Está en la página 1de 63

FUNDAMENTOS

COMPUTACIONALES
IC3 DIGITAL LITERACY CERTIFICATION
GLOBAL STANDARD 5
 Dispositivos móviles  Opciones de apagado en la nube
 ¿Qué es un dispositivo?  Establecer una fuente  Tipos de servicios en la nube: IaaS,
 Tipos de dispositivos móviles predeterminada PaaS, SaaS
 Teléfonos móviles  La Barra de herramientas de acceso  Tipos de implementación de nube:
rápido pública, privada, híbrida
 Conectividad móvil
 Instalación y desinstalación de
 Tablet programas  Seguridad
 Conexión a una red inalámbrica  Firewall
 Hardware  Tipos de firewall
 Componentes de una computadora  Respaldo y restauración  Firewall de Windows
 Controladores de dispositivo  Copias de seguridad  Software antivirus
 Sistemas operativos  Tipos de copias de seguridad  Seguridad en la red
 Redes de conexión  Crear un punto de restauración  Robo de identidad en los sitios de
 Conexión de dispositivos redes sociales
 Ahorro de energía en la PC  Compartir archivos  Phishing
 Comprimir y descomprimir archivos
 Opciones de energía  Crea una contraseña en cuenta de
 Compartir archivos Windows
 Arquitectura de software de  Discos duros virtuales
computadora  Transferencia de archivos  Bibliografía
 Dirección IP
 Localización de las carpetas  Informática de la nube
especiales en Windows  ¿Qué es la informática en la nube?
 Administrar y cambiar permisos a  Usos de la informática en la nube
carpetas y archivos en Windows  Principales ventajas de la informática
Dispositivos móviles
Usar teléfonos celulares, mensajes de voz, SMS, notificaciones
 Son aparatos de uso
individual, pequeños y
fáciles de transportar. Con
capacidad de
¿Qué es un procesamiento y memoria
dispositivo (RAM, tarjetas MicroSD,
flash, etc.).
móvil?  Tienen posibilidad de
conexión y alta capacidad
de interacción mediante la
pantalla o el teclado
 Teléfonos móviles básicos
 Permiten realizar únicamente llamadas y enviar mensajes SMS. Son
de batería durable, diseño sostenible y precio poco elevado.

 Teléfonos multimedia
 Entre éstos tenemos los teléfonos móviles simples y los
Tipos de Smartphone. A diferencia de un celular básico, el multimedia
dispositivos permite captar imágenes, aunque no permite ejecutar acciones
complejas como es posible hacer con un teléfono inteligente.
móviles  Smartphone
 Cuentan con tecnología de punta, comparable a la de
computadoras. Su precio es elevado. Entre sus características
destacan su excelente acceso y conectividad a Internet, su soporte
de correo electrónico, la eficaz administración de los datos y
contactos.
 Componentes de un teléfono móvil
 Batería
 Antena
 Pantalla
Teléfonos  Micrófonos y altavoces
móviles  Tarjeta SIM: (Subscriber Identity Module) es una tarjeta inteligente desmontable. Almacena de
forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma
que sea posible cambiar la suscripción del cliente de un terminal a otro simplemente
cambiando la tarjeta.
 Componentes adicionales: las antenas WiFi, dispositivos GPS, grabadores de audio, tarjetas
de memoria para el almacenamiento de datos, entre otros.
Mensajería instantánea y conversación. Los servicios de chat
servicio de chat ofrecen la posibilidad de un uso
bilateral entre dos participantes, en
 La mensajería instantánea, se lo que se comúnmente se conoce
diferencia del chat en que por como “salas de chat”, incorporando
éste último los usuarios no un número creciente de
tienen por qué haber prestaciones, entre las que se
establecido algún tipo de incluyen en muchos casos
elementos de audio, imágenes,
contacto previo, de forma que
contactos, enlaces y video sobre un
los usuarios que se encuentran mismo canal para una experiencia
en un canal pueden de comunicación más completa.
comunicarse entre sí aunque
sean desconocidos.
 En cuanto a su funcionamiento, la
mayoría de los servicios de MI
ofrecen el denominado aviso de
presencia, por ejemplo, si está
disponible para tener una
Transferir o vender un teléfono móvil
 Si piensa vender o donar su teléfono inteligente, debe tomar
ciertos pasos importantes antes de despedirse de su dispositivo,
ya que dentro de lo almacenado, éste también contiene una
importante cantidad de datos personales.
 Para evitar problemas potenciales en el futuro se sugiere que
realice lo siguiente:
 Guardar su lista de contactos
 Respaldar las apps y datos
 Transferir su música, fotos y video
 Realizar una reconfiguración de fábrica
 Sacar la tarjeta SIM
Conectarse a Internet desde el Smartphone
 Red WiFi: Son redes de transmisión de datos que transmiten en la
frecuencia de 2.4 GHz y permiten la conexión a Internet.
 Plan móvil de datos: permite a los teléfonos inteligentes acceder a
Internet directamente desde el celular.

Conectividad Redes móviles


 3G: se denomina 3G (tercera generación) usa la tecnología UMTS,
móvil ideada para transferencias de alta velocidad, útil para contenidos
multimedia.
 HSPA / 3G+: Es capaz de alcanzar velocidades de descarga de
14.4Mbps
 4G: la tecnología más veloz llamada LTE, considerada 4G (de cuarta
generación), con la tecnología LTE, el caudal de velocidad llega
hasta los 100Mbps (descarga) y 50Mbps (subida).
 Entre sus funciones esta la capacidad para navegar por Internet dando en este caso
una experiencia de usuario muy parecida a la de cualquier computadora moderno,
puede consultar correo electrónico, reproducir películas, oír música, ver fotos,
jugar, también funciona como GPS, o para leer libros. En esencia, es capaz de hacer
el 80% de las tareas que realiza una persona normal con un computadora personal.

Tablet
Tipos de Tablet
 Tablet habilitada para redes celulares
 Requiere de una mayor inversión, pues el consumo de datos tienen
un mayor costo. Sin embargo también es cierto que a través de este
tipo de conexión podrá tener más amplio acceso a Internet en el
momento que lo requiera. Se debe considerar que la conexión móvil
elevará el precio del equipo. Además considere que para sacarle
mayor provecho a este tipo de dispositivos es relevante disponer de
una tarjeta SIM, que le permita aumentar la funcionalidad del
mismo.
 Una tableta con conectividad móvil puede resultar interesante en el
ámbito laboral, sobre todo si la empresa se hace responsable de
proporcionar el servicio de Internet.
 Tablet habilitada para WiFi
 Tendrá una conexión a Internet más rápida y sin costos excesivos por
la descarga de películas o videos.
 Una tableta para WiFi podrá conectarse sin ningún costo a través de
una red pública, una red doméstica o una red segura siempre y
cuando estas sean abiertas.
Hardware
Tipos de dispositivos, almacenamiento, redes, WiFi,
plataformas, compatibilidad, Internet, configuraciones
 CPU
 Memoria RAM
Componentes  Memoria ROM
de una  Disco duro
computadora  Dispositivos de Entrada
 Dispositivos de Salida
 Permite al sistema operativo interactuar
con un periférico.
 Un equipo que utiliza drivers
desactualizados puede llegar a ser
inestable, a que el hardware funcione
mal y un rendimiento más lento.
 La actualización de los controladores le
Controladores garantiza el óptimo funcionamiento de
su hardware. Las actualizaciones de los
controladores ofrecen por lo general
de dispositivo uno o varios de los siguientes
beneficios:
 Mejor compatibilidad del hardware y
menos conflictos del sistema
 Un mejor rendimiento del dispositivo
 Eliminación de los errores de
programación y de los dispositivos
 Nuevas funciones del dispositivo o
funciones sin bloquear
 Un mejor rendimiento del equipo y
mayor estabilidad
 Un sistema operativo (SO). Es el programa o conjunto de
programas que efectúan la gestión de los procesos básicos de un
Sistema informático y permite la normal ejecución del resto de las
operaciones.

Sistemas
operativos
 Algunos sistemas operativos son los siguientes:
 Windows
 Mac OS X
 SO de Código abierto (open source): por ejemplo Linux y Android.
Red cableada
 Una red cableada es una red en la que se conectan mediante cable
computadoras y otros periféricos.
 Ventajas
 Velocidad: las redes Fast Ethernet actuales van a una velocidad de 100
Mbps, que aumenta a 1 Gbps.
 Estabilidad: aunque no están exentas de interferencias, estas son más
fáciles de prevenir y evitar, y se mantiene una conexión bastante más
Redes de estable que con una red WiFi.
 Seguridad en redes cableadas: una red cableada es una red cerrada, lo
conexión que la convierte prácticamente en inmune a cualquier intrusión.
 Puerto Ethernet
 Ethernet es el tipo más común de conexión a una red de área local
(LAN). Un puerto Ethernet también se puede utilizar para conectar un
equipo con otro equipo o para computadoras a una red local.
 Al conectar cada dispositivo a un servidor central o hub con tecnología
Ethernet, todos los dispositivos serán capaces de acceder a la misma
información y poder comunicarse con los demás dispositivos de la red.
Red inalámbrica
 Es una red en la que dos o más dispositivos se pueden comunicar sin la
necesidad de una conexión por cable.
 Por lo general, las redes inalámbricas se clasifican en varias categorías, de
acuerdo al área geográfica desde la que el usuario se conecta a la red
(denominada área de cobertura):
 Problemas de conexión a una red inalámbrica
 Las redes Wi-Fi son una manera conveniente de acceder a
Internet. Sin embargo, muchas cosas pueden fallar cuando se
utiliza una conexión inalámbrica: la conexión puede volverse lenta,
interrumpirse intermitentemente o no se puede establecer.
 Algunos problemas que podemos encontrarnos al conectarnos a
una red inalámbrica son:
 Contraseña incorrecta
 El nombre de la red está guardado con credenciales incorrectas
 La tarjeta de red inalámbrica no está activa
 El módem está bloqueado
 No tienes conexión a Internet
 Red inalámbrica domestica
 Las redes domésticas consisten en interconectar diferentes
dispositivos informáticos en nuestra casa, para poder trabajar con
todos ellos.
 Asimismo una red doméstica permite que los dispositivos
conectados a ella puedan recordar la red y reconectarse a ella
automáticamente.
Red celular o móvil designar las redes móviles). Para
cubrir el máximo territorio y
 Una red móvil consta de una red garantizar que los usuarios
de estaciones base que cubren puedan siempre llamar, los
un área delimitada (celda) y operadores despliegan miles de
encaminan las comunicaciones celdas, cada una equipada con
en forma de ondas de radio estaciones base, asegurándose
desde y hasta los terminales de de que no haya huecos entre
los usuarios. ellas para que nunca se pierda la
 Para que la comunicación sea localización de los usuarios.
efectiva, el usuario móvil debe
estar en el área de alcance de
una antena. Ésta tiene un
alcance limitado y cubre una
pequeña área alrededor, llamada
"celda" (de ahí el otro nombre de
"red de celdas” o “red celular"
utilizado a menudo para
Ancho de banda
 La velocidad de tu conexión a internet está determinada por el
ancho de banda. Es decir, la cantidad de datos que puedes recibir o
enviar en determinado periodo de tiempo.
 Algunos de los factores que reducen el ancho de banda son:
 Otros dispositivos están utilizando ancho de banda en la red.
 Hay múltiples dispositivos conectados a la red que utilizan ancho de
banda del router.
 Si otros dispositivos conectados a la misma red están emitiendo
contenido multimedia en streaming, utilizando una webcam o
transfiriendo grandes cantidades de datos al mismo tiempo.
 Algunos proveedores de servicios de Internet tienen por costumbre
limitar el ancho de banda de sus usuarios si notan que el consumo de
datos ha sobrepasado ciertos límites, aunque el plan de conexión a
Internet que hayas contratado sea “ilimitado”.
Bluetooth HDMI
 Bluetooth es un protocolo de red inalámbrica para  HDMI responde a las siglas High Definition
conectar dispositivos fijos o móviles a cortas Multimedia Interface (interfaz multimedia de alta
distancias. definición) y hace referencia a la norma de conexión
que permite transmitir audio y vídeo sin comprimir
 Aunque su utilización es simple, la conexión de un desde un equipo a otro y con un único cable, incluido
dispositivo al computadora (llamado emparejamiento el contenido en alta definición. Por tanto, esta
o acoplamiento) no es simple. El acoplamiento tecnología se emplea para vincular, por ejemplo, su
Bluetooth se hace en dos tiempos: computadora con el televisor y así poder disfrutar de
1. Activar el Bluetooth en el dispositivo a los contenidos del primero en la gran pantalla del
conectar. segundo.
Conexión de 2. Activar el Bluetooth en el dispositivo al
que se quiere conectar.
 La función principal del HDMI es la de transmitir audio
y video entre dos dispositivos, llevarlos del uno al

dispositivos  Una vez que se haya realizado el emparejamiento


entre los dispositivos, asegúrese de que estos se
otro. ¿Cómo lo hace? A través de un cable. Por
consiguiente, el poseedor de éste puede conectar su
consola con el computadora, la televisión con su
detectan entre sí. portátil o el Blu-Ray con un proyector, entre otros
ejemplos. La única limitación que existe es la medida
 Normalmente, los dispositivos se conectarán de del cable, aunque hay alargadores que hacen de esta
forma automática cada vez que ambos estén dentro barrera una nimiedad.
del alcance con Bluetooth activado.
 El consumo de energía de un computadora personal (PC)
dependerá en gran medida del hardware, si bien es posible
conseguir ahorrar energía mediante los programas que trabajan
en él (software).
 El sistema más habitual, Windows, nos ofrece varias opciones para
ahorrar energía. Si las ajustamos adecuadamente conseguiremos
Ahorro de un ahorro sin renunciar a las prestaciones. Las tenemos en Panel
de Control > Opciones de Energía.
energía en la
PC
 El protector de pantalla  Pasar a inactividad
 El estado de inactividad (conocido
 No es un sistema de ahorro de también como suspensión) supone
energía. Es más, en la mayoría que el computadora se queda
de las ocasiones aumenta su "dormido" y por lo tanto no hace
consumo, sobre todo los que son nada, todo queda parado y a la espera
muy animados o con muchos de ser "despertado". Requiere un poco
efectos. Es preferible apagar la de energía para mantener la memoria
y unas funciones mínimas.
pantalla.
 El sistema hiberna
 Apagar la pantalla  El estado de hibernación es similar al
 Esta opción nos permite de inactividad pero guarda una copia
desactivar la pantalla cuando de la memoria en el disco duro de

Opciones de hace mucho tiempo que no


estamos haciendo nada y
ahorrar energía. El equipo sigue
modo que no necesita ninguna
energía. Lo podemos desenchufar. Es
recomendable para periodos largos
sin uso.
energía funcionando y trabajando en lo
que estuviera haciendo.
 Apagar los discos duros
 Cuando lleven un tiempo sin
utilizarse se pararán los motores
de los discos duros y, por lo
tanto, se reducirá de forma muy
importante su consumo de
energía. Cuando se vuelvan a
requerir se pondrán en marcha
solos.
Arquitectura de
software de
computadora
SO y actualizaciones, preferencias, usuarios, gestión de
archivos, navegación, instalación de software, solución de
problemas
 Las direcciones IP (IP es un acrónimo para Internet Protocol) son
un número único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo IP.
 Una dirección IP es un conjunto de cuatro números del 0 al 255
Dirección IP separados por puntos. Por ejemplo: 200.36.127.40
 Los equipos de una red utilizan estas direcciones para
comunicarse, de manera que cada equipo de la red tiene una
dirección IP exclusiva.
 Las carpetas de usuario
Localización lógicamente se encuentran
todas en el interior del
de las carpetas directorio con el nombre del
usuario del equipo, que se
especiales en encuentra en la ruta
C:\Users\NombreDeUsuario.
Windows  En cada equipo difiere la ruta
necesaria para llegar al ellas,
dependiendo del nombre de
usuario.
 Todos los permisos se pueden
crear, modificar o eliminar Como denegar y otorgar
manualmente en la permisos
Administrar y pestaña Seguridad, en la ficha
de Propiedades, que se 1. Clic derecho en el archivo o
muestra al dar un clic derecho carpeta.
cambiar en cualquier carpeta o archivo.
2. Clic en Propiedades y
permisos a  Los permisos que se pueden
denegar y otorgar son los
después, en la
pestaña Seguridad.
carpetas y siguientes: 3. Clic en el botón Editar para
abrir la ventana Permisos.
archivos en • Control total 4. Si en el cuadro Nombres de
• Modificar grupos o usuarios no
Windows • Lectura y ejecución aparece la entidad necesaria
agrégala.
• Mostrar el contenido de la Selecciona el usuario o
carpeta grupo y activa la
• Lectura casilla Permitir o Denegar en
• Escritura el permiso correspondiente.
Las opciones para salir de
Windows se encuentran en la
parte inferior del menú Inicio:
 Por cuestiones de seguridad, es 1. Botón de apagado
importante guardar los 2. Bloquear
archivos, cerrar los programas 3. Opciones de apagado
y cerrar sesión en la
Opciones de computadora cuando termine
apagado de trabajar para evitar posibles
accesos no autorizados a sus
archivos o aún más
importante, acceso a la red de
la compañía.
 Reiniciar Cierra todos los
elementos abiertos y reinicia la
 Apagar se muestran varias computadora.
opciones que incluyen:  Suspender Pone a la computadora
 Cambiar de usuario Cambia a en un estado en el cual consume
otra cuenta de usuario menos energía conservando el
significa cerrar la sesión en la
progreso de trabajo que tenga, la
computadora no se apaga en esta
cuenta actual. modalidad.
 Cerrar sesión Cierra todos los  Hibernar Opción disponible sólo
elementos abiertos, cierra la para computadoras portátiles,
sesión del usuario actual y conserva lo que se encuentre en el
regresa a la pantalla de inicio escritorio y apaga la computadora
de sesión. por completo para que no consuma
energía. Cuando reinicie la
 Bloquear Oculta el escritorio computadora e inicie sesión, el
tras una pantalla de inicio de escritorio se restaura a su estado
sesión. anterior.
 Apagar Cierra todos los elementos
abiertos y apaga la computadora.
 Cambie la fuente predeterminada
a Calibri (Cuerpo) a fin de que
todas las páginas utilicen esa
Establecer una fuente en el futuro
 Cuando se establece una fuente
fuente predeterminada, todos los 1. Haga clic en Archivo
predeterminada nuevos documentos que se abran 2. Haga clic en Opciones
utilizarán la configuración de
(OneNote) fuente seleccionada y establecida 3. General
como predeterminada. 4. Seleccione Fuente
predeterminada
5. Fuente
6. Elija Calibri (Cuerpo)
 Como su nombre lo indica, esta barra de herramientas permite un
acceso rápido a los comandos que más utilizas en Word.

La Barra de  Para personalizarla haga clic en el triángulo invertido, que se


herramientas encuentra a la derecha de la barra, y se abrirá un menú
desplegable:
de acceso
rápido
Instalación Desinstalación
 Antes de instalar un
programa, revise su sistema  Siempre desinstale un
para ver si el programa ya se programa del sistema cuando
Instalación y encuentra instalado. ya no lo necesite y utilice
siempre el comando
desinstalación  Puede instalar programas de
una variedad de fuentes
Desinstalar un programa en
el Panel de control.
de programas diferentes, como un disco
duro, un dispositivo óptico, 1. Haga clic en Inicia
una memoria USB o Internet.
La forma en la cual adquiere 2. Seleccione Panel de
el software determina el control y en las opciones
proceso de instalación. de Programas haga clic en
Desinstalar un programa.
 Para realizar una conexión,
debemos hacer clic sobre el icono
de las redes inalámbricas.
 Si queremos conectarnos a
nuestra red, nos situamos sobre
ella, pulsamos el botón derecho
del ratón y veremos como aparece
la opción de Conectar.
Conexión a  Cuando consiga realizar la
conexión, una ventana nos pedirá
una red la clave de seguridad, la
introducimos, y pulsamos
inalámbrica en Aceptar.
 Si hemos introducido bien la
contraseña, en unos segundos
veremos que estamos conectados
a la red elegida.
 Ahora si abrimos nuestro
navegador, ya debemos poder
navegar por Internet mediante red
sin cables.
Respaldo y
restauración
Respaldo y
restauración
 Una Copia de Seguridad, es una copia de nuestra información
más importante, que realizamos para salvaguardar los
documentos, archivos, fotos, etc., de nuestro computadora, por si
Copias de ocurriera algún problema que nos impida acceder a la información
que tenemos en él.
seguridad  Podemos perder nuestra información o cuando menos no poder
acceder a ella por motivos muy diversos, desde infecciones del
sistema por virus y malware, fallos de hardware.
Por lo general, las copias de seguridad se dividen en las siguientes
Tipos de categorías:
 Copia de seguridad completa: realiza una copia fiel de los datos en
copias de un medio aparte.
seguridad  Copia de seguridad en línea: almacenamiento en la nube y
accesibles en internet.
 Son copias de seguridad que el sistema operativo Windows hace
cuando detecta algún cambio en el sistema, al instalar programas
nuevos, al desinstalarlos, etc.
Crear un punto Esta es la manera de crear un punto de restauración.
de
1. Haz clic con el botón derecho en el botón Inicio y después
restauración selecciona Panel de control > Sistema.
2. En el panel izquierdo, selecciona Protección del sistema.
3. Selecciona la pestaña Protección del sistema y después Crear.
4. En el cuadro de diálogo Protección del sistema, escribe una
descripción y, a continuación, selecciona Crear.
Compartir archivos
Comprimir y
descomprimir  Los archivos comprimidos ocupan menos espacio de
almacenamiento y se pueden transferir a otros equipos más
archivos rápidamente que los archivos sin comprimir.
 En ocasiones necesitamos enviar un archivo de un tamaño que es
excesivo para hacerlo por correo electrónico, por lo que
necesitamos otras alternativas, como servicios que nos permiten
subir archivos, en ocasiones de forma temporal, para
compartirlos.
Compartir  Muchas veces es preferible utilizar este tipo de servicios para no
archivos saturar nuestros buzones de correo, porque el tamaño de nuestro
archivo excede lo que podemos enviar. Podemos usar también
discos duros virtuales, como:
 Dropbox
 OneDrive
 Google Drive.
Dropbox El servicio permite a los usuarios
almacenar y sincronizar archivos en línea y entre
computadora, compartir archivos y carpetas con
otros usuarios, con tabletas y móviles. El límite lo
pone el espacio que tengamos en red, de serie en la
cuenta gratuita 2 GB.

Google Drive te ofrece 15 GB de almacenamiento


Discos duros de Google gratis para empezar. Guarda fotos,
artículos, diseños, dibujos, grabaciones, vídeos o lo
que quieras. Puedes acceder a tus archivos de Drive
virtuales desde cualquier smartphone, tablet u
computadora.

OneDrive Actualmente, este servicio ofrece 5 GB


de almacenamiento gratuito, más 15 GB para el
álbum de cámara. Se pueden subir hasta 5 archivos
a la vez de manera estándar con cualquier
navegador. Es accesible por su página web desde
computadora y dispone de aplicaciones.
 Hay muchas razones por las que conectas tu smartphone a tu
computadora. Desde liberar un poco de espacio en la memoria
sacando las fotos y vídeos de las vacaciones, hasta pasar una
Transferencia nueva ROM a la SD para flashear.
de archivos  Existen varios métodos para transferir fotos o cualquier tipo de
archivo desde tu smartphone al PC y viceversa.
Transferir archivos Transferir archivos Transferir archivos por Transferir archivos por
mediante cable USB mediante la nube wifi (sin cable) aplicaciones
• Uno de los accesorios • El almacenamiento en • También podemos • Airdroid: esta
imprescindibles que la nube se está transferir nuestros aplicación es una
suele ofrecer todo haciendo cada vez más archivos desde la solución completa para
smartphone en su caja popular, por lo que computadora controlar tu
es un cable USB. En la seguramente sea el al smartphone sin smartphone desde el
mayoría de los casos es método escogido por necesidad de cables. computadora y ya de
el mismo cable que muchos para almacenar Para ello los dos paso transferir archivos,
usamos para conectar sus archivos. Por otro dispositivos tienen que y por supuesto sin
el dispositivo al lado, en el caso de que estar conectados a la ningún cable. Como el
cargador. Cualquier no tengas a mano un misma red wifi. método anterior los dos
cable USB con conector cable USB, esta es una • Puede ser la red wifi de dispositivos tienen que
micro USB debería buena alternativa para casa, pero también estar conectados a la
poder servirte, siempre transferir vuestros puedes montar una red misma red wifi para
y cuando sea archivos al PC. wifi desde el poder compartir
compatible con el • Lo único que necesitáis smartphone o desde el información.
puerto tipo B o C del es conexión a internet. computadora. • Está disponible en
smartphone. Google Play para
• Para transferir los nuestro smartphone y
archivos, lo primero que para el computadora
tienes que hacer es hay clientes para las
conectar el teléfono al principales plataformas
compuadora a través e incluso una solución
del cable USB. web.
Informática de la nube
Conceptos, utilización, aplicaciones web
 Es la entrega de servicios informáticos (servidores, almacenamiento,
¿Qué es la bases de datos, redes, software, análisis, etc.) a través de Internet
(“la nube”).
informática en  A las compañías que ofrecen estos servicios informáticos se les
la nube? denomina proveedores de nube y suelen cobrar por los servicios
informáticos.
 Si utiliza un servicio en línea para  Estas son algunas de las
enviar correo electrónico, editar cosas que puede hacer con la
documentos, ver películas o TV, nube:
escuchar música, jugar o  Crear aplicaciones y
almacenar imágenes y otros servicios nuevos.
archivos.  Almacenar datos, crear
copias de seguridad de los
Usos de la 
mismos y recuperarlos.
Hospedar sitios web y
informática en blogs.
 Hacer streaming de audio y
la nube vídeo.
 Entregar software a
petición.
 Analizar datos para
detectar patrones y hacer
predicciones.
Costo: La informática en la nube elimina la inversión de capital que supone la
adquisición de hardware y software, y la configuración y ejecución de centros de
datos locales.

Velocidad: La mayoría de los servicios en la nube se proporcionan como


autoservicio y a petición del cliente.

Principales Escala global: Ofrece la cantidad adecuada de recursos de TI (por ejemplo, mayor o
menor capacidad de proceso, almacenamiento, ancho de banda) en el momento

ventajas de la justo y desde la ubicación geográfica adecuada.

informática en Productividad: Los equipos de TI pueden dedicar su tiempo a lograr objetivos más
importantes para su negocio.

la nube
Rendimiento: Los mayores servicios informáticos en la nube se ejecutan en una red
mundial de centros de datos seguros, que se actualizan periódicamente con el
hardware más rápido y eficiente de última generación. .

Confiabilidad: La informática en la nube facilita y abarata la creación de copias de


seguridad de los datos, la recuperación ante desastres y la continuidad
empresarial.
 La mayoría de los servicios informáticos en la nube entran dentro
de tres categorías generales: infraestructura como servicio (IaaS),
plataforma como servicio (PaaS) y software como servicio (Saas).

Tipos de Infraestructura como


servicio (IaaS)
Plataforma como servicio
(PaaS)
Software como servicio
(SaaS)

servicios en la • Se alquila infraestructura


de TI (servidores,
máquinas virtuales,
• Está diseñado para
facilitar a los
desarrolladores la
• Los proveedores de nube
hospedan y administran
las aplicaciones y la
nube: IaaS, almacenamiento, redes,
sistemas operativos) a un
creación rápida de
aplicaciones web o
infraestructura
subyacente, y se encargan
proveedor de nube y se móviles, sin necesidad de del mantenimiento, como
PaaS, SaaS paga por uso. preocuparse por la
configuración o
la aplicación de
actualizaciones de
administración de la software y revisiones de
infraestructura de seguridad. Los usuarios se
servidores subyacente, el conectan a la aplicación a
almacenamiento, la red y través de Internet,
las bases de datos normalmente con un
necesarias para el explorador web en su
desarrollo. teléfono, tableta o PC.
 Hay tres formas diferentes de implementar recursos informáticos
en la nube: nube pública, nube privada y nube híbrida.

Tipos de
implementación
de nube:
pública, privada, Nube pública Nube privada Nube híbrida

híbrida Son propiedad de otro


proveedor de servicios en la
Hace referencia a recursos
informáticos en la nube que
Combina nubes públicas y
privadas, enlazadas
nube, que las administra y utiliza exclusivamente una mediante tecnología que
ofrece sus recursos empresa u organización. permite compartir datos y
informáticos, como aplicaciones entre ellas.
servidores y
almacenamiento, a través
de Internet. Microsoft Azure
es un ejemplo de nube
pública.
Seguridad
Credenciales, navegación, antivirus, firewalls, seguridad en el
comercio en línea
 Es un dispositivo de seguridad de la red que monitorea el tráfico
de red -entrante y saliente- y decide si permite o bloquea tráfico
Firewall específico en función de un conjunto definido de reglas de
seguridad. Un firewall puede ser hardware, software o ambos.
 El estado de nuestro Firewall,
en la zona principal de la
pantalla, nos dará la
información de la
 Para la localización del configuración establecida
Firewall de Windows sólo respecto a las redes privadas
tendrás que seguir los y públicas sobre:
Firewall de siguientes pasos
Inicio > Panel de
 Si está conectado o no.
 Si tenemos activo o no el
Windows Control > Sistema y Firewall.
seguridad y se te mostrará  Si bloqueamos o no todas
las funcionalidades del las conexiones entrantes,
Firewall de Windows. incluidas las permitidas.
 Si queremos que se nos
notifique o no cuando se
bloquee un nuevo
programa.
 El software antivirus puede  La mayoría del software antivirus
identificar y bloquear un gran permite realizar dos tipos de
cantidad de virus antes de escaneos en tu equipo de cómputo:
que infecten un equipo de
cómputo. Una vez que se
instala un software antivirus,  Escaneos automáticos: es posible
es importante mantenerlo configurar un antivirus que permita
actualizado. automáticamente analizar archivos
o carpetas específicas o
Software  El software antivirus analiza
archivos en busca de ciertos
programarlo para que ejecute un
análisis completo del equipo en
ciertos intervalos de tiempo.
antivirus patrones que puedan indicar
una infección por malware,  Escaneos manuales: Permite al
aunque los detalles varían usuario definir el tipo de archivo
entre los distintos paquetes. que se requiere analizar. Esto
incluye:
 Archivos adjuntos de correos
electrónicos o archivos
descargados de la red.
 CD's, DVD's, USB's , discos
externos o cualquier otro tipo de
memoria.
 La seguridad en redes consiste en un conjunto de medidas
preventivas, programadas para enfrentar riesgos de origen físico,
Seguridad en como catástrofes naturales o incendios, de origen humano, como
sabotaje, robo o hurto y de origen técnico como un virus
la red informático o intrusión.
 Autenticación mediante nombre de usuario y contraseña
 Este método debería ser suficiente en escenarios que no requieran
niveles de seguridad elevados. Las contraseñas se pueden cifrar o
descifrar cuando se envían. La primera opción es la más segura.

 HTTPS o SSL/TLS
Tipos Seguridad  El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es
idéntico a HTTP excepto en una diferencia clave: los datos
en transferidos se cifran con Capa de sockets seguros (SSL) o Seguridad
de la capa de transporte (TLS). Este método de seguridad aplica el
la red cifrado a los propios datos.

 VPN (Red privada virtual)


 Una red que amplía una conexión segura o privada a través de una
red pública..
 ¿Cómo pueden robar el
acceso a nuestra cuenta?
 Dejar la sesión abierta en
 Un robo de identidad un equipo de uso
compartido o dejar nuestro
consiste en el acceso no equipo con sesiones
autorizado a alguno de
Robo de nuestros perfiles, nuestra
abiertas en el navegador y
dejar que alguien lo utilice.
cuenta de correo o a nuestra
identidad en cuenta en la banca online, es
 Una mala política personal
de contraseñas.
decir, cuando alguien
los sitios de consigue nuestro usuario y  Usar la misma contraseña
en todos los servicios web.
contraseña en un servicio o es
redes sociales capaz de averiguar nuestra  Apuntar la contraseña en
las notas del móvil o en un
clave o la respuesta a la papel que guardamos en la
“pregunta secreta”. cartera
 Poner una obviedad en la
respuesta de las “preguntas
secretas”
 ¿Cómo podemos estar prevenidos?
 Utilizar navegación segura en todos los sitios web que lo permitan,
ya sea configurándolo así o usando algún complemento como
HTTPS
 Prestar atención a los sitios web a los que solemos acceder para ver
si han sufrido algún cambio sustancial
 No dejar nuestro equipo sin vigilancia, desbloqueado y con sesiones
abiertas.
 Jamás enviar contraseñas por correo electrónico. Servicios web
como Facebook o Twitter, o la banca electrónica, nunca nos van a
pedir por correo electrónico que les enviemos la contraseña y, si
recibimos algún correo así, seguramente sea un intento de pishing.
 Las características de un
correo de phishing son las
siguientes:
 Uso de nombres de
 El phishing consiste en el reconocidas
robo de información personal organizaciones.
y/o financiera del usuario, a  El correo electrónico del
través de la falsificación de remitente simula ser de la
un ente de confianza, el compañía en cuestión.
ataque comienza con el envío
Phishing de un correo electrónico
 El cuerpo del correo,
presenta el logotipo de la
simulando la identidad de compañía u organización
una organización de que firma el mensaje.
confianza, como por ejemplo  El mensaje insta al usuario
un banco o una reconocida a reingresar algún tipo de
empresa. información que, en
realidad, el supuesto
remitente ya posee.
 El mensaje incluye un
enlace.
Elegir una contraseña de
Windows segura (contraseña
fuerte)
 Entra en el menú Inicio y escribe "cambiar
la contraseña de Windows". Luego haga  Estas recomendaciones son válidas para
clic en el enlace con ese nombre en la lista cualquier contraseña que necesites crear.
de resultados. Ya sea de Windows, la de tu e-mail o el
Crea una  En la ventana que se abre haga clic
en Crear una contraseña para la cuenta.
acceso online a tu banco o tu cuenta de
Facebook.
 DEBES:
contraseña en  Escribe la contraseña de Windows que
quieras. Tendrás que repetirla debajo para  Crear una contraseña larga
confirmarla.  Lo ideal es que tenga al menos 15
cuenta de Tienes la opción de escribir un "indicio de
contraseña". Es una pista que puedes
caracteres. Hay programas para
hackear la contraseña de Windows
que puede usar incluso un novato.
Windows darte a ti mismo para recordarla. No
pongas nada. El indicio de contraseña
puede verlo cualquiera y permitirle
Pero no consiguen romper una de más
de 14 caracteres.

deducirla gracias a él.  Combinar letras, números y símbolos


 Mezcla letras mayúsculas y
 Pulsa el botón Crear contraseña. Cierre la minúsculas con números y símbolos
ventana. (", #, $, %, ¿, etc. Se obtienen
pulsando la tecla Shift o Mayúsculas y
un número).
 Hay sistemas que sólo permiten letras
y/o números. En esos casos tu
contraseña deberá ser más larga para
lograr el mismo nivel de seguridad.
BIBLIOGRAFÍA

CCI Learning Solutions, Inc. (2011). IC3 GS3 Fundamentos computacionales. México: ETC Iberoamérica.

SITIOS WEB
Anon, (2016). [En línea] Disponible en: https://www.exabyteinformatica.com/uoc/Informatica/Tecnologia_y_desarrollo_en_dispositivos_moviles/Tecnologia_y_desarrollo_en_dispositivos_moviles_(Modulo_2).pdf [Consultado el 21 Oct. 2016].
Anon, (2016). [En línea] Disponible en: http://mmc.geofisica.unam.mx/prog2/arch/Arquitectura/Arquitectura01.pdf [Consultado el 21 Oct. 2016].
Anon, (2016). [En línea] Disponible en: http://www.upg.mx/wp-content/uploads/2015/10/LIBRO-31-Manual-de-Informatica.pdf [Consultado el 21 Oct. 2016].
Ceniceros, J., Ceniceros, J. and perfil, V. (2012). [MDE Lab] Historia y Evolucion de los Dispositivos Moviles. [En línea] Jcecembmob.blogspot.mx. Disponible en: http://jcecembmob.blogspot.mx/2012/02/mde-lab-entrada-1.html [Consultado el 21 Oct. 2016].
AndroidPIT. (2016). Cómo pasar archivos de tu Android al PC - AndroidPIT. [En línea] Disponible en: http://www.androidpit.es/tutorial-pasar-archivos-android-pc [Consultado el 21 Oct. 2016].
Informatica-hoy.com.ar. (2016). Dispositivos de almacenamiento. [En línea] Disponible en: http://www.informatica-hoy.com.ar/aprender-informatica/Dispositivos-de-almacenamiento.php [Consultado el 21 Oct. 2016].
CCM. (2016). La diferencia entre un teléfono móvil, un teléfono multimedia y un smartphone. [En línea] Disponible en: http://es.ccm.net/faq/9755-la-diferencia-entre-un-telefono-movil-un-telefono-multimedia-y-un-smartphone [Consultado el 21 Oct. 2016].
Es.wikipedia.org. (2016). Tarjeta SIM. [En línea] Disponible en: https://es.wikipedia.org/wiki/Tarjeta_SIM [Consultado el 21 Oct. 2016].
Es.wikipedia.org. (2016). Dispositivo de almacenamiento de datos. [En línea] Disponible en: https://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos [Consultado el 21 Oct. 2016].
Código Fuente. (2010). red inalámbrica vs red con cable. [En línea] Disponible en: https://salomonrt.wordpress.com/2010/07/28/red-inalambrica-vs-red-con-cable/ [Consultado el 21 Oct. 2016].
joharisjosemercado, (2011). Definición de plataforma. [En línea] Es.slideshare.net. Disponible en: http://es.slideshare.net/joharisjosemercado/definicin-de-plataforma?next_slideshow=1 [Consultado el 21 Oct. 2016].
PC, C. and PC, C. (2011). Cómo ahorrar energía en el PC - Twenergy. [En línea] Twenergy.com. Disponible en: https://twenergy.com/a/como-ahorrar-energia-en-el-pc-61 [Consultado el 21 Oct. 2016].
Web.uservers.net. (2016). ¿Qué es una dirección IP? — uServers. [En línea] Disponible en: http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-ip_NTk.html [Consultado el 21 Oct. 2016].
Carrodeguas, N. (2016). Lista, ubicación y ruta de las carpetas especiales en Windows. [En línea] NorfiPC. Disponible en: https://norfipc.com/inf/lista-ubicacion-ruta-carpetas-especiales-windows.html [Consultado el 21 Oct. 2016].
NorfiPC. (2016). Como administrar y cambiar permisos a carpetas y archivos en Windows. [En línea] Disponible en: https://norfipc.com/utiles/como-administrar-cambiar-permisos-archivos-carpetas-windows.html [Consultado el 21 Oct. 2016].
Support.office.com. (2016). Cambiar o establecer la fuente predeterminada - Soporte técnico de Office. [En línea] Disponible en: https://support.office.com/es-es/article/Cambiar-o-establecer-la-fuente-predeterminada-20f72414-2c42-4b53-9654-d07a92b9294a [Consultado el 21 Oct.
2016].
Básico y Fácil. (2011). Conectarse a una red wifi con Windows 7. [En línea] Disponible en: https://basicoyfacil.wordpress.com/2011/11/23/conectarse-a-una-red-wifi-con-windows-7/ [Consultado el 21 Oct. 2016].
CCM. (2016). Copia de seguridad. [En línea] Disponible en: http://es.ccm.net/contents/639-copia-de-seguridad [Consultado el 21 Oct. 2016].
Support.microsoft.com. (2016). [En línea] Disponible en: https://support.microsoft.com/es-mx/help/14200/windows-compress-uncompress-zip-files [Consultado el 21 Oct. 2016].
Genbeta.com. (2012). Cinco servicios para enviar grandes archivos de forma cómoda. [En línea] Disponible en: http://www.genbeta.com/web/cinco-servicios-para-enviar-grandes-archivos-de-forma-comoda [Consultado el 21 Oct. 2016].
Azure.microsoft.com. (2016). ¿Qué es la informática en la nube? Guía para principiantes | Microsoft Azure. [En línea] Disponible en: https://azure.microsoft.com/es-es/overview/what-is-cloud-computing/ [Consultado el 21 Oct. 2016].
servicios, P. (2016). ¿Qué es un firewall?. [En línea] Cisco. Disponible en: http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html [Consultado el 21 Oct. 2016].
Ite.educacion.es. (2016). Firewall de Windows 7. [En línea] Disponible en: http://www.ite.educacion.es/formacion/materiales/157/cd/m8_seguridad_informatica/firewall_de_windows_7.html [Consultado el 21 Oct. 2016].
Seguridad.unam.mx. (2016). Software antivirus | Eduteca - Usuario Casero -. [En línea] Disponible en: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=116 [Consultado el 21 Oct. 2016].
Econ.uba.ar. (2016). dsTrabajo: Seguridad en Redes informáticas. [En línea] Disponible en: http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htm [Consultado el 21 Oct. 2016].
Axis.com. (2016). Network technologies - Seguridad de red | Axis Communications. [En línea] Disponible en: http://www.axis.com/ec/es/learning/web-articles/technical-guide-to-network-video/network-security [Consultado el 21 Oct. 2016].
Cisco. (2016). VPN. [En línea] Disponible en: http://www.cisco.com/c/es_es/solutions/security/virtual-private-network-vpn.html [Consultado el 21 Oct. 2016].
Hipertextual. (2011). Robo de identidad en redes sociales, ¿qué hacer?. [En línea] Disponible en: https://hipertextual.com/archivo/2011/09/robos-de-identidad-que-hacer/ [Consultado el 21 Oct. 2016].
Steffens, H. (2016). ¿Qué es el Phishing?. [En línea] Liacolombia.com. Disponible en: http://liacolombia.com/2009/12/%C2%BFque-es-el-phishing/ [Consultado el 21 Oct. 2016].
Platea.pntic.mec.es. (2016). Tema 4.2. La mensajería instantánea. [En línea] Disponible en: http://platea.pntic.mec.es/vgonzale/trabcolab_0910/archivos/_110/Tema_4.2.htm [Consultado el 21 Oct. 2016].
LTE?, ¿. (2015). ¿Merece la pena comprar una tablet con 3G o 4G LTE?. [En línea] TabletZona. Disponible en: http://tabletzona.es/2015/09/02/tablet-3g-4g-lte/ [Consultado el 21 Oct. 2016].
Uniblue.com. (2016). Asistencia: ¿Por qué es importante actualizar los controladores con DriverScanner? - Uniblue. [En línea] Disponible en: http://www.uniblue.com/es/support/faq/update-drivers-driverscanner/ [Consultado el 21 Oct. 2016].
Ecured.cu. (2016). Controlador de dispositivo - EcuRed. [En línea] Disponible en: https://www.ecured.cu/Controlador_de_dispositivo [Consultado el 21 Oct. 2016].
Informatica XP: Blog de software y tutoriales. (2008). Partes de la computadora (PC) hardware. [En línea] Disponible en: http://informaticaxp.net/partes-de-la-computadora# [Consultado el 21 Oct. 2016].
Informaticamoderna.com. (2016). Versiones del sistema operativo Windows y sus características .:: www.informaticamoderna.com ::.. [En línea] Disponible en: http://www.informaticamoderna.com/Mic_Win.htm [Consultado el 21 Oct. 2016].
Es.wikipedia.org. (2016). MacOS. [En línea] Disponible en: https://es.wikipedia.org/wiki/MacOS [Consultado el 21 Oct. 2016].
Es.wikipedia.org. (2016). Microsoft Windows. [En línea] Disponible en: https://es.wikipedia.org/wiki/Microsoft_Windows [Consultado el 21 Oct. 2016].
CCM. (2016). Redes inalámbricas. [En línea] Disponible en: http://es.ccm.net/contents/818-redes-inalambricas [Consultado el 21 Oct. 2016].
MenteCuriosa.net. (2015). Error de autenticacion wifi - solución. [En línea] Disponible en: http://mentecuriosa.net/error-de-autenticacion-wifi/ [Consultado el 21 Oct. 2016].
sirven, R. (2010). Redes Domésticas I - Qué son y para qué sirven. [En línea] Dunbit.blogspot.mx. Disponible en: http://dunbit.blogspot.mx/2010/04/redes-domesticas-i-que-son-y-para-que.html [Consultado el 21 Oct. 2016].
Abueloinformatico.es. (2016). [En línea] Disponible en: http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes [Consultado el 21 Oct. 2016].
Foro Tecnico. (2015). ¿Qué es Puerto Ethernet? Definición. [En línea] Disponible en: http://www.cavsi.com/preguntasrespuestas/que-es-puerto-ethernet/ [Consultado el 21 Oct. 2016].
Ondes-radio.orange.com. (2016). ¿cómo funciona una red móvil?. [En línea] Disponible en: http://www.ondes-radio.orange.com/es/redes-y-estaciones-base/como-funciona-una-red-movil [Consultado el 21 Oct. 2016].
Valortop.com. (2015). ¿Qué es HDMI? ¿Qué significa y para qué sirve? | ValorTop. [En línea] Disponible en: http://www.valortop.com/blog/que-es-hdmi-que-significa-y-para-que-sirve [Consultado el 21 Oct. 2016].

También podría gustarte