Está en la página 1de 29

Eduardo Smit Fernández

"Utilizar las aplicaciones y elementos básicos del Sistema


Operativo”
1)

- Hardware y Software de un sistema conectado en red:

o Una red de ordenadores está conectada tanto por Hardware


como por Software. El Hardware incluye tanto las tarjetas de
interfaz de red como los cables que la unen, y el Software
incluye los controladores (Programas que se utilizan para
gestionar los dispositivos y el sistema operativo de red que
gestiona la red)

o En cuanto a componentes, nos encontramos con (Una tarjeta


de conexión a la red): Todo ordenador que se conecta a una red
necesita una tarjeta de interfaz de red que soporte un esquema
de red específico, cómo, por ejemplo: Ethernet, ArcNet o Token
Ring. El cable de red se conectará en la parte trasera de la
tarjeta.

En cuanto a estaciones te trabajo; cuando un ordenador se


conecta a una red, la primera se convierte en un nodo de la
última y se puede tratar como una estación de trabajo o cliente.
Las estaciones de trabajo pueden ser ordenadores
personales con DOS, Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.

o Servidores: Un servidor es un ordenador que, formando parte


de una red, provee servicios a otros ordenadores
denominados “Clientes”. También se suele denominar con la
palabra “Servidor” a una aplicación informática o programa
que realiza algunas tareas en beneficio a otras aplicaciones
llamadas “Clientes”. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario
final.
Eduardo Smit Fernández

o Repetidores: Un repetidos es un dispositivo electrónico que


recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una
degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromagnético utilizado
para generar señales telegráficas. El uso del término ha
continuado en la telefonía y transmisión de datos.

o Routers: es un enrutador, elemento que marca el camino más


adecuado para la transmisión de mensajes en una red
completa, por ejemplo, internet tiene miles de estos Router. Éste
toma un camino para enviar los datos dependiendo del tipo de
protocolo que está cargado. El Router casi es un ordenador,
pero no tiene ni un ratón ni tampoco un monitor, pero si tiene
una CPU (Procesador) El Router que va hacer DCE es el que
administra, es el más robusto, tiene mayor número de
procesadores y mayor capacidad en sus respectivas memorias.

o Controlar el flujo de datos entre el ordenador y el sistema de


cableado:

Equipos periféricos: Muchas veces las redes comparten los


mismos equipos periféricos como una impresora, un scanner, fax,
módems, grabadoras de CD o DVD, equipos de almacenamiento
o respaldo. Todos estos pueden ser utilizados por los distintos
usuarios quiénes pueden mandar a imprimir su información a la
misma impresora o utilizar todos el mismos scanner o grabadora.

o Cableado de Red: El sistema de cableado se encarga de


conectar los servidores a las estaciones de trabajo y estas
entre sí.
Los cables transportan los datos, no los modifican, sus
características determinan la velocidad, la seguridad y también el
costo de la red

Existen infinidad de tipos de cables red, como, por ejemplo:

 Par trenzado.
 Fibra Óptica
 Coaxial

o Software: En el Software de Red se incluyen programas


relacionados con la interconexión de equipos informáticos,
Eduardo Smit Fernández

es decir, programas necesarios para que las redes de


ordenadores funcionen. Entre otras cosas, los programas de
red hacen posible la comunicación entre las ordenadores,
permiten recursos (Software y Hardware) y ayudan a
controlar la seguridad de dichos recursos.

o El Software del sistema operativo de red se integra en un


número importante de sistemas operativos, cada configuración
(Sistemas operativos de red y del equipo deparado, o sistema
operativo combinando las funciones de ambos) tiene sus
ventajas e inconvenientes. Por tanto, el trabajo de
especialistas en redes es determinar la configuración que
mejor se adapte a las necesidades de su propia red en su
centro laboral.
El software de red consiste en programas informáticos que
establecen protocolos o normas, para que los ordenadores se
comuniquen entre sí.

Estos protocolos se aplican enviando y recibiendo grupos de


datos formateados denominados paquetes. Los protocolos
indican cómo efectuar conexiones lógicas entre aplicaciones de la
red, dirigir el movimiento de paquetes a través de la red física y
minimizar las posibilidades de colisión entre paquetes enviados
simultáneamente, además de los programas de red hacen posible
la comunicación entre las computadoras, permiten compartir
recursos (Software y Hardware) y ayudan a controlar la
seguridad de dichos recursos.

- Hardware y Software de un sistema no conectado en red (No sería


necesario):

o Hardware y Software

Un ordenador debe su funcionamiento a dos elementos


básicos, el hardware y el software, esenciales para el desarrollo
de un trabajo preciso y eficaz. Estos son, gracias a su
complementariedad, los encargados de todas las tareas que se
desempeñan en el equipo.

o Hardware
Eduardo Smit Fernández

El hardware hace referencia a todos los componentes


materiales y físicos de un dispositivo, es decir, aquellos que
se pueden ver y tocar. El monitor, el ratón, la CPU, el teclado
o la memoria RAM son algunos ejemplos de aquellas partes
que, en su conjunto, forman el hardware. Este término tiene su
origen etimológico en el inglés, donde “hard” significa “duro” y
“ware”, “cosas”, por lo que se podría definir incluso como “las
partes duras de una computadora”. Se distinguen dos tipos:

o Interno: se encuentra dentro de la torre del ordenador, como


los cables, los circuitos, la unidad central de procesamiento o los
dispositivos de almacenamiento.

o Periféricos: están situados en el exterior de la torre del


ordenador. Entre ellos tenemos los periféricos de entrada, que
dan información al sistema, como el ratón o el teclado; los
periféricos de salida, que muestran las operaciones
realizadas en el ordenador, como por ejemplo el monitor o la
impresora; y los periféricos de entrada-salida, que realizan las dos
funciones anteriores, como los USB.

Entre todos estos componentes, el hardware se divide en


básico, para referirse a aquellos dispositivos que son
imprescindibles para el funcionamiento del equipo, como la
placa base, el teclado, la CPU, la memoria RAM o el monitor; y
en complementario, que desarrolla funciones adicionales
concretas, como es el caso de las impresoras o los pendrives.

En los últimos tiempos, además, está cobrando fuerza el


concepto de “Hardware Libre”. Este término se emplea para
definir a los componentes del hardware cuyos diseños y
esquemas son accesibles para todo el mundo, ya sea gratis o
mediante algún tipo de pago. Sin embargo, ésta es todavía
una idea que genera confusión hasta en los autores que
tratan de definirla.

o Software

El software es la parte digital del ordenador, es decir, el


conjunto de instrucciones, programas y reglas informáticas
que el equipo requiere para funcionar. No tiene, por
consiguiente, una existencia física, sino que es intangible e
inmaterial, como los programas para el procesamiento de
textos o el sistema operativo. Este término fue acuñado por el
matemático John Wilder Tukey en 1958 para referirse a los
Eduardo Smit Fernández

programas que hacían trabajar a las calculadoras electrónicas. El


software se clasifica en:

o Software de sistema: conjunto de programas que permiten al


usuario comunicarse con el sistema en sí. Son los sistemas
operativos, los controladores de dispositivos y los programas
utilitarios para el mantenimiento de la computadora.

o Software de aplicación: programas diseñados para que el


usuario desarrolle una tarea específica, como escribir. Los
procesadores de texto, las hojas de cálculo, el antivirus o el
reproductor de películas son algunos ejemplos.
o Software de programación: herramientas empleadas por el
informático para escribir nuevos programas gracias a un
lenguaje específico.

Finalmente, cabe destacar que, aquí sí, el concepto de


software libre está más asentado que en el caso del
hardware. Esta definición se refiere a las posibilidades que
tiene el usuario de ejecutar, copiar, distribuir, estudiar y
cambiar el software, tanto gratis como mediante el pago de una
determinada cantidad.

o Diferencias entre Software y Hardware

Estos dos elementos básicos de una computadora se


retroalimentan. Es decir, ambos se dan instrucciones para el
desempeño de tareas y, sin uno de ellos, no sería posible el
funcionamiento de un ordenador. Sin embargo, pese a esta
complementariedad, su diferencia es más que patente, ya que
mientras el hardware se puede ver y tocar, el software responde a
elementos digitales y, por tanto, intangibles, que carecen de una
forma física.
Eduardo Smit Fernández

2) Aportar los distintos modos de manejar carpetas y


archivos (copia, mover, eliminar, crear...) señalando cuál
de ellos será el más rápido en un trabajo en que se
requiera velocidad de acción.

- Para obtener cierta agilidad en el trabajo en la que se requiera velocidad


de acción, debemos de mantener nuestros archivos clasificados en
carpetas, y a la vez en subcarpetas (Si son muchos) dando al archivo
también el nombre adecuado para poder seleccionarlo con rapidez
cuando se nos solicite en la carpeta donde lo hemos guardado.

Para poder realizar mencionadas tareas, es necesario saber como


utilizar este método, siendo este el más eficaz y fácil. Para realizar lo
anteriormente dicho:

MANEJO DE ARCHIVOS Y CARPETAS

Un archivo es un elemento que contiene información, como texto, imágenes o


música. Cuando se abre, el archivo puede tener un aspecto muy parecido al de
una fotografía o un documento de texto de los que puede encontrar en
cualquier escritorio o archivador. En el equipo, los archivos se representan
mediante iconos; así resulta más sencillo reconocer un tipo de archivo con solo
ver el icono. En la imagen se muestran algunos de los iconos de archivo más
habituales.
Eduardo Smit Fernández

Una carpeta es un contenedor que


sirve para almacenar archivos y carpetas. Imagine que tiene una infinidad de
papeles encima de la mesa: sería prácticamente imposible encontrar uno en
concreto cuando lo necesite. Por este motivo, los archivos en papel se suelen
almacenar en archivadores. Las carpetas de un equipo funcionan exactamente
del mismo modo En la imagen se muestran algunos iconos de carpeta típicos.

En las carpetas también se pueden almacenar otras carpetas. Una carpeta


dentro de una carpeta normalmente se denomina subcarpeta. Puede crear
cuantas subcarpetas desee y cada una de ellas puede contener cuantos
archivos y subcarpetas extra necesite.
1. Crear

Para crear una carpeta, primero hay que situarse en el lugar donde deseamos
crearla, luego hacer clic en el botón Nueva carpeta de la Barra de
Herramientas.

Podremos observar una nueva carpeta que tiene como nombre Nueva Carpeta,
este es el nombre que Windows les aplica por defecto a las carpetas que
creamos, en el caso de encontrar otra carpeta con ese nombre la
llamará Nueva Carpeta (2), Nueva Carpeta (3), así sucesivamente.
El nombre de la carpeta se puede cambiar. Cuando la creamos vemos el
nombre en azul y en estado de edición, eso significa que podemos escribir
directamente su nombre. Para aceptar el nuevo nombre o el propuesto por
Windows, podemos hacer clic sobre la ventana, en cualquier parte excepto en
la nueva carpeta o pulsar las teclas ESC o ENTRAR. 
Eduardo Smit Fernández

Otra forma de crear una carpeta es situarse en el lugar que se quiere crear la
carpeta y pulsar el botón derecho del ratón, se abrirá un menú contextual,
elegir la opción Nuevo y luego la opción Carpeta, tal y como se ve en esta
imagen.
Esta opción es muy útil, porque nos permite crear carpetas cuando la barra de
herramientas no está disponible, por ejemplo, en los cuadros de
diálogo Guardar en ciertas aplicaciones.
Si utilizamos el menú contextual para crear una nueva carpeta, veremos que
las opciones de Nuevo son varias: acceso directo, documento de texto, etc.
Esta también puede ser una forma rápida de crear un documento sin tener que
abrir la aplicación, crearlo y guardarlo

2. Buscar

Para buscar archivos o carpetas podemos utilizar el cuadro de búsqueda del


Explorador de Windows. Recuerda que se encuentra en la parte superior
derecha:

La forma de realizar una búsqueda es la siguiente:


1. Situarnos en la carpeta que contenga la información a buscar. Por
ejemplo, en la biblioteca de imágenes para buscar en su contenido, incluidas
las subcarpetas.
2. Hacer clic en el cuadro de búsqueda para indicar que vamos a escribir
en él.
3. Escribir el nombre del archivo que buscamos.

El primer paso es situarnos en la carpeta adecuada, esto es importante porque


cuando realizamos una búsqueda mediante esta caja sólo se busca en la
carpeta en que estamos situados y en sus subcarpetas. Es decir, si
estamos en la biblioteca música y buscamos un archivo de la biblioteca
imágenes, no lo encontrará. En cambio, si la biblioteca música tiene 30
carpetas con canciones en su interior, sí que podría encontrar en ellas el título
que hayamos indicado.
Eduardo Smit Fernández

No es necesario, obviamente, que vayamos a la carpeta exacta donde el


archivo está situado, porque si lo supiéramos no necesitaríamos buscar nada,
pero sí debemos abrir una carpeta que tenga el archivo en alguno de sus
subniveles.

Cuando escribimos el nombre del archivo que buscamos nos daremos cuenta
de que la búsqueda se realiza directamente, sin pulsar ningún botón. Windows
7 desencadenará la búsqueda de forma automática. Esto nos permite que
no haga falta que terminemos de escribir el nombre, a cada letra que
escribamos el sistema irá mostrando resultados. Por ejemplo, si queremos
buscar el archivo Crisantemo, es posible que al escribir "cri" ya lo hayamos
encontrado. Este sistema permite que ahorremos tiempo.

Si buscamos, por ejemplo, Crisantemo en la biblioteca Documentos, en


nuestro caso muestra los siguientes resultados: 04_teoria, 05_teoria. ¿Por qué
sucede esto si estos archivos no se llaman así? No se debe a ningún error, se
debe a que Windows 7 no sólo busca en el nombre del archivo, también busca
dentro del archivo, y estos dos archivos contienen la palabra Crisantemo.

Si no hemos encontrado lo que buscábamos o queremos refinar la búsqueda


podemos desde la opción que aparece cuando estamos escribiendo, más
adelante lo veremos con detalle.

Los resultados de la búsqueda aparecerán en la lista de archivos del


Explorador, y por lo tanto las operaciones que podemos realizar sobre estos
archivos o carpetas resultado de una búsqueda son las mismas que sobre
cualquier otra carpeta o archivo del Explorador. Si observamos la ventana del
Explorador  apreciamos que:
 En la barra de direcciones nos indica que los archivos que estamos
visualizando son el resultado de una búsqueda.
 En el cuadro de búsqueda nos aparece una opción para Agregar un
filtro de búsqueda, además de un historial de las últimas búsquedas
realizadas, si hemos realizado alguna. Para borrar un elemento del historial
sólo tenemos que pasar el cursor del ratón ella y pulsar la tecla SUPR.
 El panel de detalles nos muestra el número de elementos que se han
encontrado.
 La zona de lista de archivos que muestra el resultado nos ofrece la
posibilidad de Buscar de nuevo en distintos lugares o de personalizar la
ubicación.
Eduardo Smit Fernández

 Y desde la barra de herramientas podemos ver el botón Guardar


búsqueda.
 Cuando no estamos buscando se muestra una lupa en el cuadro de
búsqueda, pero cuando escribimos en él, la imagen cambia por una pequeña
cruz. Para cerrar una búsqueda y por lo tanto hacer que los resultados
obtenidos desaparezcan debemos hacer clic sobre la cruz.

3. Copiar, Cortar, Pegar y Mover


Al copiar un elemento, lo que estamos haciendo es duplicarlo, crear una copia
de él, en otra ubicación o en la misma.
Para hacerlo debemos:

 Copiar el original: Pulsar con el botón derecho del ratón sobre el


elemento que queremos copiar, se desplegará el menú contextual y elegimos la
opción Copiar. También podemos hacerlo con las teclas rápidas Ctrl + C. No
apreciaremos nada a simple vista, pero la copia ya se ha realizado.
 Pegarlo en el lugar deseado: Buscamos la carpeta donde queramos
ubicar la copia que hemos realizado (o creamos una carpeta nueva). La
abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la
ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas
serían Ctrl + V.

Si la carpeta de destino es la misma que la de origen, el elemento se


renombrará como Nombre original - copia.

Para cortar, seguimos los pasos que hemos empleado para copiar, pero con la
opción Cortar.
 Cortar el original: Pulsar con el botón derecho del ratón sobre el
elemento que queremos cortar, se desplegará el menú contextual y elegimos la
opción Cortar. También podemos hacerlo con las teclas rápidas Ctrl + X.
Apreciaremos que el icono del archivo o carpeta que estamos cortando se
atenúa, pierde brillo y color.
 Pegarlo en el lugar deseado: Buscamos la carpeta donde queramos
ubicar el archivo cortado (o creamos una carpeta nueva). La abrimos y
hacemos clic con el botón derecho del ratón sobre la superficie de la ventana,
en el menú contextual pulsamos la opción Pegar. Las teclas rápidas
serían Ctrl + V.
Eduardo Smit Fernández

Para Mover una carpeta o archivo hay que seleccionarlo y mediante el botón


principal del ratón lo arrastramos (sin soltar el botón del ratón) hasta el lugar
indicado, visualizaras que el lugar a donde lo vas a mover cambia de color, es
decir, se activa, lo cual quiere decir que debemos soltar el botón del ratón para
que se lleve a cabo el proceso de mover.

Debemos tener algunas consideraciones en cuenta a la hora de utilizar estas


funciones:
 Podemos copiar o mover varios elementos a la vez, si los seleccionamos
anteriormente.
 Es posible que hayamos empezado a cortar un archivo y cambiemos de
opinión y no queramos moverlo. No pasa nada, pulsamos ESC para indicar que
no vamos a continuar.
 Si nos equivocamos al copiar, pegar o eliminar archivos o carpetas,
podemos deshacerlo pulsando las teclas Crtl + Z , o también haciendo clic con
el botón derecho del ratón y seleccionando la opción Deshacer en el menú.
 Cuando copiamos o movemos una carpeta se copia o mueve todo su
contenido.

Si tratamos de copiar una carpeta o archivo en un lugar donde ya existe uno


con el mismo nombre, Windows nos da información sobre los elementos que
Eduardo Smit Fernández

coinciden, indicándonos su tamaño, cuál es más reciente y una vista previa, en


caso de las imágenes. Con estos datos podremos elegir entre tres opciones:
- Mover y reemplazar, elimina el elemento en la carpeta destino y lo sustituye
por el de origen.
- No mover, no realiza ninguna acción. Cancela la operación sólo para ese
archivo.
- Mover, pero conservar ambos archivos. Deja intacto el archivo en la
ubicación de destino y renombra el que se mueve o copia.
- Cuando haya más de uno de estos casos, nos aparecerá la opción Realizar
esta acción para los siguientes (nº de incidencias) conflictos.

4. Compartir

Al compartir una carpeta se compartirán todos los archivos que estén en ella o
que añadas cuando sea.
Estos pasos son para compartir archivos entre equipos de una misma red. Usa
el acceso remoto si quieres compartirlos a través de Internet.
1. Primero es imprescindible configurar una red con Windows 7.
2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el
botón derecho. Elige Propiedades.
3. Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama
también Compartir.
4. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego
pulsa el botón Agregar que está a la derecha.
5. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un
menú con dos opciones (niveles de permiso):

 Lectura. Los otros usuarios de la red podrán abrir los archivos de esta
carpeta compartida, pero no cambiarlos ni borrarlos.
 Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar
los archivos de la carpeta.

Elige lo que prefieras y haz clic abajo en el botón Compartir.

NOTA:
Si en algún momento quieres cambiar el nivel de permiso repite estos pasos y
modifícalo en este.

   6. Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la


ventana de propiedades a la que vuelves.

5. Eliminar
A la hora de eliminar, trataremos de la misma forma los archivos (documentos,
accesos directos, imágenes, etc.) y las carpetas. Aunque sí debemos de tener
en cuenta que si borramos una carpeta, también se borrarán todos los archivos
y subcarpetas que contenga.
Para eliminar un elemento podemos:
 Seleccionar el archivo o carpeta y pulsar el botón Organizar. Escoger la
opción Eliminar.
Eduardo Smit Fernández

 Pulsar el botón derecho del ratón sobre él y, en el menú contextual,


elegir la opción Eliminar. Si queremos eliminar más de un elemento, primero
deberemos seleccionarlos y hacer el clic derecho sobre cualquiera de los
elementos seleccionados.
 Otra forma de eliminar es seleccionar los documentos a eliminar y pulsar
la tecla Supr (Del).

Al intentar eliminar el documento aparece un cuadro de diálogo


preguntándonos si estamos seguros de que queremos eliminar el elemento, tal
y como se ve en esta imagen.

Cuando eliminamos una carpeta o un archivo, por defecto Windows lo moverá


a la Papelera de reciclaje. La papelera de reciclaje no es más que un espacio
reservado en el disco duro para que en caso de haber eliminado algún
elemento que nos era necesario podamos recuperarlo. Una vez vaciemos la
papelera ya no podremos recuperar los archivos.

Si no queremos que lo mande a la papelera y preferimos borrar el elemento


permanentemente, podemos pulsar la tecla especial Mayúsculas (Shift) cuando
eliminamos el archivo, es decir, a la vez que pulsamos Eliminar en el menú o
la tecla Supr. Nos aparecerá un cuadro de diálogo similar al de la imagen
anterior, pero sin el dibujo de la papelera y con la frase: ¿Está seguro de que
desea eliminar el archivo de forma permanente?

6. Recuperar
La papelera no es más que una carpeta donde se almacena los documentos,
carpetas o accesos directos que eliminamos, de forma que podamos recuperar
algún elemento borrado por equivocación. Por tanto, es un paso intermedio
antes de eliminar definitivamente.

Si tratamos de recuperar un elemento eliminado que se encuentre en la


papelera de reciclaje por defecto volverá a su ubicación original. Es decir si
eliminamos un archivo situado en la carpeta Documentos cuando lo
restauremos lo volverá a guardar en esa carpeta.

La papelera mantendrá los documentos eliminados de forma permanente, a


menos que la vaciemos o borremos alguno de los elementos que contiene de
forma manual. Si borramos el contenido de la papelera ya no podremos
recuperarlo, así que debemos tener cuidado y observar bien qué contiene
antes de vaciarla.
Eduardo Smit Fernández

El icono de la papelera es descriptivo. Si no contiene elementos eliminados, el


dibujo es una papelera vacía, si en cambio contiene algún elemento, se
mostrará con papeles en su interior.

Para abrir la papelera sitúate en el Escritorio y haz doble clic sobre Papelera


de reciclaje. Verás una ventana similar a la siguiente:

Se trata de una ventana más del Explorador de Windows, con el panel de


navegación, la barra de direcciones y demás elementos que vemos en el resto
de carpetas. Sólo hay dos diferencias:
 La barra de herramientas ahora contiene los botones Vaciar la Papelera
de reciclaje, que permite eliminar definitivamente su contenido y Restaurar
todos los elementos, que devuelve el contenido de la carpeta a su ubicación
original.
 Los archivos no están accesibles. No podemos visualizar el contenido de
un documento o los elementos de una carpeta. Al hacerles doble clic no se
ejecutará, sino que se mostrarán las propiedades del mismo, que incluirán
datos básicos y la fecha de eliminación.

Para  Restaurar archivos o carpetas a su lugar de origen. Lo haremos


mediante el botón de la barra de herramientas.
 Si no hay ningún elemento seleccionado, el botón se llamará Restaurar
todos los elementos y restaurará todo el contenido de la papelera.
 Si hay un elemento seleccionado, el botón se llamará Restaurar este
elemento.
 Si hay varios elementos seleccionados, el botón se llamará Restaurar
los elementos seleccionados.

Si no sabes dónde estaban anteriormente los elementos a restaurar puedes


consultar la Ubicación original consultando sus Propiedades. Selecciona el
archivo que quieras consultar y desde el botón Organizar, pulsa Propiedades.
También puedes hacerlo desde el menú contextual del archivo (botón derecho
Eduardo Smit Fernández

sobre él) o si tienes activada la vista Detalles aparece en una


columna Ubicación original.

Para restaurar archivos o carpetas en un lugar distinto del que se eliminó. Lo


haremos simplemente moviendo el contenido desde la papelera hasta la
carpeta que queramos. 

7. Renombrar
Seleccionar el archivo o carpeta. Pulsar el botón Organizar y pulsar sobre la
opción Cambiar Nombre.
 Desplegar el menú contextual del elemento (el archivo o carpeta que
queremos renombrar) haciendo clic con el botón derecho sobre él y
elegir Cambiar Nombre.
 Seleccionar el archivo o carpeta y pulsar F2.
 Hacer dos clics: uno para seleccionar y otro para renombrar, sobre el
archivo o carpeta. Hay que ir con cuidado de no hacerlos rápidos porque
entonces sería un doble clic y abriría la carpeta o el documento.

No importa cuál de las tres formas utilicemos, debemos de apreciar que el


nombre se ha subrayado en azul y está enmarcado por un pequeño cuadro con
un cursor diferente en él. Está en modo edición, eso quiere decir que podemos
escribir en ese cuadro.

Escribiremos el nuevo nombre y pulsaremos la tecla ENTRAR o haremos clic


en cualquier zona de la ventana que no sea el archivo renombrado, para que
los cambios se hagan afectivos.

8. Propiedades de archivos y carpetas


Tanto las carpetas como los archivos tienen sus propias características o
propiedades: el tamaño, la ubicación, la fecha de creación, etc. Algunas de
estas propiedades se pueden ver en el Panel de detalles del Explorador de
Windows o si estamos en la vista Detalle, pero también podemos ver en un
momento dado las propiedades de un archivo o carpeta concretos, de forma
más ampliada.
Eduardo Smit Fernández

Para conocer las características de una carpeta o archivo podemos:


- Seleccionarlo y pulsar el botón Organizar. Hacer clic en la
opción Propiedades.
- Hacer clic sobre él con el botón derecho del ratón y elegir la
opción Propiedades del menú contextual.

Aparecerá una ventana con varias pestañas. Las pestañas que aparezcan
dependerán del tipo de archivo.
La pestaña General es la más utilizada. Contiene información sobre:
 Tipo de archivo: Describe con qué tipo de elemento estamos tratando y
su extensión.
 Se abre con: Indica la aplicación predeterminada con la que se abre el
archivo al hacer doble clic. El botón Cambiar permite elegir otra aplicación.
 Ubicación: La ruta donde está guardado.
 Tamaño: Aparece el tamaño en la unidad de medida más apropiada
para su tamaño, además de en bytes entre paréntesis. Si vemos las
propiedades de una carpeta, el tamaño corresponderá a la suma de los
archivos que contiene.
 Tamaño en disco: Aparece el tamaño que ocupa el archivo en el disco.
 Creado: La fecha en la que fue creado el archivo.
Eduardo Smit Fernández

 Modificado: Propiedad no disponible para carpetas. Es la fecha de la


última modificación.
 Último Acceso: Propiedad no disponible para carpetas. Es la fecha de
la última vez que se abrió el archivo, independientemente de que se hicieran
cambios o no
 Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El
atributo de Sólo lectura permitirá que el archivo se consulte pero no permitirá
que se borre o se modifique. El atributo Oculto marcado significa que no se
verá listado en las carpetas, se hará invisible.
 Avanzados: Los botones avanzados siempre es preferible que no los
utilicemos a menos que seamos usuarios avanzados o tengamos muy claro lo
que vamos a hacer. Este botón en concreto nos lleva a un cuadro de diálogo
con las opciones para indizar el archivo y permitir la compresión y cifrado.

La pestaña Seguridad permite especificar los permisos de lectura y escritura


sobre el archivo, de modo que podamos, por ejemplo, protegerlo de
modificaciones. Podemos indicar qué permisos tiene cada uno de los usuarios
que utilizan nuestro mismo equipo.

La pestaña Detalles incluye mucha de la información que ya veíamos en la


pestaña General, además del alguna otra, como puede ser el autor. Esta
pestaña es más específica y variará más dependiendo del tipo de archivo: de
texto, imagen, música, etc. Podemos editar la información que se muestra
en Detalles simplemente haciendo clic sobre el texto. Por ejemplo, sobre
el Álbum o el Género de una canción o sobre el Autor de un documento de
texto. De esta forma será más sencillo organizarlas en función de sus
propiedades.

Windows 7 tiene una opción de seguridad que realiza copias de seguridad


automáticamente cada cierto tiempo. Por defecto esta opción está desactivada,
pero si la activaremos, desde la pestaña Versiones anteriores podríamos
recuperar una versión anterior del documento.

En las propiedades de las carpetas además disponemos de la


pestaña Compartir que contiene información sobre los permisos que se
ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos.
Más adelante veremos cómo compartir carpetas con otros usuarios del equipo
y con otros equipos.

9. Estructura de directorio
La organización de unidades, archivos y carpetas es lo que llamamos
estructura de archivos de Windows. Se puede decir que es una estructura
arborescente porque se parece a un árbol invertido. El tronco sería la unidad
lógica, las ramas las carpetas y las hojas los archivos. Cada árbol tiene un sólo
tronco del que salen varias ramas, de las que a su vez salen otras ramas y al
final de las ramas están las hojas.
Eduardo Smit Fernández

Lo único que rompe la analogía es que las ramas iniciales de los árboles no
tienen hojas, mientras que cualquier carpeta puede contener archivos, además
de otras carpetas. Veamos un ejemplo de estructura:

En la imagen estamos situados en la carpeta Ejemplos del curso, que a su


vez posee dentro las carpetas Curso Excel y Curso Word y un listado de
documentos Word: Lorem ipsum.docx, Notas
escolares.docx, v1.docx, v2.docx... Si te fijas observarás que normalmente
en los paneles de navegación como el que se muestra a la izquierda no se
visualizan los archivos, sino simplemente las carpetas. Debemos estar situados
en una carpeta para ver el detalle de archivos que contiene.

Es interesante que aprendas a identificar los niveles correctamente. Siguiendo


con el ejemplo, las carpetas Ejemplo 1, Ejemplo 2 y Ejemplo 3 estarían
dentro de Curso de Word, que a su vez estarían dentro de Ejemplos del
curso. Los niveles se identifican por una ligera tabulación del icono y nombre
de la carpeta con respecto al nivel superior.

La forma en que construyamos la estructura de archivos y creemos jerarquías


entre carpetas es decisión nuestra, como usuarios propietarios del equipo. De
modo que has de pensar cuál es la mejor forma en que te organizas y
plasmarla, creando nuevas carpetas, borrándolas o moviéndolas a otra
ubicación, tal y como lo harías al organizar los papeles en carpetas y
archivadores de tu escritorio. 

3) Utilidades de protección propias del sistema Operativo


de cara a impedir la pérdida de información. Señalando de
cada una de ellas qué función aporta en referencia a la
seguridad y confidencialidad.
Eduardo Smit Fernández

La pérdida de datos se caracteriza generalmente por uno o más de los motivos


siguientes:

 La incapacidad de acceder a los datos desde una copia de seguridad o


un sistema informático previamente en funcionamiento
 La eliminación accidental de archivos o la sobrescritura de estructuras
de control de datos
 Archivos dañados o inaccesibles debido a un daño o un funcionamiento
anormal del dispositivo

Entre otras causas, la pérdida de datos puede atribuirse a errores humanos o


del sistema, condiciones medioambientales adversas y fallos de los
dispositivos:

 Entre las causas humanas de la pérdida de datos se incluyen la


eliminación intencionada o accidental o la sobrescritura de archivos.
 Los daños por virus, los errores en el sistema operativo o el software de
la aplicación o los fallos en la actualización también pueden causar la
pérdida de los datos.
 Entre las causas físicas comunes de la pérdida de datos se incluyen los
fallos de alimentación o cortocircuitos, el sobrecalentamiento, la
descarga electroestática y cualquier tipo de daño físico en el dispositivo
o medio de almacenamiento.

Consejos generales para la prevención de la pérdida de datos

Software y Hardware

 Documentar los sistemas y guardarcopias originales de su software en


un lugar seguro.
 Realizar copias de seguridad de sus archivos con frecuencia; a
continuación, probar y verificar que la copia de seguridad es una copia
completa del original. Las unidades externas son una excelente elección
para esta tarea.
 No actualizar nunca el software o hardware sin una copia de seguridad
completa y comprobada disponible en caso de que necesite restaurar los
datos.
 Si estás utilizando Microsoft Windows, establece puntos de restauración
del sistema antes de realizar cualquier cambio significante en tu sistema.
 Redactar un plan para casos de emergencia y realiza la restauración de
tus datos en caso de problemas. Tu plan para casos de emergencia
debe incluir, como mínimo:
o La ubicación de todas las copias de seguridad disponibles,
incluidas las fechas y los tipos de copia de seguridad.
o El listado y la ubicación de todos los paquetes de software
originales, detallando las actualizaciones desde la instalación
original.
o La ubicación y la preparación de un equipo alternativo.
 Implementar los cortafuegos y la protección de virus.
 Eliminar los archivos y las aplicaciones que no utilizas.
Eduardo Smit Fernández

Entorno

 Asegurarse de que las condiciones ambientales sean adecuadas


(temperatura estable, humedad y limpieza) y de llevar a cabo una
correcta manipulación para evitar descargas estáticas y caídas
accidentales.
 Proteger físicamente los sistemas de intrusos.
 Prepararse para desastres físicos, incluyendo el uso de almacenamiento
externo para las copias de seguridad.

Recuperación de datos

Debido a que los ordenadores portátiles suelen estar expuestos a diferentes


factores medioambientales como el calor, el agua y el polvo, son más
propensos a sufrir pérdidas de datos que los equipos de sobremesa de oficina.
Su portabilidad convierte a estos sofisticados y esenciales dispositivos en
candidatos principales para la pérdida de datos.

Los fallos mecánicos y eléctricos, los daños en el software y los errores


humanos juegan un papel importante en la pérdida de datos. A continuación se
mencionan algunos de los signos más evidentes de la pérdida de datos y los
problemas de accesibilidad a los mismos:

 Ordenador portátil que se cae y no se vuelve a encender


 Unidades y particiones inaccesibles
 Aplicaciones que no pueden ejecutar ni cargar datos
 Datos dañados
 Ataques por virus
 Fallo del componente del disco duro
 Golpes en el disco duro
 Daños debidos a fuego o líquidos
 Daño o contaminación de la superficie del soporte multimedia
 Reformateo accidental de las particiones
 Eliminación accidental de los datos
 En sistemas de bases de datos:
o Archivos de copia de seguridad no reconocibles por el motor de la
base de datos
o Base de datos bloqueada debido a un ‘problema’ que impide el
acceso
o Tablas eliminadas o borradas
o Registros eliminados accidentalmente
o Dispositivos y archivos de la base de datos dañados
o Páginas de datos individuales dañadas
o Dispositivos y archivos de la base de datos sobrescritos
accidentalmente

Copias de seguridad y restauración


Eduardo Smit Fernández

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en


tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio para recuperarlos en caso de
su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales;  etc.

El proceso de copia de seguridad se complementa con otro conocido como


restauración de los datos (en inglés restore), que es la acción de leer y grabar
en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han


sufrido una seria pérdida de datos en algún momento.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los
datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos
de almacenamiento. La organización del espacio de almacenamiento y la
administración del proceso de efectuar la copia de seguridad son tareas
complicadas. Para brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos. Existen muchos tipos diferentes de
dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.

Software de copias de seguridad


Existe software en el mercado para realizar copias de seguridad. Es importante
definir previamente los requerimientos específicos para determinar el software
adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de


nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias
de seguridad de dichos datos se almacenen cifrados y en una ubicación
diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de


importancia, pero siempre existe la posibilidad de que la copia de datos no
haya funcionado correctamente y en caso de necesidad de restauración de los
datos no podamos realizarlo ya que la información de la copia de seguridad
puede encontrarse corrupta por diversos motivos:

 El medio en el que se realizaba la copia se encuentra dañado.


Eduardo Smit Fernández

 Los automatismos de copia no se han ejecutado correctamente.


 Y otros muchos motivos que pueden causar que nuestras copias de
seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que
hacemos las copias correctamente y comprobemos que somos capaces de
restaurar la copia de seguridad a su ubicación original, comprobando así que la
copia sea correcta y que somos capaces de restaurarla y conocemos el método
de restauración, ya que en caso de necesidad crítica los nervios afloran y nos
pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a
la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe


una última alternativa, ya que en el mercado existen aplicaciones de
recuperación de datos que nos pueden ayudar en caso de que no podamos
restaurar nuestra copia de seguridad. También existen métodos de
recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría
recurrir a un laboratorio especializado en la recuperación de datos.

4) Antivirus y cortafuegos del Sistema Operativo, si los tiene y


su función. En caso de no disponer de ellos, alternativas de
mercado que suplan esa.

Antivirus, cortafuegos, antispam, antiespías.


Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y
eliminación de virus y otros códigos maliciosos.

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de


diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por
el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo
perfecto para identificar virus.

Algunos de los mecanismos que usan los antivirus para detectar virus son:

 Firma digital: consiste en comparar una marca única del archivo con una
base de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este
Eduardo Smit Fernández

mecanismo se pueden detectar software ya identificado o no, pero es


una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta
instrucciones maliciosas o no. A pesar que este mecanismo es seguro,
toma bastante tiempo ejecutar las pruebas antes de ejecutar el software
en la máquina real.

Algunas opciones adicionales pueden incluir:

 Escaneo antivirus de correo recibido, enviado y almacenado.


 Filtrado del tráfico de correo de spam por medio de un componente
especial de Anti-Spam. Ese componente permite crear listas negras y
blancas de direcciones de remitentes y personalizar el nivel de
seguridad.
 Guarda copias de respaldo de objetos (adjuntos o cuerpos de mensajes)
y mensajes spam antes de desinfectar o eliminarlos. Así es posible
restaurarles más tarde para evitar las pérdidas de información
importante.
 Guarda logs de eventos, estadísticas y genera reportes de ejecución de
las aplicaciones regularmente.
 Actualiza las bases de datos antivirus automática o manualmente.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el


usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a


sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario


están las siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de


correo que abre directamente un archivo adjunto.

 Ingeniería social, mensajes como «Ejecute este programa y gane un


premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios programas
maliciosos.
 A través de unidades extraíbles de almacenamiento, como memorias
USB.

Cortafuegos o firewall
Eduardo Smit Fernández

Un cortafuegos (firewall) es una parte de un sistema o una red que está


diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,


limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de


tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el
cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente
lista muestra algunos de estos riesgos:

 Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico


no pase a través de él.
 El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El cortafuegos no
puede prohibir a espías corporativos copiar datos sensibles en medios
físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del
edificio.
 El cortafuegos no puede proteger contra los ataques de ingeniería
social.
 El cortafuegos no puede proteger contra los ataques posibles a la red
interna por virus informáticos a través de archivos y software. La
solución real está en que la organización debe ser consciente en instalar
software antivirus en cada máquina para protegerse de los virus que
llegan por cualquier medio de almacenamiento u otra fuente.
 El cortafuegos no protege de los fallos de seguridad de los servicios y
protocolos cuyo tráfico esté permitido. Hay que configurar correctamente
y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian


radicalmente la filosofía fundamental de la seguridad en la organización:
Eduardo Smit Fernández

 Política restrictiva: Se deniega todo el tráfico excepto el que está


explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay
que habilitar expresamente el tráfico de los servicios que se necesiten.
Esta aproximación es la que suelen utilizar las empresas y organismos
gubernamentales.
 Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el resto
del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de acceso a
Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.

Antispam

El antispam es lo que se conoce como método para prevenir el correo basura.


Tanto los usuarios finales como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores. No existe la fórmula perfecta para
solucionar el problema del spam por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en algunos casos, el correo
deseado para eliminar completamente el spam, con los costes que conlleva de
tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que


requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por
parte de los remitentes de correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para
evitarlo, por la sencilla razón de que desea que le lleguen todos los correos
electrónicos, ya sean «buenos» o «malos», de esa manera tiene la seguridad
de que no pierde (no se le bloquea) ningún correo de los que se suelen
considerar «buenos». Este hecho de saber diferenciar entre los correos buenos
de los malos es el fundamento de los programas o sistemas antispam. Mientras
algunos sistemas permiten a los usuarios finales tener cierto control sobre este
equilibrio, la mayoría de las técnicas suelen tener errores por donde termina
entrando la basura, por ejemplo, existen antispam cuya técnica consiste en
hacer perder gran cantidad de correos electrónicos basura con la finalidad de
reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo


electrónico, ya sea mediante la detección de palabras clave como «tomate» o
por medios estadísticos, es muy popular. Estos métodos pueden ser muy
Eduardo Smit Fernández

precisos cuando se sintoniza correctamente a los tipos de correo legítimo que


una persona recibe, pero también pueden cometer errores tales como la
detección de la palabra clave «cialis» en la palabra «especialista». El contenido
tampoco determina si el spam estaba destinado a una dirección particular o
bien de distribución masiva, las dos principales características de spam. Un
ejemplo podría ser: si un amigo le envía una broma que menciona «tomate «,
los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido
enviado con ningún tipo de maldad.

Las agrupaciones más populares son las conocidas como listas negras, que
son listas de direcciones IP de spammers conocidos, que abren enlaces, etc,
en resumen, zombis de spam.

También existen los spamtraps, que son direcciones de correo electrónico


inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para
recoger correo basura.

Antiespías

¿Qué es un programa espía?

El spyware o programa espía es un malware que recopila información de un


ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se


ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros


ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de


las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas
de estabilidad graves (el ordenador se queda «colgado»). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator o Bonzi Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa
espía, y ware significa programa.

Consejos para no caer en la trampa


Eduardo Smit Fernández

Cuatro consejos: instale al menos dos de estas herramientas, úselas


frecuentemente y actualice sus bases de datos por Internet (es un proceso
similar al de los antivirus).

Instala herramientas antispyware

Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una
de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay
aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y
Spybot hacen un excelente trabajo al eliminar el spyware, mientras que
SpywareBlaster instala programas residentes que evitan la descarga
involuntaria de spyware.

Active el firewall

Este programa, que actúa como una especie de muro de contención, impide el
ingreso de programas clandestinos a su PC desde Internet.

Use un bloqueador de ventanas emergentes

Muchos navegadores modernos tienen la capacidad de impedir que los sitios


muestren ventanas emergentes. Esta función puede ser configurada para estar
siempre activa o alertar cuando un sitio intente mostrar una ventana
emergente.

Sospeche al instalar nuevos programas

Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java,


lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los
sitios de hoy son lo suficientemente sofisticados como para realizar todas o
casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de
complementos.

Use el botón Cerrar para cerrar las ventanas emergentes

Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite
los botones como «Cancelar» o «No gracias». En su lugar cierre la ventana con
el botón Cerrar «X» en la esquina de la barra de título.

Tipos de virus informáticos y otros ataques


A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los


siguientes tipos de virus:
Eduardo Smit Fernández

Worm o gusano informático: es un malware que reside en la memoria de la


computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al


ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por


ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son


verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los


archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Spam: De este tipo de correo no es necesario hablar mucho, todos hemos


recibido los típicos correos de «alargue su (poner nombre de órgano conectado
directamente al cerebro y al ego masculino)» o «compre (insertar nombre de
producto idealmente innecesario y que está profundamente relacionado, por lo
menos a nivel geométrico-espacial, con el anterior ejemplo)». Si nuestro correo
tiene un buen filtro contra el Spam probablemente no veamos muchos de
estos, pero eventualmente uno que otro logrará colarse y llegará a nuestra
carpeta de «correo chatarra».

Los correos más obvios provienen de gente que no conocemos, con nombres
genéricos o impronunciables, y probablemente tengan asuntos demasiado
obvios o increíblemente genéricos (como «wanna see my pics?» o «RE:
Hello»). Sin embargo hay otra forma de spam que es mucho peor y se trata de
la basura que nuestros propios amigos y familiares nos pueden enviar con
cosas que no nos interesan o que pasan la raya de lo molesto e incómodo.

Phishing: el Phishing o suplantación de identidad es un término informático


que denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito otra información bancaria). El
cibercriminal se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o
Eduardo Smit Fernández

algún sistema de mensajería instantánea o incluso utilizando también llamadas


telefónicas es la forma en que ciertas personas engañan a otras demasiado
crédulas para que les den sus datos personales como números de tarjetas de
crédito o débito, o en el mejor de los casos, sus contraseñas de correo.
Normalmente la víctima recibe un correo a nombre de una corporación o
entidad (generalmente bancaria) donde le dicen que deben actualizar sus datos
urgentemente (o cualquier otra excusa) y para eso deben seguir un vínculo
incluido en el correo. El vínculo lleva a una página similar (o en algunos casos
idéntica) a la página real de la entidad, la cual fue creada por el «pescador»
para engatusar al visitante.

Scam: («estafa» en inglés) es un término anglosajón que se emplea


familiarmente para referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas). Generalmente, se pretende estafar
económicamente por medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de correos electrónicos engañosas pueden ser scams si hay


pérdida monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama


scam a sitios web que tienen como intención ofrecer un producto o servicio que
en realidad es falso, por tanto una estafa.

Otra forma de Scam común es en Redes sociales en internet y páginas de citas


donde hay personajes con identidades falsas que solicitan dinero a sus
víctimas después de haberse ganado su confianza.

- Alternativas que suplan al antivirus, realmente si instalamos Windows en


nuestro Ordenador PC o Portátil, ya disponemos de un Software contra
la protección de Virus (Antivirus) en este caso “Windows Defender” el
Antivirus por defecto de Microsoft, y por otro lado contamos con el
Firewall del sistema (Cortafuegos) por lo que siempre iremos de algún
modo de manera segura cuando accedemos a internet con el Software
del sistema.
La principal diferencia entre El Antivirus de Windows frente a los demás,
son que ofrecen más servicios, como por ejemplo recuperaciones de
archivos y/o optimización del sistema.

- Otra alternativa sería mudarse al Software Libre, es decir, sistemas


basados en (Linux) donde la presencia de Virus y/o archivos
malintencionados es nula, aunque es un S.O más limitado, pero es
perfecto si quieres navegar por internet o hacer funciones básicas de
ofimática.

También podría gustarte