Está en la página 1de 28

Tema 5.

Informática básica:

● Conceptos fundamentales sobre el hardware y el software.

● Sistemas de almacenamiento de datos.

● Sistemas operativos.

● Nociones básicas de seguridad informática.

Informática básica

Conceptos fundamentales sobre el hardware y


el software
Informática

La informática es el tratamiento automático de la información por medios


electrónicos (el ordenador).

Hardware y software

El ordenador se divide, básicamente, en dos partes: el hardware y el


software. Se define al hardware como el conjunto de elementos físicos (el
monitor, el teclado, la impresora) y al software como los elementos
intangibles (sistema operativo, aplicaciones, documentos, etc.).

El hardware, por su parte, se divide en dos grupos:

● la CPU (o unidad de proceso central, que se encarga de controlar


todo lo que ocurre en el ordenador) y los diferentes elementos que,
junto a ella, se encuentran dentro de la caja (memoria RAM, tarjetas
de sonido, de video, de red y módem interno).
● los periféricos que pueden ser de entrada (se emplean para
introducir información al ordenador, como el teclado, el ratón o el
escáner) o de salida (a través de los mismos, el ordenador nos
devuelve la información, p.e., la impresora o el monitor).

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 1


Memoria RAM y ROM

El ordenador maneja dos tipos de memoria:

● la memoria ROM (Read Only Memory o memoria de sólo lectura), en


la que están almacenadas las instrucciones básicas del procesador.
El contenido de esta memoria es indeleble y no se pierde cuando
apagamos el ordenador.
● la memoria RAM (Random Access Memory o memoria de acceso
aleatorio), en la que el ordenador almacena temporalmente los datos
que necesita para trabajar. El contenido de esta memoria se borra al
apagar el ordenador.

Unidades de medida

Tanto la capacidad de almacenamiento de la memoria RAM como de los


diferentes medios de almacenamiento (disco duro, disquetes, CD-ROM,
etc.) emplean las mismas unidades de medida y sus múltiplos.

La unidad más pequeña de información en un ordenador corresponde a


un dígito binario, es decir, 0 ó 1.

A este dígito se le denomina bit, contracción de las palabras inglesas binary


digit. Al conjunto de 8 bits se le denomina byte. Cada carácter (letra,
número, o símbolo del teclado) está representado por un byte, que a su vez
está constituido por 8 bits. Estas unidades de medida resultan muy
pequeñas, por lo que se utilizan múltiplos del byte. Así, hablamos de
Kilobyte, Megabyte, Gigabyte, etc.

1 bit.......................................... 0 ó 1

1 byte ....................................... 8 bits

1 Kilobyte (Kb) ........................... 1.024 bytes

1 Megabyte (Mb) ........................ 1.024 Kilobytes

1 Gigabyte ................................. 1.024 Megabytes

1 Terabyte ................................. 1.024 Gigabytes

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 2


A continuación, la capacidad de almacenamiento de algunos soportes:
disquete 3,5" ............................. 1'44 Mb

CD-ROM .................................... 700 Mb

DVD .......................................... 4'6 Gb

Sistemas de almacenamiento de datos

DIFERENCIA ENTRE ALMACENAMIENTO DE DATOS Y MINERÍA DE


DATOS
Un almacén de datos está diseñado para admitir funciones de gestión,
mientras que la minería de datos se utiliza para extraer información útil y
patrones de los datos. El almacenamiento de datos es el proceso de
recopilar información en un almacén de datos.

Almacenamiento de datos: es una tecnología que agrega datos


estructurados de una o más fuentes para que se puedan comparar y
analizar en lugar de procesar transacciones. Un almacén de datos está
diseñado para respaldar el proceso de toma de decisiones de gestión al
proporcionar una plataforma para la limpieza de datos, la integración de
datos y la consolidación de datos. Un almacén de datos contiene datos no
volátiles, integrados, variables en el tiempo y orientados al tema.

El almacén de datos consolida los datos de muchas fuentes al tiempo que


garantiza la calidad, coherencia y precisión de los datos. El almacén de
datos mejora el rendimiento del sistema al separar el procesamiento de
análisis de las bases de datos transnacionales. Los datos fluyen hacia un
almacén de datos desde las diversas bases de datos. Un almacén de datos
funciona organizando los datos en un esquema que describe el diseño y el
tipo de datos. Las herramientas de consulta analizan las tablas de datos
utilizando un esquema.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 3


Minería de datos: es el proceso de encontrar patrones y correlaciones
dentro de grandes conjuntos de datos para identificar las relaciones entre
los datos. Las herramientas de minería de datos permiten a una
organización empresarial predecir el comportamiento del cliente. Las
herramientas de minería de datos se utilizan para crear modelos de riesgo
y detectar fraudes. La minería de datos se utiliza en el análisis y la gestión
del mercado, la detección de fraudes, el análisis corporativo y la gestión de
riesgos.

ALMACENAMIENTO DE DATOS PROCESAMIENTO DE DATOS

La minería de datos es el proceso


Un almacén de datos es un sistema de de analizar patrones de datos.
base de datos diseñado para análisis
analítico en lugar de trabajo
transaccional.

Los datos se almacenan Los datos se analizan con


periódicamente. regularidad.

El almacenamiento de datos es el La minería de datos es el uso de


proceso de extracción y la lógica de reconocimiento de
almacenamiento de datos para facilitar patrones para identificar
la elaboración de informes. patrones.

El almacenamiento de datos es La minería de datos la llevan a


realizado únicamente por ingenieros. cabo los usuarios comerciales
con la ayuda de ingenieros.

El almacenamiento de datos es el La minería de datos se considera


proceso de agrupar todos los datos un proceso de extracción de
relevantes. datos de grandes conjuntos de
datos.

DISQUETES

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 4


Es el primer sistema de almacenamiento extraible que se instaló en un PC.

Con una capacidad en principio de 360 Kb (una sola cara) pasó en 1.986 al
formato DS o Double Side (2 caras x 360 Kb.) y posteriormente, en el año
1.987, a los disquetes de alta densidad (HD o High Density), de 1.44 Mb. (2
caras x 720 Kb.).

Estos son los que utilizamos hoy en día, convirtiendo a las disqueteras de
3.5' en el elemento que menos ha evolucionado en la historia del PC, ya
que no ha cambiado en nada en los últimos 20 años (de hecho, una
disquetera de 1.987 es exactamente igual a una de 2.006 y funciona
perfectamente en cualquier ordenador actual, por potente y avanzado que
sea, al igual que el disquete correspondiente).

Los disquetes, aunque cada vez se usan menos, siguen siendo útiles como
medio de arranque del PC y para transportar archivos de pequeño tamaño
(hasta 1.4 megas).

DISCOS DUROS

Es el medio de almacenamiento por excelencia. Desde que en 1.955 saliera


el primer disco duro hasta nuestros días, el disco duro o HDD ha tenido un
gran desarrollo.

El disco duro esta compuesto básicamente de:

- Varios discos de metal magnetizado, que es

donde se guardan los datos.

- Un motor que hace girar los discos.

- Un conjunto de cabezales, que son los que leen la información guardada


en los discos.

- Un electroimán que mueve los cabezales.

- Un circuito electrónico de control, que incluye el interface con el


ordenador y la memoria caché.

- Una caja hermética (aunque no al vacío), que protege el conjunto.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 5


Normalmente usan un sistema de grabación magnética analógica.

LÁPICES DE MEMORIA

Creados por IBM en 1.998 para sustituir a los disquetes en las IBM Think
Pad, los lápices de memoria (también llamados Memory Pen y Pendrive)
funcionan bajo el Estándar USB Mass Storage (almacenamiento masivo
USB).

Los actuales Pendrive usan el estándar USB 2.0, con una transferencia de
hasta 480 Mbit/s, aunque en la práctica trabajan a 160 Mbit/s.

TARJETAS DE MEMORIA

Basadas en memorias del tipo flash, pero, a diferencia de los lápices de


memoria, sin controladores, por lo que necesitan de unidades lectoras para
poder funcionar.

UNIDADES ZIP

En la actualidad, en su formato domestico, hay ZIP de hasta 1.44 Gb (750


Mb sin comprimir). La salida de los ZIP, en buena parte, impidió el
desarrollo de los LS-120, ya que eran mas económicos, mucho mas rápidos
y menos sensibles al medio que estos. El ZIP, al igual que el disquete, se
puede usar como si fuero un disco mas, pudiéndose ejecutar programas
desde el (incluso SO, arrancando desde el ZIP), trabajar con los datos
almacenados en él, etc.

Si bien para su uso profesional son sumamente interesantes, para el uso


domestico nunca han tenido una gran difusión, debido a la aparición en el
mercado de los cds grabables y, posteriormente, de los dvdś.

CDs

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 6


Los cds se han convertido en el medio estándar tanto para distribuir
programas como para hacer copias de seguridad, grabaciones multimedia,
etc., debido a su capacidad relativamente alta (hay cds de 800 mb y de 900
Mb) y, sobre todo, a su bajo coste.

Es el medio idóneo para difundir programas y datos que no queramos que


se alteren, ya que una vez cerrada su grabación, esta no se puede alterar,
salvo en los cds del tipo regrabable, que nos permiten borrarlos para volver
a utilizarlos, con una vida útil (según el fabricante) de unas 1.000
grabaciones.

Dado el sistema de grabación por láser, el cual detecta tanto tamaño como
forma, hay en el marcado gran variedad de formatos. Desde el estándar
redondo de 12 cm y los de 8 cm, de 180

mb de capacidad, hasta sofisticados cds de diversas formas, empleados


sobre todo en publicidad.

DVDs

Por su mayor capacidad (de 4.5 Gb en los normales y de 8,5 Gb en los de


doble capa) y mayor calidad en la grabación, es el medio ideal para
multimedia de gran formato y copias de seguridad de gran capacidad.

Existen dos tipos diferentes de e DVD: DVD –R y DVD +R. Ambos tipos son
compatibles en un 90% de los lectores y su diferencia se debe mas a temas
de patentes que a temas técnicos (aunque existen algunas pequeñas
diferencias).

Al igual que ocurre con los cds, una vez cerrada su grabación, esta no se
puede alterar, pero también existen DVDs regrabables, tanto +R como –R.
Hay también DVD de 8 cm. que son usados por algunas videocámaras
digitales en sustitución de la tradicional cinta de 8 mm.

Mención especial en este apartado merecen los DVD-RAM, muy poco


difundidos, pero que permiten trabajar con ellos como si de una unidad
más de disco se tratara (leer, modificar, grabar...).

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 7


Sistemas Operativos
El sistema operativo es un software básico, necesario en el ordenador, en el
que se apoyan todas las aplicaciones para funcionar y que, además, actúa
de intérprete entre el usuario y el propio ordenador.

Los sistemas operativos pueden ser textuales (las órdenes se teclean en


pantalla) o gráficos (todas las operaciones o, al menos, la gran mayoría de
ellas se ejecutan mediante el empleo de iconos y diferentes elementos
gráficos).

Las funciones principales de los sistemas operativos son:

‐Gestionan la memoria RAM de los distintos procesos. Un proceso es


simplemente un programa en ejecución, es decir, una tarea que realiza el
ordenador.

‐Gestionan el almacenamiento de información de forma permanente en


unidades de disco (disco duro, disquetes, pen drives, etc).

‐Gestionan el sistema de archivos que nos permite crear, eliminar y


manipular archivos y carpetas (también llamadas directorios).

‐Crean mecanismos de protección para evitar el acceso de intrusos a


recursos o servicios no autorizados.

‐Dispone de un intérprete de comandos. Es un recurso que permite al


usuario comunicarse con el sistema operativo a través de órdenes o
comandos que son escritos. También se llama consola o shell.

‐Gestiona los sistemas de entrada/salida, es decir, controla los diferentes


dispositivos conectados al ordenador (monitor, impresora, etc). La parte
más importante del Sistema Operativo se llama núcleo o kernell. Asigna
tareas al procesador siguiendo un orden y administrando los tiempos que
lleva cada tarea.

Windows es el sistema operativo más usado en el mundo y la mayoría de


los programas suelen desarrollarse para este sistema, pero también vamos
a conocer otros sistemas operativos que existen:

Windows

Windows, propiedad de Microsoft, es todo un veterano, ya que lleva entre


nosotros desde que lanzó su Windows 95 en aquel año. Su interfaz es muy

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 8


intuitiva, lo que facilita bastante su uso. Y aunque su hándicap han sido
siempre los virus, en los últimos tiempos ha ganado mucho en lo que a
seguridad se refiere.

Por lo demás, Windows 10, que es la última versión de Windows, es un


sistema operativo muy estable. De hecho tiene casi todo el protagonismo
en el mercado, ya que se calcula que en torno al 90% de los ordenadores
del mundo entero tienen este software.

Chrome OS

Una de las cosas que hay que tener en cuenta en el caso de los sistemas
operativos es cuál es el uso que se le va a dar. Y en el caso de las
aplicaciones web, sin duda Chrome OS es la opción más recomendable.
Este sistema está derivado de Chromium OS, por lo que su interfaz de
usuario principal es Google Chrome.

Linux

Linux es un sistema operativo de código abierto, por lo que resulta muy


curioso para los programadores. Es decir, cualquier persona con
conocimientos de programación puede modificarlo como quiera hacerlo.
Su gran ventaja de toda la vida ha sido que es muy complicado atacarlo
mediante virus, en contraposición a lo que ha ocurrido durante mucho
tiempo con Windows.

Otro de los grandes atractivos de Linux es que es gratuito, y sin embargo,


se convierte en una buena alternativa a otros sistemas operativos de pago.
Se estima que un 1% de los ordenadores del mundo cuentan con él, lo que
se traduce en millones de equipos informáticos.

Mac OS

Este es el sistema operativo de Apple, y se caracteriza sobre todo por ser


muy innovador.

Ubuntu

Está basado en Linux, y como éste es un sistema operativo de código


abierto, si sabes de programación, puedes modificarlo como desees.

Solaris

El punto fuerte de Solaris es su seguridad, tanto que se considera que sus


funciones de seguridad son las más avanzadas.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 9


Fedora

Al igual que Ubuntu, Fedora también está basado en Linux y es un sistema


operativo de código abierto.

FreeBSD

FreeBSD también es un sistema operativo de código abierto.

Deepin

Se podría decir que Deepin es algo así como la gran revelación en lo que a
sistemas operativos se refiere.

Kubuntu

Kubuntu es un sistema derivado de Ubuntu, y como aquel, es de código


abierto.

Android

Android es un sistema operativo móvil basado en el núcleo Linux y otros


software de código abierto. Fue diseñado para dispositivos móviles con
pantalla táctil, como teléfonos inteligentes, tabletas, relojes inteligentes
Wear OS, automóviles con otros sistemas a través de Android Auto, al igual
los automóviles con el sistema Android Automotive y televisores Android
TV.

Inicialmente fue desarrollado por Android Inc., que fue adquirido por
Google en 2005. Android fue presentado en 2007 junto con la fundación
del Open Handset Alliance (un consorcio de compañías de hardware,
software y telecomunicaciones) para avanzar en los estándares abiertos de
los dispositivos móviles. El código fuente principal de Android se conoce
como Android Open Source Project (AOSP), que se licencia principalmente
bajo la Licencia Apache. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 90 % al año
2018, muy por encima de IOS.

Según los documentos secretos filtrados en 2013 y 2014, el sistema


operativo es uno de los objetivos de las agencias de inteligencia
internacionales.

iOS

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 10


iOS es un sistema operativo móvil de la multinacional Apple Inc.
Originalmente desarrollado para el iPhone (iPhone OS), después se ha
usado en dispositivos como el iPod touch y el iPad. Apple no permite la
instalación de iOS en hardware de terceros.

Windows 10 Mobile

Windows 10 Mobile es un sistema operativo móvil descontinuado,


desarrollado por Microsoft y diseñado para teléfonos inteligentes y tabletas.
Es parte de las ediciones de Windows 10 y sucesor de Windows Phone 8.1.

Firefox OS

Firefox OS (nombre clave: Boot to Gecko o B2G) es un sistema operativo


móvil descontinuado, basado en HTML5 con núcleo Linux, de código
abierto para varias plataformas. Desarrollado por Mozilla Corporation bajo
el apoyo de otras empresas y una gran comunidad de voluntarios de todo
el mundo.

SISTEMAS GESTORES DE BASES DE DATOS (SGBD)

Un sistema gestor de base de datos (SGBD) es un conjunto de programas


que permiten el almacenamiento, modificación y extracción de la
información en una base de datos. Los usuarios pueden acceder a la
información usando herramientas específicas de consulta y de generación
de informes, o bien mediante aplicaciones al efecto.

Estos sistemas también proporcionan métodos para mantener la


integridad de los datos, para administrar el acceso de usuarios a los datos y
para recuperar la información si el sistema se corrompe. Permiten
presentar la información de la base de datos en variados formatos. La
mayoría incluyen un generador de informes. También pueden incluir un
módulo gráfico que permita presentar la información con gráficos y tablas.

Generalmente se accede a los datos mediante lenguajes de consulta,


lenguajes de alto nivel que simplifican la tarea de construir las
aplicaciones. También simplifican las consultas y la presentación de la
información. Un SGBD permite controlar el acceso a los datos, asegurar su
integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras
un fallo del sistema y hacer copias de seguridad. Las bases de datos y los

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 11


sistemas para su gestión son esenciales para cualquier área de negocio, y
deben ser gestionados con esmero.

MySQL

MySQL es un SGBD que está escrito en C y C++ y, además, está provisto de


un analizador sintáctico de SQL basado en Yacc con un tokenizador
(escáner léxico) propio. Además, el sistema de gestión de bases de datos se
destaca por su amplio soporte de sistemas operativos.

Microsoft SQL Server

Microsoft SQL Server es una herramienta para la gestión de bases de datos


cuyo principal lenguaje de consulta es Transact-SQL, una aplicación de las
normas ANSI/ISO estándar Structured Query Language (SQL).

Microsoft SQL Server es uno de los principales sistemas de gestión de base


de datos del mercado, dispone de un amplio abanico de aplicaciones de
software destinados a la inteligencia empresarial y analítica de mercado.

Oracle

Oracle es un database management system utilizado principalmente por


las grandes empresas para que puedan controlar y gestionar una gran
cantidad de contenidos desde un solo archivo.

Así se consigue minimizar el riesgo de pérdida de información, además de


reducir costes. Entre sus acciones se pueden destacar las siguientes:
soporte de transacciones, estabilidad y soporte multiplataforma de
Windows, Linux, Mac OS X, Unix y BDS.

Nociones básicas de seguridad informática


Hace algún tiempo, el único mecanismo capaz de comprometer la
seguridad de nuestros datos era insertar un disco contaminado en nuestro
PC. En esa época, para mantener a salvo, prácticamente bastaba con evitar
“prácticas de riesgo” y disponer de un buen antivirus.

Más tarde, el desarrollo de las redes internas y externas, así como la llegada
de Internet, abrieron nuevas posibilidades de ataques, y nos llevaron a la
era de la seguridad de red. En la actualidad, el uso masivo de las
aplicaciones y servicios web entraña nuevos riesgos, con lo que la

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 12


seguridad informática ha alcanzado su tercera etapa: la era de la seguridad
de las aplicaciones.

Como resultado de esta evolución, los virus actuales suponen una terrible
amenaza que no puede ser ignorada por ningún tipo de usuario y que
crece exponencialmente.

Definición de HACKER

Acepciones de HACKER O JÁQUER, según el diccionario de la RAE:

1. Pirata informático.
2. Persona con grandes habilidades en el manejo de computadoras
que investiga un sistema informático para avisar de los fallos y
desarrollar técnicas de mejora.

Concepto de Virus Informático MALWARE

En términos generales, podemos decir que un virus es un fragmento de


código, un programa que se adjunta a un archivo o se oculta dentro de
otro programa sin que el usuario sea consciente de su presencia. Su
nombre viene de la similitud con los virus biológicos, ya que al igual que
estos, los virus informáticos son capaces de replicarse o transmitirse a otros
ficheros “infectando” incluso a otros ordenadores.

Las tres propiedades más importantes de los virus serían:

• Son dañinos

• Son capaces de replicarse o transmitirse

• Actúan de manera subrepticia o maliciosa, sin el consentimiento


del usuario, camuflándose o intentando pasar inadvertidos.

Existen multitud de tipos distintos de programas maliciosos diferentes.


Cada una de las distintas variantes recibe un nombre diferente (gusanos,
troyanos, etc.) y no todos encajan exactamente dentro del concepto
genérico de virus que acabamos de exponer.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 13


Tipos de Virus

Aunque existen criterios de clasificación de carácter más técnico, la forma


más sencilla de caracterizar a los virus es según en virtud de sus métodos
de infección.

Pese a que muchos de los virus actuales combinan características de varios


tipos diferentes para conseguir ser más “letales”, en general podemos
distinguir los siguientes tipos:

- Virus de Fichero

Es sin duda el tipo más antiguo de virus. Estos virus se encargan de


infectar ficheros ejecutables o programas (aunque como veremos también
pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los
programas infectados activamos el virus, produciendo los efectos dañinos
que el virus desee.

- Gusanos (Worms)

Estos programas se ocupan principalmente de hacer copias de sí mismos


haciendo uso de las facilidades de comunicaciones del equipo (conexiones
de red, correo electrónico,…). La mayoría no tienen efectos directamente
destructivos, pero su crecimiento exponencial puede colapsar por
saturación las redes en las que se infiltran. A diferencia de los virus de
fichero, no necesitan infectar ni dañar otros archivos.

Posiblemente, en la actualidad, los gusanos de correo electrónico y sus


variantes son los virus más populares.

- Bulos o Falsos Virus (Hoaxes)

Se trata de mensajes de correo electrónico que contienen información


falsa, normalmente relacionada con temas de seguridad. Se trata de la
versión actualizada de las antiguas pirámides o cadenas de correo
utilizadas con fines lucrativos o para difundir leyendas urbanas.

- Vulnerabilidades o agujeros de seguridad (exploits)

Tanto el sistema operativo como el resto de programas instalados en


nuestro ordenador son susceptibles de contener fallos (o bugs en la jerga
informática).

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 14


A veces, estos errores pueden pasar inadvertidos o causarnos pequeños
inconvenientes, mientras que en otros casos pueden llegar a provocar
daños más severos, como pérdida o corrupción de datos. La situación más
peligrosa es cuando los fallos afectan a la seguridad del sistema y pueden
ser utilizados por usuarios maliciosos para acceder o ejecutar programas
en nuestro ordenador. En estos casos se habla de vulnerabilidades o
agujeros de seguridad.

- Troyanos (Trojans)

Los troyanos o caballos de Troya son ligeramente diferentes. Actúan de


forma similar al mítico caballo de madera que, aparentando ser un regalo,
fue utilizado por los soldados griegos para introducirse en la sitiada ciudad
de Troya. Llegan al ordenador como aplicaciones o utilidades
aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado
en nuestro equipo un segundo programa oculto de carácter malicioso.
Este programa oculto es el que propiamente denominamos troyano.

- Puertas traseras o Troyanos de Administración remota (backdoors)

Una vez introducidos en nuestro ordenador, estos virus abren una “puerta
trasera” (backdoor) que permite a un atacante acceder o controlar nuestro
PC a través de una red local o de Internet. En cierto modo convierten
nuestro equipo en una especie de servidor de red al alcance de usuarios
malintencionados.

- Redes de robots o “botnets”

Un gran número de equipos infectados con un determinado troyano de


control remoto, constituyen una auténtica red de ordenadores
esclavizados, denominadas “botnets” en inglés.

Dado el enorme “poder de fuego” de estas redes, a menudo son utilizadas


como plataforma para el envío de correo basura o para ataques de
denegación de servicio contra servidores web o de otros tipos.

Esto se ha convertido en un negocio lucrativo, ya que algunos hackers


llegan incluso a alquilar estas redes a los spammers, por supuesto sin el
consentimiento de los propietarios de los ordenadores.

- Software espía (Spyware)

Se trata de programas que de forma encubierta, extraen cualquier tipo de


información sobre nuestro ordenador o el uso que hacemos de él.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 15


Al igual que los backdoors, el software espía suele hacer uso de los medios
de comunicación existentes (Internet, e-mail, red local,…) para enviar la
información recolectada a ciertos servidores o direcciones de correo
electrónico.

Resultan difíciles de detectar y suelen permanecer instalados durante


mucho tiempo, ya que no se trata de programas destructivos y
normalmente no producen efectos visibles, a lo sumo cierta ralentización
de las comunicaciones, ya que utilizan parte del ancho de banda para su
propio servicio.

- Publicidad no deseada (Adware)

De manera similar al spyware, los programas Adware son aplicaciones que


se instalan al modo troyano y que permiten visualizar banners publicitarios
durante la ejecución de determinados programas gratuitos.

‐Rootkits

Conjuntos de programas que modifican el sistema operativo de nuestro PC


para permitir que el malware permanezca oculto al usuario.

‐Rogue software y Ransomware

Programas que hacen creer al usuario que su ordenador está infectado por
algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un
software malicioso que supuestamente elimina las infecciones.

- Secuestradores de navegador y de DNS

A caballo entre troyanos, spyware y adware, son programas maliciosos que


modifican el comportamiento de nuestro navegador de Internet
(literalmente lo “secuestran”).

- Marcadores telefónicos (dialers)

Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso


telefónico sin que el usuario lo advierta. Habitualmente modifican el
número de teléfono de nuestro acceso a Internet (o crean una nueva
conexión por defecto) con lo que cada vez que nos conectamos estaríamos
llamando a un número extranjero o con tarificación especial. El resultado
es una factura telefónica desmesurada.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 16


Los usuarios de banda ancha están libres de estos virus, ya que sólo
pueden afectar a las conexiones de marcado con módem a través de la red
telefónica básica (RTB).

- SPAM

Se define como SPAM o correo basura al conjunto de mensajes


publicitarios que son enviados de forma masiva a un número elevado de
usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren
con el resto de mensajes recibidos. Generalmente son recibidos por correo
electrónico, pero también a través de otros medios, como el teléfono, la
mensajería electrónica o actualmente las redes sociales.

El SPAM presenta una serie de elementos característicos:

‐Generalmente tienen un contenido publicitario.

‐Suelen tener asuntos llamativos, para captar la atención del


destinatario.

‐La dirección del remitente suele ser desconocida, e incluso en


muchos casos falsificada.

El principal objetivo de los spammers es el de conseguir el mayor número


de direcciones de correo válidas y operativas. Para ello, utilizan numerosas
y variadas técnicas:

‐Uso de listas de correo: los spammers se dan de alta en numerosas listas


de correo y consiguen las direcciones de correo electrónico de todos los
usuarios pertenecientes a cada una de esas listas.

‐Uso de programas específicos de rastreo automático que recorren


Internet en busca de direcciones de correo a partir de numerosas fuentes
(páginas web, grupos de noticias, blogs, etc).

‐A partir de la compra de extensas bases de datos de direcciones de correo


comercializadas por particulares o empresas.

‐Generación de direcciones de correo artificiales a partir de un dominio de


Internet, cambiando el nombre de usuario y enviando mensajes a las
mismas. Así, los spammers averiguan cuáles de las direcciones generadas
son reales, usando diccionarios de palabras o directamente mediante
fuerza lógica bruta, probando numerosas combinaciones de letras y
números de forma automática.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 17


‐A partir de correos electrónicos con chistes, cadenas y adjuntos que se
suelen reenviar sin ocultar las direcciones (sin usar el campo Bcc), y que
pueden llegar a acumular docenas de direcciones en el cuerpo del
mensaje, pudiendo ser capturadas por un troyano o por un usuario
malicioso.

‐Hoaxes. Son mensajes de correo electrónico, generalmente distribuidos en


cadena, con contenido falso o engañoso. Algunos de estos mensajes están
relacionados con virus falsos, fórmulas para ganar rápidamente una
enorme cantidad de dinero, falsos mensajes de solidaridad y timos de lo
más variado.

‐A partir de la entrada ilegal en servidores lo que permite descargar


cuentas de correo electrónico, una vez comprometidos los servidores.

‐Mediante troyanos y ordenadores zombis pertenecientes a botnets.


Últimamente se ha extendido el uso de una técnica consistente en la
creación de virus y troyanos que se expanden masivamente por
ordenadores que no están protegidos adecuadamente. Estos ordenadores
infectados son utilizados por los spammers como "ordenadores zombi",
que envían correo basura a sus órdenes, pudiendo incluso rastrear los
discos duros o clientes de correo en busca de más direcciones. Esto puede
causar perjuicios al usuario que ignora que esta infectado (no tiene por
qué notar nada extraño), al ser identificado como spammer por los
servidores a los que envía spam sin saberlo, lo que puede conducir a que
se le deniegue el acceso a determinadas páginas o servicios. Actualmente,
se calcula que el 40% de los mensajes no deseados se envían de esta
forma.

‐Servidores de correo mal configurados. En concreto los servidores


configurados como open relays (reencaminadores abiertos) no necesitan
un usuario y contraseña para que sean utilizados para el envío de correos
electrónicos, por lo que cualquier puede hacer uso de ellos para el envío.
Existen diferentes bases de datos públicas que almacenan listas de
servidores configurados como open relays que permiten que los
spammers hagan uso de ellos.

Consejos prácticos para combatir el SPAM:

• Ocultar la dirección de correo electrónico, publicando un nombre y


dirección falsos. Por ejemplo, podríamos renombrar la cuenta
usuario@ejemplo.com como usuarioNOS@PAM.ejemplo.net. Cualquiera
podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 18


un spammer sería una dirección no válida. También puedes usar una
imagen para publicar tu dirección de correo electrónico, en lugar de
escribirla directamente.

• No responder nunca al SPAM. Los spammers solicitan a menudo


respuestas a sus mensajes y usan cualquier respuesta del destinatario
como confirmación de que una dirección de correo electrónico es válida.
Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones
que aparentemente permiten al usuario ser eliminado de la lista de correo
de SPAM. En la gran mayoría de los casos estos enlaces no conducen a la
dirección del destinatario, sino que conducen a más SPAM.

• Ser prudentes al rellenar formularios en páginas web. Los formularios


permiten a los usuarios enviar su correo electrónico, entre otros datos,
mediante un simple navegador web. En muchos casos no podemos ver la
dirección de correo electrónico de destino a la que se envían los datos, por
lo que resultan una forma habitual de captar direcciones de correo
electrónico. Esta recomendación es especialmente importante si nos
solicitan contraseñas, números de tarjeta de crédito o cualquier otra
información sensible.

• Desactivar el HTML en el correo electrónico siempre que sea posible. El


formato HTML puede generar un amplio conjunto de amenazas. Si
desactivamos en nuestro programa de correo electrónico la vista previa de
los mensajes, la descarga automática de imágenes y otros elementos y no
usamos HTML, imágenes o archivos adjuntos en nuestros mensajes,
tenemos mucho menos riesgo de recibir SPAM y evitaremos cualquier
posible código malicioso que pueda estar incluido en el cuerpo de los
mensajes.

• Es aconsejable disponer de direcciones de correo electrónico alternativas


para usarlas en casos puntuales donde haya que facilitar la dirección de
correo electrónico sin tener la garantía absoluta de que el sitio no enviará
SPAM, asegurando así nuestra dirección de correo habitual.

• Desconfiar de los correos de remitentes desconocidos. Ante la duda hay


que eliminarlos directamente.

• No abrir ficheros adjuntos sospechosos procedentes de desconocidos o


no solicitados. En cualquier caso, analizar los adjuntos con un antivirus
antes de ejecutarlos.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 19


• Utilizar el filtro anti‐spam del programa de correo electrónico y marcar
como correo basura aquellos que lo sean, para entrenar al filtro y mejorar la
detección en el futuro.

• Tener precaución con los mecanismos de recuperación de contraseñas


que ofrecen muchos sitios webs.

Generalmente proponen elegir una pregunta que le harán al usuario en


caso de que solicite recuperar su contraseña. En estos casos, se
recomienda utilizar una pregunta cuya respuesta sólo conozcamos
nosotros.

• Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia


oculta (CCO ó BCC) para introducir las direcciones de los destinatarios.

‐ PHISING

El término phishing viene de la contracción del inglés password harvesting


fishing (cosecha y pesca de contraseñas), y básicamente consiste en un
fraude en el que el atacante duplica una página web válida (de un banco,
de un operador de Internet…) y envía mensajes de correo electrónico de
forma masiva incluyendo un enlace a la web falsa, haciendo creer a los
destinatarios que se trata de la original. La finalidad es la de dirigir al
usuario a la web falsa donde se le incita a que envíe credenciales e
información personal: nombres de usuario, contraseñas, números de
tarjeta de crédito, etc.

Una vez que la víctima cae en el engaño y entrega su información


personal, ésta es usada para acceder a las cuentas de la víctima y usarla
con diferentes propósitos (envío de spam, robo de dinero en el caso de
banca on‐line, etc). Los daños causados por el phishing pueden ser
múltiples, desde la denegación de acceso a la cuenta de correo electrónico
hasta una pérdida económica importante.

Técnicas usadas en el phishing:

‐El usuario recibe un e‐mail de un banco, entidad financiera, tienda de


Internet, organismo oficial, etc., en el que se le indica que debe actualizar
los datos de su cuenta. El mensaje imita exactamente el diseño (logotipo,
firma, etc.) utilizado por la entidad para comunicarse con sus clientes.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 20


‐Generalmente se encamina al usuario a una página web exactamente
igual que la legítima de la entidad y su dirección (URL) es parecida e
incluso puede ser idéntica.

‐Si se rellenan y se envían los datos de la página caerán directamente en


manos del estafador, quien puede utilizar la identidad de la víctima para
operar en Internet en su nombre.

Consejos para evitar los efectos del phishing:

‐Aprender a detectar un mensaje de phishing es fundamental, para

evitar caer en el engaño, evitando el envío de cualquier tipo de


información confidencial que soliciten.

‐Tener cautela al rellenar formularios en páginas web. Estos formularios son


usados a menudo de forma ilegal para captar información sensible. Esta
recomendación es especialmente importante si nos solicitan contraseñas,
números de tarjeta de crédito o cualquier otra información privada.

‐Ignorar mensajes de correo electrónico recibidos de remitentes


desconocidos, de entidades con las que no se tiene vínculo, o que están
escritos en otro idioma. Ante la duda, contacta previamente con la entidad
o empresa correspondiente vía telefónica o personalmente.

‐Si se sospecha de un mensaje, no activar enlaces que puedan incluir para


acceder a una página web (al colocar el ratón sobre el enlace se puede
comprobar si la dirección a la que apunta es en realidad la que pretende
ser o es sólo parecida).

‐No contestar correos que informen de cancelación de cuentas y mensajes


similares. Contactar telefónica o personalmente con la entidad o empresa
para contrastar la información.

‐Instalar la última versión del navegador web que se use habitualmente,


así como las actualizaciones de seguridad.

‐Acceder a las webs de entidades financieras o de otro tipo siempre


tecleando la dirección en el navegador. Nunca haciendo clic en ningún
enlace recibido por correo electrónico.

‐El acceso de todas las entidades financieras suele ser seguro. Asegurarse
de que la dirección web (URL) comienza por HTTPS (con la S al final) y el

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 21


navegador web muestra un icono de un candado cerrado, asociado con las
páginas web seguras.

‐Tener precaución con los mecanismos de recuperación de contraseñas


que ofrecen muchos sitios webs.

Generalmente proponen elegir una pregunta que le harán al usuario en


caso de que solicite recuperar su contraseña. En estos casos, se
recomienda utilizar una pregunta lo más compleja posible y cuya
respuesta sólo conozcamos nosotros.

Mecanismos que utilizan para infectarnos y esconderse

No hay que perder de vista que los virus no son más que programas de
alguna clase. Para “contagiarnos”, es decir, para que el virus pueda actuar,
es necesario que ejecutemos su código (al menos una vez). En principio,
esto sólo puede ocurrir cuando abrimos un programa o archivo ejecutable
malicioso o infectado. Este archivo puede llegarnos por cualquier vía: bien
en un disco que nos han prestado, o incluso que hemos comprado en una
tienda (aunque es menos probable), o bien descargado de Internet ya sea
desde una página web o un servidor FTP, mediante un programa de
intercambio de archivos (P2P), o como adjunto de un mensaje de correo
(con diferencia, la forma de infección más común actualmente).

Prevención, consejos y programas recomendados

Es importante entender que ningún mecanismo puede garantizarnos la


seguridad al 100%. No hay nada más peligroso que la falsa sensación de
seguridad de algunos usuarios ignorantes que piensan que todo está
resuelto por instalar un antivirus o un cortafuegos.

Prácticas para la prevención de los virus es la siguiente:

● Mantener actualizado el sistema operativo y las aplicaciones


instaladas
● Utilizar siempre un antivirus
● Instalar un cortafuegos
● Utilizar software anti spyware/adware
● No visitar sitios web potencialmente peligrosos y evitar la descarga
de archivos desde lugares no seguros.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 22


● Evitar los programas de intercambio de archivos (P2P).
● Utilizar aplicaciones alternativas para la conexión a Internet.
● Ser especialmente cuidadoso con el correo y la mensajería
instantánea. Las principales precauciones a tomar son:
○ Borrar inmediatamente el spam y los mensajes de origen
dudoso. Si nuestro cliente de correo permite filtrarlos
automáticamente, mejor.
○ No abrir NUNCA un archivo adjunto si no estamos
absolutamente seguros de su contenido. Conocer al remitente
no es una garantía, ya que muchos virus leen la libreta de
direcciones del ordenador infectado.
○ Cortar las pirámides y cadenas de correo. Aunque fuesen
ciertas se comportan como hoaxes o spam, por lo que no
debemos difundirlas.
○ No dar crédito a los bulos y falsas alarmas, por convincentes
que resulten.
○ Cuidado con la ingeniería social. Muchos hackers recopilan
información relevante para los ataques, haciéndose pasar por
usuarios novatos que piden ayuda en toda clase de chats. No
debemos aceptar ficheros de desconocidos, ni tampoco
acceder a enviárselos.
● Estar atentos a cualquier anomalía o indicio de infección.
● Copias de seguridad periódicas

- ANTIVIRUS

Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar


virus informáticos.

Un virus informático ocupa una cantidad mínima de espacio en disco, pues


su tamaño reducido es vital para poder pasar desapercibido. Se ejecuta sin
conocimiento del usuario y se dedica a auto‐replicarse, haciendo copias de
sí mismo para infectar archivos, tablas de partición o sectores de arranque
de los discos duros y disquetes para poder expandirse lo más rápidamente
posible. Básicamente, el propósito de un virus es provocar daño en el
equipo infectado.

Normalmente un antivirus tiene un componente que se carga en memoria


y permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 23


y entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript, etc.).

El antivirus compara el código de cada archivo con una base de datos de


los códigos de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado.

También se les ha agregado funciones avanzadas, como la búsqueda de


comportamientos típicos de virus (técnica conocida como “heurística”) o la
verificación contra virus en redes informáticas. Incluso está apareciendo
una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent,
que cuenta con la capacidad de detección de virus desconocidos e
intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,


como Microsoft Windows, pero existen situaciones en las que es necesario
instalarlos en sistemas más seguros, como Unix y similares.

‐ CONTRASEÑAS

Las contraseñas son las herramientas más utilizadas para restringir el


acceso a los sistemas informáticos.

Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor
parte de los usuarios informáticos escogen contraseñas que son fáciles de
adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado.
Muchos sistemas de seguridad no permiten que los usuarios utilicen
palabras reales o nombres como contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se
debe cambiar periódicamente, combinando letras, números y símbolos:
cuanto más diversos sean los tipos de caracteres de la contraseña más
difícil será adivinarla.

En sistemas informáticos mantener una buena política de seguridad de


creación, mantenimiento y recambio de claves es un punto crítico para
resguardar la seguridad y privacidad. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro dato familiar del
usuario y, además, nunca o rara vez se cambian. En esta caso el ataque se
simplifica mediante procedimientos de prueba y error. Otras veces se
realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la
ayuda de programas especiales y "diccionarios" que prueban millones de

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 24


posibles claves, en tiempos muy breves, hasta encontrar la password
correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden
ser posibles passwords de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta. Actualmente es
posible encontrar diccionarios de gran tamaño orientados, incluso, a un
área específica de acuerdo al tipo de organización que se este atacando.

Normas de elección de claves:

‐No utilizar contraseñas que sean palabras (aunque sean extranjeras), o


nombres (el del usuario, perso-najes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, u otro relacionado).

‐No usar contraseñas completamente numéricas con algún significado


(teléfono, D.N.I., fecha de nacimiento, matrícula del vehículo, etc.).

‐No utilizar terminología técnica conocida.

‐Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y


minúsculas) y numéricos con signos especiales (arroba, interrogación,
punto y coma...).

‐Elegir contraseñas largas, de 8 caracteres o más.

‐Tener contraseñas diferentes en máquinas diferentes y sistemas


diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas
de la misma para distintas máquinas. Esto permite que si una password de
un sistema cae no caigan todos los demás sistemas por utilizar la misma
password.

‐Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos


ejemplos son:

‐Combinar palabras cortas con algún número o carácter de puntuación:


soy2_yo3

‐Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto


Ganancia de Pescadores: ArRGdP

‐Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P

‐Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi


Contraseña: aHoelIo

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 25


‐Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH,
Wen2Mar Algunos consejos a seguir:

‐No permitir ninguna cuenta sin contraseña. Si se es administrador del


sistema, repasar este hecho periódicamente (auditoría).

‐No mantener las contraseñas por defecto del sistema. Por ejemplo,
cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest,
InetUser, etc.

‐Nunca compartir con nadie la contraseña. Si se hace, cambiarla


inmediatamente.

‐No escribir la contraseña en ningún sitio. Si se escribe, no debe


identificarse como tal y no debe identificarse al propietario en el mismo
lugar.

‐No teclear la contraseña si hay alguien observando. Es una norma tácita


de buen usuario no mirar el teclado mientras alguien teclea su contraseña.

‐No enviar la contraseña por correo electrónico ni mencionarla en una


conversación. Si se debe mencionar no hacerlo explícitamente diciendo:
"mi clave es...".

‐No mantener una contraseña indefinidamente. Cambiarla regularmente.


Disponer de una lista de contraseñas que puedan usarse cíclicamente.

- FIREWALL

Un firewall es un dispositivo de seguridad que funciona como cortafuegos


entre redes, permitiendo o denegando las transmisiones de una red a la
otra. Un uso típico es situarlo entre una red local e Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones


que pasan de una red a otra y en función de su configuración permite o
deniega su paso. Para permitir o denegar una comunicación el firewall
examina el tipo de servicio al que corresponde, como pueden ser el web, el
correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o
no. Además, el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 26


De este modo un firewall puede permitir desde una red local hacia Internet
servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para
nuestro trabajo. También podemos configurar los accesos que se hagan
desde Internet hacia la red local y podemos denegarlos todos o permitir
algunos servicios como el de la web (si es que poseemos un servidor web y
queremos que accesible desde Internet). Dependiendo del firewall que
tengamos también podremos permitir algunos accesos a la red local
desde Internet si el usuario se ha autentificado como usuario de la red
local.

Un firewall puede ser un dispositivo software o hardware, es decir, un


aparato que se conecta entre la red y el cable de la conexión a Internet, o
bien un programa que se instala en la máquina que tiene el módem que
conecta con Internet. Incluso podemos encontrar ordenadores muy
potentes y con software específico dedicados a monitorizar las
comunicaciones entre redes.

‐ ENCRIPTACIÓN

La encriptación es el proceso mediante el cual cierta información o texto


sin formato es cifrado de forma que el resultado sea ilegible, a menos que
se conozcan los datos necesarios para su interpretación. Es una medida de
seguridad utilizada para que al momento de almacenar o transmitir
información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a
través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser
revertidos. El término encriptación es traducción literal del inglés y no
existe en el idioma español. La expresión equivalente en castellano sería
“cifrado”.

Algunos de los usos más comunes de la encriptación son el


almacenamiento y transmisión de información sensible como contraseñas,
números de identificación legal, números de tarjetas de crédito, informes
administrativo o contables y conversaciones privadas, entre otros.

En un Sistema de Comunicación de Datos es de vital importancia asegurar


que la información viaje segura, manteniendo su autenticidad, integridad y
confidencialidad. Estas características solo se pueden asegurar utilizando
las técnicas de firma digital encriptada y la encriptación de datos.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 27


-CAPTCHA

Algunas páginas web, para distinguir cuándo el usuario es un humano o


un programa automático (bot), utilizan preguntas de tipo CAPTCHA.

Un CAPTCHA es un tipo de medida de seguridad conocido como


autenticación pregunta-respuesta. Un CAPTCHA te ayuda a protegerte del
spam y del descifrado de contraseñas pidiéndote que completes una
simple prueba que demuestre que eres humano y no un ordenador que
intenta acceder a una cuenta protegida con contraseña.

La prueba de un CAPTCHA consta de dos partes simples: una secuencia de


letras o números generada aleatoriamente que aparece como una imagen
distorsionada y un cuadro de texto. Para superar la prueba y probar que
eres un ser humano, simplemente tienes que escribir los caracteres que
veas en la imagen del cuadro de texto.

Temas 5 ofimática AAE - repasandosinpapeles.com/productos 28

También podría gustarte