Está en la página 1de 22

Guía Práctica N° 4 CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

I. DATOS INFORMATIVOS

I.1 Nombre de la asignatura : Tecnología de Investigación y comunicación


I.2 Dirigido a : Comunidad de la Universidad Andina del Cusco y público
en general

II. COMPETENCIAS A CONSEGUIR


Capacitar a los estudiantes de la Universidad Andina del Cusco, en la asignatura de Tecnología
de Investigación y Comunicación, es uno de los aspectos necesarios que acreditan a un estudiante
en los conocimientos generales de computación relevantes en un mundo de tecnología en
constante evolución. Con un enfoque en los elementos más críticos que impulsan la tecnología
hoy en día, ofrece un curso que completa aspectos críticos para conseguir el éxito en cualquier
entorno que requiera el uso de computadoras, dispositivos o Internet. Así mismo se incluyen
conceptos y habilidades que se aplican a casi cualquier escuela o carrera, es la solución ideal para
cualquier estudiante o buscador de empleo que desea mejorar o validar sus habilidades digitales.
III. CAPACIDAD
 Manejo del concepto de redes, propósito de la red, acceso seguro a la red.
 Entender la importancia de la protección de datos y dispositivos contra el software malicioso, la
importancia de las copias de seguridad de datos.
 Entender concepto de Salud y TI-ecológicos.
FUNDAMENTO TEÓRICO:
1. REDES
1.1.CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder a datos
y dispositivos de manera segura.
¿Que es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto de
equipos conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD‐ROM, impresoras,
etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos.
Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos
somos seres comunicativos, que comprendemos rápidamente porqué
conectar equipos entre sí para intercambiar información. Una red informática puede
tener diversos propósitos:
 Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet,
etc.).
 Comunicación entre personas (correo electrónico, debates en vivo, etc.)
 Comunicación entre procesos (por ejemplo, entre equipos industriales)
 Garantía de acceso único y universal a la información (bases de datos en red)
 Videojuegos de varios jugadores

1/22
Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para
referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las
agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A
continuación, se presenta una breve descripción de las ventajas de dichos sistemas:
 Costos más bajos gracias al uso compartido de datos y de periféricos
 Estandarización de aplicaciones
 Acceso a los datos a tiempo
 Comunicación y organización más eficaces
ACCESO SEGURO A UNA RED
Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:
 El usuario responsable del uso de un ordenador debe garantizar que está protegido por
una contraseña suficientemente robusta, esta no debe ser trivial o evidente.
 Debe aplicarse periódicamente todas las actualizaciones de seguridad para el sistema
operativo que esté usando, por lo general esta tarea es automatizable en la mayoría de los
casos.
 Los sistemas operativos deben de estar protegidos mediante antivirus eficaces, se debe
proporcionar una licencia de antivirus. Los usuarios con licencia deben ser responsables de
mantener las instalaciones de los antivirus correctamente actualizadas.
 No compartir carpetas sin contraseña.
 No están permitido las conexiones vía modem o cualquier otro sistema que no pase por filtros
establecidos por las redes de telecomunicaciones.
 También se recomienda instalar solamente el software que sea necesario.
 En lo posible sustituir protocolos que encriptan las contraseñas por otros que si lo hagan.
 No instalar servicios de red que no se vayan a usar.
1.1.1. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el
mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que
utilizan protocolos TCP/IP y que son compatibles entre sí. En esta “red de redes” como también es
conocida, participan computadores de todo tipo, desde grandes sistemas hasta modelos personales. En
la red se dan citas instituciones oficiales, gubernamentales, educativas, cientificas y empresariales que
ponen a disposicion de millones de personas su información
USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana, ya que
con el internet podemos realizar consultar, compras una lista de información y recomendaciones para
aspectos personales, por ejemplo.
 OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar materia de la
red a nuestras computadoras.
 CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o mas persona de
forma sincronizada y permite el intercambio de informacion como fotografias, documentos,etc
 FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel mundial, en internet
podemos encontrar gran información de diversos temas de nuestro interés.
 REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y VIDEOS, tenemos
en este medio portales como Youtube, Facebook, Twiter.
 TRABAJO, La internet a permitido, en caso de varias empresas, instituciones, el trabajar desde
cualquier parte del mundo, incluso desde nuestras casas.
2/22
HERRAMIENTAS USADAS EN LA INTERNET
PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red
informática mundial accesible a través de la Internet. Está formada por páginas web
interconectadas que ofrecen diversos tipos de contenido textual y multimedia. La World Wide
Web se basa en hipertextos, es decir, archivos de texto (páginas) en los que se pueden insertar
hipervínculos o enlaces que conducen a los usuarios de una página web a otra, o a otro punto
de esa misma página. Su función es ordenar y distribuir informacio que existe en la internet.
VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el
cual por sí mismo significa voz a través de internet. Es una tecnología que proporciona la
comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de Internet
(IP).
Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en software
(Softphone) o un Teléfono VoIP basado en hardware. Las llamadas telefónicas
pueden hacer a cualquier lugar y a cualquier persona, tanto a números VoIP como a
números de teléfono.
CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de
mensajes en una red; dada esta circunstancia, son necesarios servidores específicos tanto
para el envío de mensajes como para su recepción. La dirección de correo electrónico
nos da tanto la información del usuario como del dominio en cuestión en donde reside dicho
usuario. El envio de un mensaje no es otra cosa que encontrar a ese dominio y a ese usuario
en la red, para luego dejar el mensaje.
1.1.2. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión de
información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una organización
y solo ellos puedan acceder a la información.
CARACTERÍSTICAS PRINCIPALES.
 Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
 Integridad: Proteger los datos para evitar cambios no autorizados.
 Autentificación: Tener confianza en la identidad de los usuarios.
 Verificación: Comprobar que los mecanismos de seguridad están correctamente
implementados.
 Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.
RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo de
tecnología conectada a la red que permite seguridad en la red local cuando el ordenador está
conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir datos de
redes públicas y compartidas como si se tratara de una red privada. Muchas empresas usan
esta tecnología para que los empleados puedan conectarse a los recursos de la empresa
desde casa o cuando están de viaje.
CARACTERÍSTICAS PRINCIPALES
 Fácil de usar.
 Reducción de los costes en comunicación.
 Proporciona comunicaciones seguras con derechos de acceso específicos para los usuarios
individuales, como empleados, contratistas.
 Mejora de la productividad al extender la red empresarial y sus aplicaciones.

3/22
1.1.3. Entender el significado de velocidad de transferencia. Como se mide en bits por segundo,
kilobits por segundo, megabits por segundo gigabits por segundo.
VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que se
pueden comunicar dos dispositivos digitales mediante un sistema dado de transmisión de
datos. Un término relativo a este es el de Ancho de Banda, siendo éste dado por la cantidad
de información o datos que es capaz de enviar o recibir utilizando una Conexión de Red que
se mantiene constante, en un período de tiempo determinado, correspondiendo entonces a
medidas de Bits por Segundo y sus correspondientes derivaciones.
Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8
bits). Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para realizar
las conversiones debemos dividir al número base por cada 1024 unidades, siendo entonces
un Kilobyte el correspondiente a 1024 Bytes.
MEDICIÓN DE LOS BITS
En el cuadro podremos observar las mediciones de los múltiplos del Byte

1.1.5. Entender concepto de descarga y subir a una red


1. DESCARGAR, Un download o descarga, en la informática se puede decir que se
utiliza como sinónimo de “bajar”, y “download” es un término que proviene del inglés,
compuesto por “down” que significa “abajo” y “load” indica que es “cargar”, esto alude
a una copia de datos que es normalmente un archivo entero que pueden ser documentos,
audios, vídeos, programas, etc. Estos archivos se transmiten desde un Internet o desde
un ordenador remoto que son una variedad de métodos diversos para controlar los
ordenadores remotos.

2. SUBIR A LA RED, Subir o upload es transmitir datos de un ordenador a un foro, red,


etc. Por ejemplo, si utilizas un ordenador personal para entrar a una red y quieres enviar
archivos a través de la red, debes subir los archivos de tu ordenador a la red.

4/22
1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite
1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico o
de oficina a Internet, era necesario un sistema para demodular las señales recibidas por el
ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de
enlace entre el ordenador y la red. Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente
en desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de
analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red.
Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
· Requiere infraestructura especial.
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no tienen
acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas
telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo de
conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más
opciones, por ejemplo, en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo
de red o conexión a Internet.
Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet,
una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga) hasta que llega al satélite y regresa.
4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se
utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la
información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de otras
compañías.
1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de
comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a
40 GHz).

5/22
2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas
para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.
3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave
Access) es una tecnología que permite disponer de Internet en lugares en los que no llega
de forma correcta ni el ADSL ni la fibra óptica.
Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en condiciones
favorables y si se utilizan bandas licenciadas, son muy estables y fiables.
1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar consideraciones
importantes al seleccionar una opción de suscripción a internet, por ejemplo, velocidad
de carga, velocidad y cuota de descarga, coste
PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de Internet)
es una organización que ofrece a sus usuarios acceso a la Internet. Muchas compañías
telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios, como tránsito con
Internet, registro de dominios, hosting, acceso vía módem o banda ancha e instalación de
líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar, Bitel.
SELECCIONAR UNA SUSCRIPCIÓN A INTERNET
para la selección de una suscrito estable de internet, dependerá de diversos criterios como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen cobertura
nacional; es decir, un número cuyo costo es el de una llamada local sin importar desde dónde
se llame.
Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de
suscriptores, menor es el ancho de banda (el ancho de banda asignado a cada suscriptor debe
ser mayor que su capacidad de transmisión para poder proporcionar a éste un servicio de
buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP ahora ofrecen
acceso gratuito.
Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo de conexión;
es decir, no se puede exceder un cierto número de horas de conexión por mes. Si esto ocurre,
el cargo por la llamada recibe un incremento en el precio (los minutos adicionales son muy
caros). Algunos proveedores incluso ofrecen tarifas sin suscripción; es decir, solo se paga por
la comunicación (pero, obviamente, esto es más costoso que una llamada local).
Servicio técnico: se trata de un equipo que se encarga de responder a los problemas técnicos
(también denominado "soporte técnico" o "atención al cliente"). Los ISP generalmente cobran
por este tipo de servicio (a veces 1,35 € por llamada y luego 0,34 €/min).
Servicios adicionales: cantidad de direcciones de correo electrónico, espacio disponible
para la creación de una página personal (HTML), etc.
1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta.
Con el creciente impacto de los ciberataques a las empresas es de vital importancia que éstas
se protejan. Una de las medidas básicas para lograrlo es que establezcan una red
informática segura, es decir, que todo su ambiente informático esté debidamente
protegido.
Daremos a conocer algunos consejos para mantener segura nuestra red.
7/22
POLÍTICA DE SEGURIDAD

Lo primero y más importante es estar consciente de la necesidad de tener una red


informática segura dentro de la empresa, estar dispuesto a hacer la inversión
correspondiente y tomar las medidas necesarias. Esto se traduce en tener una política de
seguridad la cual constituirá la base del entorno de seguridad de la empresa. Igualmente se
deben definir las responsabilidades, requisitos de seguridad y funciones que deberán seguir
los empleados.

PROTEGER LOS EQUIPOS DE USO EMPRESARIAL


Cualquier software malicioso puede infectar los equipos dejando vulnerable al propio
equipo y toda la información contenida en él, lo que podría perjudicar directamente a la
empresa. Por ello es necesario que se aplique un antivirus en cada uno de los equipos y
que éste se actualice constantemente.

ORDENADORES CONECTADOS EN RED


Si en la empresa se trabaja con ordenadores conectados en red es imprescindible protegerla.
Utilizar contraseñas seguras para el acceso a la red, proteger la red Wifi, ocultando el SSID
o utilizando cifrado WPA2 y configurar un firewall a nivel de red son medidas
recomendables.

SERVIDORES BIEN PROTEGIDOS


Mantenerlos en un área especialmente protegida y con limitado acceso es básico para
evitar robos o daños a la estructura física.
MANTENER LOS DATOS A SALVO
Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan copias de
seguridad de los sistemas periódicamente, cifrar datos confidenciales y utilizar sistemas
de alimentación ininterrumpida en caso de que se usen ordenadores de sobremesa.
RED INALÁMBRICA PROTEGIDA/SEGURA,
Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la
protección de redes inalámbricas domésticas. Los protocolos de seguridad
inalámbrica son WEP, WPA y WPA2.
ACCESO PROTEGIDO WI-FI (WPA2)
El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en
2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado
avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la
información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno
para proteger las redes domésticas.
RED INALÁMBRICA ABIERTA
Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha quedado
sin datos en su smartphone, o para el que necesita conectar su ordenador para enviar un
trabajo de última hora. Sin embargo, conectarse a una WiFi abierta no siempre es seguro.
El caso más peligroso es el de las redes extrañas.
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no sabemos
de dónde procede ni quién maneja esta conexión. Lo mejor es no probarla".

8/22
1.2.4. Conectar a una red inalámbrica

Paso 1: Haga clic en el icono de


red en la esquina inferior derecha
(junto al reloj).

Paso 2: Seleccione la red


inalámbrica a la que desea
conectarse y haga clic en Conectar.

Paso 3: Si usted tiene una


contraseña Wifi configurada en el
enrutador, ingrese la contraseña y
haga clic en Aceptar.

Paso 4: Elegir el tipo de red.

Paso 5: El equipo está ahora


conectado. El equipo ahora
debe conectarse automáticamente
a esta red cuando se encuentre
dentro del alcance.

9/22
2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1.Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña lo
suficientemente larga, con mezclas de caracteres, no compartir la contraseña y cambiarla
a menudo.
Algunas normas a seguir:
1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la
Universidad de Wichita, el número medio de caracteres por contraseña para usuarios
entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el
tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un
36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay
que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según
el mismo estudio, el 86% de los usuarios utilizan sólo letras minúsculas, con el peligro de
que la contraseña sea descubierta por un atacante casi instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios
no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo.
Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo,
crear una nueva contraseña mediante un incremento secuencial del valor en relación a la
última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En este
caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que
comprobar primero si el sistema permite dicha elección y cuáles son los permitidos.
Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < =
>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar
más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero que sean
pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras
e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas
consiste en elegir la primera letra de cada una de las palabras que componen una frase
conocida, de una canción, película, etc. Con ello, mediante esta sencilla nemotecnia es
más sencillo recordar, por ejemplo, “Comí mucho chocolate el domingo 3, por la tarde”,
resultaría la contraseña: “cmCeD3-:xLt”. En ella, además, se ha introducido alguna
mayúscula, se ha cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado
algún signo de puntuación (-).

9/22
Acciones que deben evitarse en la gestión de contraseñas seguras:
1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.
Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas
distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan
siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33% utilizan
una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf”
o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la
contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados
de estos. (ejemplo: no poner como contraseña apodos, el nombre del actor o de un
personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de
la misma. Tampoco se deben guardar en documentos de texto dentro del propio
ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en
el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en
día existen programas de ruptura de claves que basan su ataque en probar una a una las
palabras que extraen de diccionarios: Este método de ataque es conocido como “ataque
por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar
el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el
sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso
debe existir un sistema de recarga de la contraseña o “vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas,
cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.
2.1.2. Definir el termino firewall y destacar su propósito.
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante
y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.

10/22
Entre las principales características de protección de FIREWALL destacan las
siguientes:
1. Diferentes niveles de protección basados en la ubicación del PC.
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad
diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de
seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las
opciones de configuración del firewall.
2. Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas
(Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te
permitirá bloquear la intrusión de inmediato.
3. Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red
(o a Internet).
4. Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
realizar en él ciertas acciones, y no siempre con la mejor intención.
5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros
ordenadores, se realizan para conectarse con programas en tu ordenador.
6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente,
en una ubicación remota.
COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de
nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a
los originales que tenemos en él.
RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si pasa el
tiempo y no se vuelve a realizar, en el eventual caso de que la información se pierda y se
requiera recuperarlos de la copia de seguridad, ésta es obsoleta.
2. Utilizar programas especializados: Un programa especializado en hacer copias de
seguridad puede ayudarnos a resolver la tarea de una manera rápida, cómoda y ordenada.
3. Almacenar las copias en un medio adecuado: Es importante que los medios en donde se
almacenen las copias de seguridad se encuentren geográficamente distantes del disco
original de los documentos. De esta manera, ante un caso excepcional como puede ser
robo, inundación o incendio, las copias de seguridad permanecerán seguras.
2.1.4. Reconocer la importancia de la actualización periódica del software, por ejemplo:
antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el software, cuando
una versión nueva está disponible. el motivo o los motivos es por la seguridad y la solución de
errores.
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps y los softwares.
Debido al mundo globalizado son muchos hackers malos que se dedican a desarrollar malwares
ya que encuentran puertas abiertas y muchas actualizaciones de software las cierran y nos
protegen de estos males.
11/22
2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.

Malware es la abreviatura de “Malicious software”, término que engloba a todo


tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits y Rogues.

1. Los Virus Informáticos son sencillamente programas maliciosos


(malwares)que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

2. Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea, redes
P2P, dispositivos USBs y las redes sociales

3. El phishing Consiste en el robo de información personal y/o financiera


del usuario, a través de la falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al atacante.

4. Troyano no es virus, ya que no cumple con todas las características de


los mismos, pero debido a que estas amenazas pueden propagarse de
igual manera, suele incluírselos dentro del mismo grupo. Un troyano
es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza.

12/22
CIBERACOSO
Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares,
computadoras y tabletas; puede ocurrir mediante mensajes de texto, textos y
aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las
personas pueden ver, participar o compartir contenido. Incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto
puede incluir compartir información personal o privada sobre alguien más,
provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser
un comportamiento ilegal o criminal.

Los lugares más comunes donde ocurre el ciberacoso son:

 Redes sociales, como Facebook, Instagram, Snapchat y Twitter


 SMS (servicio de mensajes cortos), también conocidos como mensajes
de texto, enviados a través de dispositivos
 Mensajería instantánea (a través de dispositivos, servicios de
proveedores de email, aplicaciones y funciones de mensajería de las
redes sociales)
 Email

ADICCIÓN
La adicción puede afectar a cualquier edad, sin embargo, los adolescentes son
especialmente vulnerables a ello.

 Adicción a los videojuegos


 Adicción a Internet
 Adicción a las redes sociales
 Nomofobia (“no-mobile-phone-phobia”)

Los síntomas de la adicción a la tecnología categorizados como síntomas físicos


son los siguientes:
 Tensión ocular
 Pérdida de audición
 Dolor de espalda
 Síndrome del túnel carpiano
 Vibración fantasma
 Síndrome de Dequervain
 Insomnio adolescente

13/22
2.2.2. Utilizar software antivirus para analizar un equipo.
ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para
minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadores.

2.3.SALUD Y TI-ecológicos

2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.

Para asegurar el bienestar de nuestros equipos debemos tener algunas BUENAS


PRACTICAS:

2.3.1.1.ERGONOMÍA EN EL USO DE COMPUTADORAS


Es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y
tareas, de modo que coincidan con las características fisiológicas, anatómicas,
psicológicas y las capacidades de los trabajadores que se verán involucrados.

14/22
2.3.1.1.1. MONITOR
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual,
algunas deficiencias oculares sin importancia se pueden convertir en lesiones más
o menos graves. Por ello, la primera recomendación a la hora de trabajar con
ordenadores es someterse a una revisión oftalmológica.
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa,
fatiga visual, etcétera, ahí van algunas recomendaciones.

Ángulo de visión- La parte superior de la pantalla debe estar a una altura similar a
la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de
visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y
desde la cual se contempla todo sin ningún esfuerzo.
De esta manera se evita la sobre-exigencia de los músculos de la columna
vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza,
espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben
tener la altura regulable y además el monitor poseer una inclinación de por lo
menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.

Distancia- En las tareas que impliquen la lectura de datos o de un texto, la


distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a
70cm.

Ubicación - El usuario debe ubicarse siempre de frente al monitor.


La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de
espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir
deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son
inevitables.

Características
 Sus colores han de ser claros y mates. Así se evitan reflejos.
 Los caracteres tienen que estar bien definidos, con un buen nivel de contraste
con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los
renglones.
 La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o
reverberaciones.
 Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del
entorno. Además, los mandos, interruptores y botones deben ser fácilmente
accesibles, con el fin de que permitan una sencilla manipulación.

Consejos para usarlo


 Un precalentamiento de la pantalla para evitar una posible fatiga visual
producida por estas variaciones.
 Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un
filtro especial.
 Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades
también provocan reflejos.
 La radiación que emiten algunas pantallas es mínima y no supone ningún
peligro. Sin embargo, los campos electroestáticos atraen el polvo, lo que puede
afectar a las vías respiratorias e irritar los ojos. Esto puede evitarse con un grado

15/22
adecuado de humedad en el ambiente, o con un filtro provisto de un cable de
conexión a masa.
 Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los
colores.
 También es conveniente usar un atril para los documentos. Colocándolo a una
distancia equivalente a la pantalla y a su misma altura.

2.3.1.1.2. TECLADO
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera.
Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o
cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de
trabajo no está organizada adecuadamente

Características:
 Que sea mate y de colores claros. Para evitar reflejos.
 Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar
una postura cómoda que no provoque cansancio.
 Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de
evitar movimientos forzados de las articulaciones, que pueden derivar en
lesiones. Se recomienda que la línea media del teclado (tercera fila), no se
levante más de tres centímetros de la superficie de trabajo.
 Estable durante su uso.
 Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal
de trabajo.
 Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
 Separación suficiente entre las distintas partes del teclado.
 Suave en su manipulación. Que no requiera ejercer una presión grande sobre las
teclas que se pulsan.
 Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal
táctil, acústica o visual.

Ubicación:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas.
Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él
obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca
un acortamiento de los músculos afectados.

2.3.1.1.3. MOUSE

16/22
Hay ratones diseñados específicamente para los contornos de las manos, derecha o
izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad
natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en
el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a
una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente
sobre el Mouse.

Además del mouse, hay disponible una gran variedad de dispositivos de entrada.
Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen, por
ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente
a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz,
interrupción electromagnética o frecuencia de radio para introducir y manipular la
información.

APOYA MUÑECAS
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto
para arriba como para abajo.

De todas las variables de posicionamiento de las muñecas la correcta es la neutral


(posición en la cual manos, muñecas y antebrazo están en línea recta).
Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar
la irritación de la piel.

2.3.1.1.4. MESA O SUPERFICIE DE TRABAJO

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por
ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que
cumpla los siguientes requisitos:
 Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es
fundamental que la silla sea regulable, o se debe usar un apoya pies para
aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
 Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de largo.

17/22
 El espesor no debe ser mayor de 3 cm. Permitirá la colocación y los cambios de
posición de las piernas.
 La superficie superior no sólo debe ser lisa sino tiene que ser de un color que
permita descansar la vista y no genere efectos psicológicos negativos.
 Además, esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo
cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros
efectos que producen el cansancio de la vista por esfuerzo.
 Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser
bien redondeado, para evitar que, al apoyar los brazos, marque la zona de
contacto y cierre la circulación de la sangre a las manos.

2.3.1.1.5. SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de


movimiento y procurándole una postura confortable.
La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una
serie de datos y características de diseño:
 Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.
 Anchura entre 40 - 45 cm.
 Profundidad entre 38 y 42 cm.
 Acolchado de 2 cm. recubierto con tela flexible y transpirable.
 Borde anterior inclinado (gran radio de inclinación).
 Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el
correcto apoyo de las vértebras lumbares.
 El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación.
Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los
músculos y reducir la fatiga.
 La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco
brazos con ruedas que permitan la libertad de movimiento.
 La utilización de apoyabrazos está indicada en trabajos que exigen gran
estabilidad de la mano y en trabajos que no requieren gran libertad de
movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma
de los apoyabrazos será plana con los rebordes redondeados.

2.3.1.1.6. ENTORNO

Un gran grupo de factores que influyen en la concepción de los puestos de trabajo,


son los factores ambientales, los cuales deben estar dentro de los límites del
confort con el fin de conseguir un grado de bienestar y satisfacción.

ILUMINACIÓN
Como indicaciones de carácter general a tener en cuenta para una correcta
iluminación del área de trabajo serán:
 Las luminarias deberán equiparse con difusores para impedir la visión directa
de la lámpara.
 Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º
respecto a la visión horizontal (según queda representado en la Fig.).
 La situación de las luminarias debe realizarse de forma que la reflexión sobre
la superficie de trabajo no coincida con el ángulo de visión del operario. (según
se aprecia en la siguiente Fig.).

18/22
Situación de las luminarias en relación con el ángulo de reflexión de la superficie
de trabajo. A la izquierda, disposición de luminarias deficiente, la luz reflejada
coincide con la línea de visión.A la derecha, disposición correcta de luminarias, la
luz reflejada no coincide con la línea de visión.

Si se dispone de luz natural, se procurará que las ventanas dispongan de elementos


de protección regulables que impidan tanto el deslumbramiento como el calor
provocado por los rayos del sol.
 Las ventanas deben poseer cortinas o persianas de colores neutros.
 Las pantallas deben estar ubicadas en forma perpendicular a las ventanas o
colocarlas lejos de ellas.
 Otro punto a tener en cuenta en este apartado de iluminación es la elección del
color de los elementos que componen el puesto de trabajo y del entorno.

2.3.1.1.7. POSTURA

La postura de trabajo correcta en posición de sentado es la que el tronco está más o


menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre
existen pequeñas variaciones, dadas por que la persona trabaja ligeramente
reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en
el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los
respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales,
raramente se encuentra en la práctica y es difícil de mantener durante un período
prolongado. De hecho, para estar confortable es necesario proceder a cambios de
postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de
tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer
pausas de trabajo en forma programada.

19/22
2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar,
ajustar, cierre automático, retroiluminación, configuración del modo de suspensión.

PRACTICAS DE AHORRO DE ENERGÍA


 Encender repetidas veces el ordenador es bastante traumático para el
procesador, ya que debe trabajar mucho cada vez que se inicia el sistema.
Por esta razón, si sabemos que no utilizaremos el equipo en un período de
tiempo corto, es mucho más beneficioso para éste y menos derrochador de
energía, el apagar el monitor.

Debemos recordar que el monitor es el dispositivo que más energía


consume de nuestro PC, siendo recomendable apagarlo cuando no
utilicemos el equipo en breves períodos de tiempo.

 Ajustar el brillo del monitor en tonos bajos, también ayudará de manera


considerable a mantener un consumo energético moderado, ya que monitor
exigirá menor electricidad para operar.
 Utilizar monitores planos o LCD, reduce el consumo energético de la
pantalla del PC a la mitad, así como los monitores de plasma, pues
consumen menos electricidad que los tradicionales monitores.
 Un consejo muy útil para disminuir el consumo de energía del PC, es evitar
a toda costa el uso de protectores de pantalla, ya que el equipo utiliza
electricidad extra en mantener estos fondos de pantalla activos en el PC.
 Ajustar los colores de fondo del escritorio y en las búsquedas web,
disminuye el consumo energético. Utilizar fondos pasteles y oscuros,
mantendrá un bajo consumo energético, mientras que las búsquedas web
en fondos claros o blancos consumen más electricidad.
 El último tip, tiene que ver con mantener limpio de malware el ordenador,
así como también ordenado y en buen estado. De esta manera, podemos
disminuir el trabajo extra del equipo, eliminando cookies, archivos
temporales sin usar y ejecución de software innecesario, los cuales exigen
al procesador y generan mayor potencia y por ende, mayor consumo de
electricidad.

2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.

EL RECICLAJE TECNOLÓGICO. La basura tecnológica o electrónica es un


conjunto de residuos provenientes de computadores, celulares y electrodomésticos
en general que han sido desechados por sus dueños por diferentes motivos (desfase
tecnológico, antigüedad, renovación, etc.).

Las computadoras son instrumentos que se deben manejar de forma diferente a


otros materiales que se van a reciclar. Esto debido a su composición interna que
consiste de varios tipos de materiales, a su vez reciclables individualmente (Gosch,
20/22
1992). En la mayoría de las computadoras existen los siguientes materiales en
proporciones similares a las siguientes:
• Acero y metales no ferrosos 40% a 70%
• Cables y alambres 1.5% a 6%
• Tubos de despliegue Hasta 6%
• Materiales termoplásticos Hasta 20%
• Mezclas de plásticos 1.5% a 6%
• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%

2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
 RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
 LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
 AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:

 Ampliar una porción de la pantalla


 Ampliar la pantalla entera
 Cambiar la combinación de colores
 Cambiar el contraste
 Seguir el foco
 Usables mediante ratón y atajos de teclado
 TECLADO EN PANTALLA, Hay varios tipos de teclados distintos para
los equipos. El tipo más común es el teclado externo físico que conectas
al equipo. Sin embargo, Windows presenta una herramienta de
accesibilidad integrada denominada teclado en pantalla (OSK) que se
puede usar en lugar de un teclado físico.

No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra


un teclado visual con las teclas estándar y puedes usar el ratón u otro
dispositivo señalador para seleccionar las teclas, o bien usar una tecla
física o un grupo de ellas para recorrer cíclicamente las teclas de la
pantalla.

21/22
PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.relacionados a tu escuela profesional.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)

5. Nombrar 4 páginas web que sean Intranet.


1.
2.
3.
4.
6. ¿Qué tipo de antivirus tiene instalado en su PC o LAPTOP?, y ¿Por qué?
7. Mencione otros tipos de antivirus

22/22

También podría gustarte