de responder a los problemas


técnicos (también denominado "soporte técnico" o "atención al cliente"). Los ISP
generalmente cobran por este tipo de servicio (a veces 1,35 € por llamada y luego 0,34
€/min).

Servicios adicionales: cantidad de direcciones de correo electrónico, espacio disponible


para la creación de una página personal (HTML), etc.

1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta

Con el creciente impacto de los ciberataques a las empresas es de vital importancia que
éstas se protejan. Una de las medidas básicas para lograrlo es que establezcan una red
informática segura, es decir, que todo su ambiente informático esté debidamente
protegido.

Consejos para mantener segura nuestra red.

POLÍTICA DE SEGURIDAD

Lo primero y más importante es estar consciente de la necesidad de tener una red


informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una política de
seguridad la cual constituirá la base del entorno de seguridad de la empresa. Igualmente
se deben definir las responsabilidades, requisitos de seguridad y funciones que deberán
seguir los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL

Cualquier software malicioso puede infectar los equipos dejando vulnerable al propio
equipo y toda la información contenida en él, lo que podría perjudicar directamente a la
empresa. Por ello es necesario que se aplique un antivirus en cada uno de los equipos y
que éste se actualice constantemente.

HACER USO DEL FIREWALL

Una vez que ya están protegidos con un antivirus todo el equipo de la empresa, queda
otro enemigo por vencer, la ignorancia. En muchas ocasiones al navegar por Internet los
colaboradores instalan o descargan malware disfrazados de aplicaciones o programas
aparentemente inofensivos por lo cual es necesario cuidar los sitios a los que se brinda
acceso, el spam en el correo electrónico y tener un firewall.

ORDENADORES CONECTADOS EN RED

Si en la empresa se trabaja con ordenadores conectados en red es imprescindible


protegerla. Utilizar contraseñas seguras para el acceso a la red, proteger la red Wifi,

9/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

ocultando el SSID o utilizando cifrado WPA2 y configurar un firewall a nivel de red son
medidas recomendables.

SERVIDORES BIEN PROTEGIDOS

Mantenerlos en un área especialmente protegida y con limitado acceso es básico para


evitar robos o daños a la estructura física.

MANTENER LOS DATOS A SALVO

Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan copias de
seguridad de los sistemas periódicamente, cifrar datos confidenciales y utilizar sistemas
de alimentación ininterrumpida en caso de que se usen ordenadores de sobremesa.

RED INALÁMBRICA PROTEGIDA/SEGURA,

Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la


protección de redes inalámbricas domésticas. Los protocolos de seguridad inalámbrica
son WEP, WPA y WPA2.

PRIVACIDAD EQUIVALENTE AL CABLEADO

O también llamado como WEP fue desarrollado para redes inalámbricas y aprobado como
estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el
mismo nivel de seguridad que las redes cableadas, sin embargo, hay un montón de
problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil
de configurar.

ACCESO PROTEGIDO WI-FI (WPA)

Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en


desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un año
antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La
mayoría de las aplicaciones WPA modernas usan una clave previamente compartida
(PSK), más a menudo conocida como WPA Personal, y el Protocolo de Integridad de
Clave Temporal o TKIP (/ tiːkɪp /) para encriptación. WPA Enterprise utiliza un servidor
de autenticación para la generación de claves y certificados.

WI-FI PROTECTED ACCESS VERSIÓN 2 (WPA2)

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en


2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado
avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar
la información clasificada como de alto secreto, por lo que debe ser lo suficientemente
bueno para proteger las redes domésticas.

RED INALÁMBRICA ABIERTA

Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha
quedado sin datos en su smartphone, o para el que necesita conectar su ordenador para
enviar un trabajo de última hora. Sin embargo, conectarse a una WiFi abierta no siempre
es seguro. El caso más peligroso es el de las redes extrañas.

10/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no sabemos
de dónde procede ni quién maneja esta conexión. Lo mejor es no probarla".

1.2.4. Conectar a una red inalámbrica


Paso 1: Haga clic en el icono de red en la esquina inferior derecha (junto al reloj).

Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.

Paso 3: Si usted tiene una contraseña Wifi configurada en el enrutador, ingrese la


contraseña y haga clic en Aceptar.

Paso 4: Elegir el tipo de red.

11/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Paso 5: El equipo está ahora conectado. El equipo ahora debe conectarse


automáticamente a esta red cuando se encuentre dentro del alcance.

2. DISPOSITIVOS
2.1. PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una
contraseña lo suficientemente larga, con mezclas de caracteres, no compartir
la contraseña y cambiarla a menudo
Algunas normas a seguir:

1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la


Universidad de Wichita, el número medio de caracteres por contraseña para usuarios
entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el
tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo
un 36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o
superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas.
Hay que tener presente el recordar qué letras van en mayúscula y cuáles en
minúscula. Según el mismo estudio, el 86% de los usuarios utilizan sólo letras
minúsculas, con el peligro de que la contraseña sea descubierta por un atacante casi
instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada
cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio.
Por ejemplo, crear una nueva contraseña mediante un incremento secuencial del valor
en relación a la última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En
este caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay
que comprobar primero si el sistema permite dicha elección y cuáles son los

12/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' (
)*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda
recordar más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero que
sean pronunciables, etc. Nos podemos ayudar combinando esta selección con
números o letras e introducir alguna letra mayúscula. Otro método sencillo de
creación de contraseñas consiste en elegir la primera letra de cada una de las palabras
que componen una frase conocida, de una canción, película, etc. Con ello, mediante
esta sencilla nemotecnia es más sencillo recordar, por ejemplo, “Comí mucho
chocolate el domingo 3, por la tarde”, resultaría la contraseña: “cmCeD3-:xLt”. En
ella, además, se ha introducido alguna mayúscula, se ha cambiado el “por” en una
“x” y, si el sistema lo permite, se ha colocado algún signo de puntuación (-).

Acciones que deben evitarse en la gestión de contraseñas seguras:

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.
Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas
distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan
siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33%
utilizan una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf”
o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas
en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la
contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o
derivados de estos. (ejemplo: no poner como contraseña apodos, el nombre del actor
o de un personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia
de la misma. Tampoco se deben guardar en documentos de texto dentro del propio
ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de
débito/crédito en el móvil o las contraseñas de los correos en documentos de texto
dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.
Hoy en día existen programas de ruptura de claves que basan su ataque en probar una
a una las palabras que extraen de diccionarios: Este método de ataque es conocido
como “ataque por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y
cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos

13/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

permitidos. En este caso debe existir un sistema de recarga de la contraseña o “vuelta


atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos
de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público
(bibliotecas, cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.

2.1.2. Definir el termino firewall y destacar su propósito.


Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -
entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

Entre las principales características de protección de FIREWALL destacan las siguientes:

1. Diferentes niveles de protección basados en la ubicación del PC.


Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad
diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de
seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a
las opciones de configuración del firewall.

2. Protección de redes inalámbricas (Wi-Fi)


Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso
emergente que te permitirá bloquear la intrusión de inmediato.

3. Accesos a la red y accesos a Internet


Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la
red (o a Internet).

4. Protección contra intrusos


Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
realizar en él ciertas acciones, y no siempre con la mejor intención.

5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. También bloquea los accesos que, desde
otros ordenadores, se realizan para conectarse con programas en tu ordenador.

6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través
de qué puertos o zonas.

14/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2.1.3. Entender el propósito de realizar las copias de seguridad de datos


periódicamente, en una ubicación remota.

COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más importante,


que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro
ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los
originales que tenemos en él.

RECOMENDACIONES:

· Realizar copias de seguridad regularmente: Esto es un problema, ya que, si pasa


el tiempo y no se vuelve a realizar, en el eventual caso de que la información se
pierda y se requiera recuperarlos de la copia de seguridad, ésta es obsoleta.

· Utilizar programas especializados: Un programa especializado en hacer copias de


seguridad puede ayudarnos a resolver la tarea de una manera rápida, cómoda y
ordenada.

· Almacenar las copias en un medio adecuado: Es importante que los medios en


donde se almacenen las copias de seguridad se encuentren geográficamente
distantes del disco original de los documentos. De esta manera, ante un caso
excepcional como puede ser robo, inundación o incendio, las copias de seguridad
permanecerán seguras.

2.1.4. Reconocer la importancia de la actualización periódica del software, por


ejemplo: antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el software,
cuando una versión nueva está disponible. el motivo o los motivos es por la seguridad y
la solución de errores.

La seguridad uno de los motivos clave por el que recomendamos actualizar las apps y los
softwares. Debido al mundo globalizado son muchos hackers malos que se dedican a
desarrollar malwares ya que encuentran puertas abiertas y muchas actualizaciones de
software las cierran y nos protegen de estos males.

2.2. MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por
ejemplo, virus, troyanos, gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de


programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos (malwares)que


“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su
nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.

15/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con


los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de comunicación como las
redes locales, el correo electrónico, los programas de mensajería instantánea, redes
P2P, dispositivos USBs y las redes sociales

3. El phishing Consiste en el robo de información personal y/o financiera del usuario, a


través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.

4. Troyano no es virus, ya que no cumple con todas las características de los mismos,
pero debido a que estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza.

2.2.2. Utilizar software antivirus para analizar un equipo.

ANTIVIRUS.

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los


virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen.
Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será
una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema
estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas
preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas
tecnologías.

SU FUNCIONAMIENTO,

Básicamente, un antivirus compara el código de cada archivo con una base de datos de
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea
detectado. También se les ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación
contra virus en redes de computadores.

2.3. SALUD Y TI-ecológicos


2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.

16/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

Para asegurar el bienestar de nuestros equipos debemos tener algunas BUENAS


PRACTICAS:

CPU: Debe estar colocada en un lugar donde no se obstruya ninguno de sus puntos de
ventilación.

Debe estar instalado en lugares alejados de fuentes de calor, polvo, humedad y otras
influencias electromagnéticas como altavoces y transformadores.

UNIDADES DE ALMACENAMIENTO: Antes de desconectar cualquier dispositivo


del ordenador deberemos desconectarlo previamente de nuestro equipo, ya que podríamos
perder datos, o dañar nuestros dispositivos.

Es recomendable no guardar los dispositivos de almacenamiento magnético cerca de


fuentes electromagnéticas o transformadores.

MONITOR, La posición frente al monitor es muy importante, ello hará que se nos canse
menos la vista y evitará posibles dolores de espalda y/o cuello. Deberemos situarnos a
una distancia mínima de 55 cm. y nuestros ojos deberán estar a la misma altura que el
borde superior de la pantalla.

Los colores claros y mates cansan menos nuestra vista, por lo que deberemos configurar
correctamente nuestro monitor.

Al colocar el monitor es recomendable buscar un emplazamiento que evite que la luz


incida directamente sobre la pantalla para prevenir daños a causa del reflejo de la misma
y, al mismo tiempo, evitar una visualización incómoda.

TECLADO Y RATÓN, La posición de estos dispositivos ha de ser tal que nos permita
acceder a los mismos dejando en el codo un ángulo de 90 grados.

Tras el teclado ha de haber una distancia suficiente hasta el borde de la mesa que nos
permita apoyar las muñecas.

En el caso de personas zurdas han de cambiar la posición del ratón al lado izquierdo del
teclado y configurarlo así en las propiedades del ratón desde el Panel de Control.

NAVEGADOR, Es aconsejable tener varios navegadores instalados en nuestro equipo,


siempre trabajaremos más cómodos con el que estemos más acostumbrados, pero es
posible que en determinados casos no podamos ver una página con nuestro navegador
favorito, pero si con otros.

Es una buena idea hacer una copia de nuestros marcadores o favoritos, En Chrome nos
permite subir los marcadores a Google Docs, por lo que tendremos que disponer de una
cuenta de GMail, para tenerlos sincronizados accederemos al icono de la herramienta ->
Opciones -> Personal -> Sincronización. En el caso de Internet Explorer deberemos
acudir a programas externos.

Si trabajamos con certificados digitales, tras el uso del ordenador deberemos eliminarlos,
aunque durante su instalación hayamos configurado “Seguridad avanzada”.

17/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

ANTIVIRUS Y SEGURIDAD,

Instalaremos las actualizaciones y parches de seguridad propuestos por el fabricante de


nuestro sistema operativo.

Contaremos con un programa antivirus que deberemos tener actualizado, hay gratuitos
que funcionan correctamente, como AVG Antivirus Free o Avast Free Antivirus.

En ningún caso instalaremos dos antivirus, estas aplicaciones pueden generar conflictos
que comprometan el buen funcionamiento del PC.

Contaremos con un programa antimalware que deberemos tener actualizado, también hay
versiones gratuitas funcionales, como Ad-Aware SE Personal, Spybot Search and
Destroy, o SuperAntiSpyware.

No descargaremos actualizaciones, programas, de sitios que no sean de nuestra confianza

2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos:


apagar, ajustar, cierre automático, retroiluminación, configuración del modo
de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA

· Encender repetidas veces el ordenador es bastante traumático para el procesador,


ya que debe trabajar mucho cada vez que se inicia el sistema. Por esta razón, si
sabemos que no utilizaremos el equipo en un período de tiempo corto, es mucho
más beneficioso para éste y menos derrochador de energía, el apagar el monitor.

· Debemos recordar que el monitor es el dispositivo que más energía consume de


nuestro PC, siendo recomendable apagarlo cuando no utilicemos el equipo en
breves períodos de tiempo.

· Ajustar el brillo del monitor en tonos bajos, también ayudará de manera


considerable a mantener un consumo energético moderado, ya que monitor exigirá
menor electricidad para operar.

· Utilizar monitores planos o LCD, reduce el consumo energético de la pantalla del


PC a la mitad, así como los monitores de plasma, pues consumen menos
electricidad que los tradicionales monitores.

· Un consejo muy útil para disminuir el consumo de energía del PC, es evitar a toda
costa el uso de protectores de pantalla, ya que el equipo utiliza electricidad extra
en mantener estos fondos de pantalla activos en el PC.

· Ajustar los colores de fondo del escritorio y en las búsquedas web, disminuye el
consumo energético. Utilizar fondos pasteles y oscuros, mantendrá un bajo
consumo energético, mientras que las búsquedas web en fondos claros o blancos
consumen más electricidad.

· El último tip, tiene que ver con mantener limpio de malware el ordenador, así
como también ordenado y en buen estado. De esta manera, podemos disminuir el
trabajo extra del equipo, eliminando cookies, archivos temporales sin usar y

18/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

ejecución de software innecesario, los cuales exigen al procesador y generan


mayor potencia y por ende, mayor consumo de electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.

¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que


componen los materiales que usamos en la vida diaria como el papel, vidrio, aluminio,
plástico, etc., una vez terminados su ciclo de vida útil, se transforman de nuevo en nuevos
materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un conjunto


de residuos provenientes de computadores, celulares y electrodomésticos en general que
han sido desechados por sus dueños por diferentes motivos (desfase tecnológico,
antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a otros
materiales que se van a reciclar. Esto debido a su composición interna que consiste de
varios tipos de materiales, a su vez reciclables individualmente (Gosch, 1992). En la
mayoría de las computadoras existen los siguientes materiales en proporciones similares
a las siguientes:

· • Acero y metales no ferrosos 40% a 70%

· • Cables y alambres 1.5% a 6%

· • Tubos de despliegue Hasta 6%

· • Materiales termoplásticos Hasta 20%

· • Mezclas de plásticos 1.5% a 6%

· • Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por


ejemplo: Software de reconocimiento de voz, lector de pantalla, ampliado de
pantalla, teclado en pantalla, contraste alto.
▪ RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de Windows,
no es necesario utilizar el teclado o el ratón. Permite controlar el equipo mediante
la voz y dictar texto.
▪ LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en inglés)
son un software que permite la utilización del sistema operativo y las distintas
aplicaciones mediante el empleo de un sintetizador de voz que "lee y explica" lo
que se visualiza en la pantalla, lo que supone una ayuda para las personas con
graves problemas de visión o completamente ciegas.
▪ AMPLIADO DE PANTALLA, Los ampliadores de pantalla son programas
informáticos que agrandan las imágenes en las pantallas de ordenador de modo
que las personas con dificultades de visión puedan ver al tamaño deseado lo que
se presenta, textos, imágenes, videos.

19/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI

En general, permiten:

• Ampliar una porción de la pantalla


• Ampliar la pantalla entera
• Cambiar la combinación de colores
• Cambiar el contraste
• Seguir el foco
• Usables mediante ratón y atajos de teclado
▪ TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para los
equipos. El tipo más común es el teclado externo físico que conectas al equipo.
Sin embargo, Windows presenta una herramienta de accesibilidad integrada
denominada teclado en pantalla (OSK) que se puede usar en lugar de un teclado
físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra un teclado
visual con las teclas estándar y puedes usar el ratón u otro dispositivo señalador
para seleccionar las teclas, o bien usar una tecla física o un grupo de ellas para
recorrer cíclicamente las teclas de la pantalla.

20/20

También podría gustarte