Está en la página 1de 38

ELECTRICIDAD Y

ELECTRÓNICA

Fundamentos de programación
Unidad 2: Entorno computacional.
Contenido

1 Ergonomía, lesiones y sus causas


> Definición, ámbitos
> Lesiones y enfermedades asociadas

2 Comandos del teclado, políticas de seguridad


> Atajos
> Definición de Políticas de seguridad
> Alcances, claves de seguridad

13 Copyright, seguridad en el pc
> Definición, derechos de autor
> Virus, troyanos, gusanos, spyware, adware, firewall
entre otros y sus definiciones
ERGONOMIA

• El termino ergonomía, proviene del griego ergos (trabajo) y nomos (leyes


naturales), siendo una disciplina orientada a los sistemas, que ahora se
aplica a todos los aspectos de la actividad humana.
• En todas las aplicaciones su objetivo es común: se trata de adaptar los
productos, las tareas, las herramientas, los espacios y el entorno en
general a la capacidad y necesidades de las personas, de manera que
mejore la eficiencia, seguridad y bienestar de los consumidores, usuarios o
trabajadores.
ERGONOMIA

Ámbitos de la ergonomía
La ergonomía se centra en dos ámbitos: el diseño de productos y el puesto de
trabajo. Su aplicación al ámbito laboral ha sido tradicionalmente la más
frecuente; aunque también está muy presente en el diseño de productos y en
ámbitos relacionados como la actividad del hogar, el ocio o el deporte. El
diseño y adaptación de productos y entornos para personas con limitaciones
funcionales (personas mayores, personas con discapacidad, etc.) es también
otro ámbito de actuación de la ergonomía.
ERGONOMIA

Ergonomía del producto


El diseño ergonómico de productos trata de buscar que éstos sean: eficientes
en su uso, seguros, que contribuyan a mejorar la productividad sin generar
patologías en el humano, que en la configuración de su forma indiquen su
modo de uso, etc.
ERGONOMIA
• El monitor: el borde superior debe
quedar al nivel de los ojos de la
persona y ésta debe mirar de frente.
Si el monitor se sitúa por encima de
los niveles recomendados, esto
contribuye al cansancio visual y de los
músculos del cuello. Algunos expertos
sostienen que el monitor debe
quedar más bajo que el nivel de los
ojos pues este ángulo de visión
envuelve menos estrés.
ERGONOMIA

• Debido a que el monitor es plano , y la


distancia focal respecto de la pantalla
no varía, puede notarse cansancio
visual y hasta pérdida de la agudeza de
la vista. Por esto, se recomienda – en
intervalos de unos 10 minutos – desviar
la mirada hacia algún otro punto, mas
alejado del monitor, para poder
cambiar esta distancia focal
ERGONOMIA

El teclado: Los teclados tienen una


disposición lineal, que provoca que las
manos de quien escribe estén en una
posición poco adecuada, provocando así
dolor después de varias horas de estar
“tipeando”. Lo ideal seria un teclado donde
las manos estén colocadas en línea recta
con el brazo.
En cuanto a la posición del mismo, este
debería estar a la altura de los codos, a fin
de mantener las manos en una posición
descansada. También se podría disponer de
un “apoya muñecas” acolchado y relleno
con gel, para hacerlas descansar.
ERGONOMIA

El Mouse: por lo general, se


buscará un tipo de mouse que
ocupe toda la mano, evitando los
muy pequeños por ser demasiado
incómodos. En este caso, también
se podría tratar de tener un “pad”
(se llama así a la alfombrita sobre
la que se arrastra el “ratón”) que
disponga de un apoya muñeca, a
fin de evitar el famoso “síndrome
de túnel carpiano”, enfermedad
provocada por la mala posición de
la mano al manejar el mouse. 
ERGONOMIA

La silla: deberá ser confortable y convenientemente acolchada. En cuanto


a la altura de la misma, deberá poder dejar que la persona sentada tenga
sus rodillas a la altura de la cintura, sin ningún tipo de flexión. El respaldo
debe ser recto, y permitir que el operador apoye toda su espalda en el
mismo.
ERGONOMIA
LESIONES

• Síndrome de Visión de Computadora: Se define al Síndrome


de Visión de Computadora, como la condición resultante del
excesivo uso de monitores de computadora. Los síntomas más
conocidos son: enroje-cimiento, sequedad ocular, miopía, ojos
llorosos, dolores de cabeza, entre otros.
• Síndrome del Túnel Carpiano: El túnel carpiano recibe su
nombre de los 8 huesos en la muñeca, llamados carpos, que
forman una estructura similar a la de un túnel. Este túnel
provee un camino para que el nervio mediano llegue a las
células sensoriales de la mano. El flexionar y extender la
muñeca repetitivamente puede causar que la cubierta
protectora que rodea cada tendón se hinche. Las cubiertas de
tendón hinchadas hacen presión en el nervio mediano y
producen este síndrome.
LESIONES

• Desviaciones de la columna: La columna tiene cuatro curvas


naturales que permiten absorber las ondas de impacto en el
suelo al caminar y las tensiones y esfuerzos provocados por el
peso del cuerpo y sus movimientos. Estas curvas pueden
deformarse, ya sea por exigencias a las que se someten los
músculos y las articulaciones por una postura incorrecta o
falta de mantenimiento físico durante cierto tiempo. Los
problemas de columna más comunes que se presentan con el
uso excesivo de la PC son escoliosis y cifosis.
COMANDOS DEL TECLADO (ATAJOS)
Atajos de teclado específicos a Windows

Tecla Windows/Ctrl + Esc: abre el menú Inicio. 


Tecla Windows + E: abre el Explorador de archivos. 
Tecla Windows + M / tecla Windows + D: reduce todas las
ventanas y muestra el Escritorio. 
Tecla Windows + R: lanza el comando Ejecutar. 
Tecla Windows + F: abre el comando Buscar. 
Tecla Windows + F1: abre la ventana de ayuda de Windows en
cualquier aplicación. 
Tecla Windows + L: bloquea la sesión activa. 
Tecla Windows + U: abre el Administrador de utilidades
(Windows XP y 2000), centro de accesibilidad en Windows 7,8 y
10. 
Tecla Windows + Pausa: abre la ventana Propiedades del
sistema. 
Alt + Tab: cambia la ventana activa. 
Alt + F4: cierra la ventana o el programa en curso. 
Alt + la letra subrayada en un nombre de menú: abre el menú
correspondiente. 
Ejemplo: Alt + A abre el menú Archivo. 
COMANDOS DEL TECLADO (ATAJOS)
Atajos de teclado específicos a Windows

Alt + Barra espaciadora: muestra el menú contextual de la


ventana activa. 
Alt + Impr Pant: copia la ventana activa. 
Impr Pant: copia de toda la pantalla. 
Ctrl y deslizando un elemento al mismo tiempo: copia el
elemento seleccionado. 
Ctrl + Shift deslizando un elemento al mismo tiempo: crea un
atajo hacia el elemento seleccionado (Acceso directo). 
F1: ayuda. 
Seleccionar un archivo y F2: renombra un archivo. 
F3: busca archivos. La misma acción que Windows+F. 
F5: actualiza la ventana activa. 
F10: activa la barra de menús en el programa activo. 
Retroceder (tecla encima de la tecla Enter): permite regresar al
nivel anterior en el Explorador de Windows. 
Shift + Supr: suprime directamente un archivo sin pasar por la
Papelera. 
Shift + F10: reemplaza el clic derecho. 
Ctrl + Alt + Supr: ejecuta el Administrador de tareas. 
COMANDOS DEL TECLADO (ATAJOS)
Atajos deS teclado para la gestión de archivos y programas

Ctrl + C: copiar. 
Ctrl + E: selecciona todo
Ctrl + F: permite buscar texto en un archivo o en el navegador
web. Se utiliza Ctrl + B en otros programas, por ejemplo en
Office.
Ctrl + G: guardar. Ctrl + S para guardar como.
Ctrl + K: pone en cursiva el texto seleccionado.
Ctrl + N: pone en negrita el texto seleccionado. 
Ctrl + P: imprime. 
Ctrl + V: pegar. 
Ctrl + W: cierra la pestaña activa (= Alt+F4 en ventanas con solo
una pestaña). 
Ctrl + X: cortar. 
Ctrl + Y: repite la última acción que ha sido anulada. 
Ctrl + Z: anula la última acción. 
 
COMANDOS DEL TECLADO (ATAJOS)
Atajos de teclado para programas de procesamiento de texto

Ctrl + N: en la versión inglesa: pone en negrita el texto


seleccionado.
Ctrl + S: subraya el texto seleccionado.  
Ctrl + U: Crea un nuevo programa.

Atajos de teclado para Word

Ctrl + Shift + 1 / Ctrl + Alt +1 en la versión inglesa: pone como


Título 1 el párrafo donde se encuentra el cursor. 
Ctrl + Shift + 2 / Ctrl + Alt + 2 en versión inglesa: pone como
Título 2 el párrafo donde se encuentra el cursor. 
Ctrl + Mayús + 3 / Ctrl + Alt + 3 en versión inglesa: pone como
Título 3 el párrafo donde se encuentra el cursor. 
Selecciona una palabra o un grupo de palabras y Shift + F3:
cambia de mayúsculas a minúsculas o viceversa. 
COMANDOS DEL TECLADO (ATAJOS)
Atajos de teclado para el navegador

Retroceder (tecla sobre la tecla Enter): permite regresar a la


página precedente. 
Ctrl + D: añade la pagina activa dentro de los Favoritos. 
Ctrl + F: buscar en la página activa. 
Ctrl + H: abre el historial de páginas web visitadas. 
Ctrl + N: abre una nueva página idéntica a la anterior. 
Ctrl + Tab cambia de pestañas
Alt + D o F6: selecciona la barra de direcciones. 
Ctrl + Enter: añadir www. y .com alrededor del texto ingresado.
Ctrl+ clic sobre un enlace: abre el enlace en una nueva pestaña.  
Shift + clic sobre un enlace: abre el enlace en una nueva
ventana. 
F11: pasar del modo Pantalla completa al modo Normal en la
ventana activa.
POLITICAS DE SEGURIDAD

El conjunto de normas y procedimientos establecidos por una


organización para regular el uso de la información y de los
sistemas que la tratan con el fin de mitigar el riesgo de pérdida,
deterioro o acceso no autorizado a la misma.

OPD (Ley Orgánica de Protección de Datos de Carácter Personal)


Trata de velar por la protección de los datos de carácter personal. Las
empresas están obligadas a proteger los datos que le ceden los usuarios de
un uso fraudulento y tenerlos debidamente protegidos.
POLITICAS DE SEGURIDAD

Seguridad Perimetral
La seguridad perimetral se basa en la protección de su sistema
informático desde “fuera” de la empresa, es decir, crear un anillo
de protección que protege todos los elementos sensibles de ser
atacados dentro de su sistema informático. Esto implica que cada
paquete de trafico transmitido debe ser inspeccionado, analizado
y aceptado o rechazado en función de su potencial riesgo de
seguridad para nuestros sistemas (Firewalls, Ids -Detección de
Intrusos)

Seguridad de Sistemas
Asegura que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de
la manera que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites
de su autorización. Contraseñas fuertes, antivirus debidamente
actualizado, updates de sus sistemas operativos al día, ayudan a
que la seguridad de sus sistema sea la adecuada.
POLITICAS DE SEGURIDAD

Copias de seguridad
La realización de copias de seguridad con frecuencia, mejora la
protección ante pérdidas de datos. Otro punto importante de la
copia de seguridad es el cifrado de sus datos para garantizar la
confidencialidad de su información. Este punto es de vital
importancia para las copias de seguridad en la nube.
POLITICAS DE SEGURIDAD
CLAVES DE SEGURIDAD

Una contraseña (password) en internet, o en cualquier sistema


computacional, sirve para autentificar el usuario, o sea, es
utilizada en un proceso de verificación de la identidad del usuario,
asegurando que este es realmente quien dice ser. 
CLAVES DE SEGURIDAD

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos:


No utilizar contraseñas que sean palabras (aunque sean extranjeras), o
nombres (el del usuario, personajes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, u otro relacionado).
No usar contraseñas completamente numéricas con algún significado
(teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).
Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y
minúsculas) y numéricos.
Deben ser largas, de 8 caracteres o más.
Tener contraseñas diferentes en máquinas diferentes. Es posible usar una
contraseña base y ciertas variaciones lógicas de la misma para distintas
máquinas.
Deben ser fáciles de recordar para no verse obligado a escribirlas
CLAVES DE SEGURIDAD

Contraseñas de un Sólo Uso

Las contraseñas de un solo uso (One-Time Passwords) son uno de los


mecanismos de autentificación más seguros, debido a que su
descubrimiento tan solo permite acceder al sistema una vez. Además, en
muchas ocasiones se suelen utilizar dispositivos hardware para su
generación, lo que las hace mucho más difíciles de descubrir.
Ejemplos de este tipo de contraseñas serían las basadas en funciones
unidireccionales (sencillas de evaluar en un sentido pero imposible o muy
costoso de evaluar en sentido contrario) y en listas de contraseñas. Por
ejemplo, las claves de seguridad que envían los bancos por mensaje de
texto, cuando se hace una transferencia.
CLAVES DE SEGURIDAD

• Las que requieren algún dispositivo hardware para su generación, tales


como calculadoras especiales o tarjetas inteligentes (Token Cards).
• Las que requieren algún tipo de software de cifrado especial.
• Las que se basan en una lista de contraseñas sobre papel.
DERECHOS DE AUTOR Y COPYRIGHT

• Derecho de autor/Copyright.

• El derecho de autor es uno de los principales derechos de la propiedad


intelectual. Está reconocido como uno de los derechos humanos
fundamentales en la Declaración Universal de los Derechos Humanos.

• El derecho de autor posibilita reconocer al autor de una obra, lo que


permite solucionar los conflictos de intereses que pudieran surgir entre los
autores de las creaciones, los editores o cualquier otro intermediario que
las distribuya, y el público en su papel de consumidor final.
DERECHOS DE AUTOR Y COPYRIGHT

El copyright es un derecho que tiene el autor de una obra de arte; es el


medio por el que se establecen las condiciones de uso y comercialización de
esta obra. El copyright es solo una parte (la parte “patrimonial”) del derecho
de autor.
DERECHOS DE AUTOR Y COPYRIGHT

A diferencia del derecho de autor, que reconoce al creador de la obra, el


copyright aparece en la práctica una vez que la obra ha sido publicada. El
copyright se limita a la obra misma y no comprende al creador como sí hace
el derecho de autor. Es decir, el derecho de autor reconoce el derecho
natural del autor sobre su obra mientras que el copyright reconoce la
negociación entre el autor y la sociedad para el uso de esta obra.
El copyright comprende solo los derechos patrimoniales de una obra, esto
es, los derechos puramente económicos, ya que se entiende que la obra es
un producto de consumo y como tal, su propietario puede trasladar su
posesión a otro por medio de una venta, herencia, regalo… Sin embargo, el
derecho moral, característico del derecho de autor, impide que esto suceda.
SEGURIDAD EN EL PC

Un firewall es software o hardware que


comprueba la información procedente de
Internet o de una red y, a continuación,
bloquea o permite el paso de ésta al
equipo, en función de la configuración del
firewall.
Un firewall puede ayudar a impedir que
hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a
través de una red o de Internet. Un firewall
también puede ayudar a impedir que el
equipo envíe software malintencionado a
otros equipos.
SEGURIDAD EN EL PC

Un firewall no es lo mismo que un


programa antivirus. Para ayudar a
proteger su equipo, necesita tanto un
firewall como un programa antivirus y
antimalware

Las principales vías de infección son:


 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
SEGURIDAD EN EL PC

Un virus informático es una amenaza


programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios
daños que pueden afectar a los sistemas.
No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.
SEGURIDAD EN EL PC

En un virus informático, podemos distinguir 3 módulos:


Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el
virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario.
Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades
permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado
de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además
de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se
activa un determinado día. La activación de este módulo, implica la ejecución de una
rutina que implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger
al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de
ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus
y retardar, en todo lo posible, su detección.
SEGURIDAD EN EL PC

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase


de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o
archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el
objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
SEGURIDAD EN EL PC

Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa


que "espía" nuestra actividad en internet para abrir ventanas de manera automática
que intentan vender determinados productos y servicios, basados en la información
que fue adquirida por esos programas.

Existen miles de programas de tipo Spyware y se estima que más del 80% de las
computadoras personales puedan estar infectadas.
Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP,
teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga,
que compras hace por internet y datos mas importantes como su tarjeta de crédito y
cuentas de banco.
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y
sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que
no podemos eliminar, la navegación se hace más lenta, etc. 
SEGURIDAD EN EL PC

Un adware: Es un software que automáticamente ejecuta o muestra publicidad en el


equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos.
Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada
con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía.  Por
ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la
búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.

¿Cómo infecta el adware?: Páginas que solicitan instalar un programa. Como ya se


sabe, no es recomendable permitir que un programa que no hemos solicitado se
instale en nuestro sistema. El adware se instala en el sistema por medio de
otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar
un programa que en principio no resulta negativo y que encima nos han dado gratis
en algún sitio, pero durante la instalación de ese programa posiblemente nos instale
también un adware.
SEGURIDAD EN EL PC

Phishing: consiste en el empleo de mensajes de correo electrónico que aparentemente


provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
SEGURIDAD EN EL PC

Una cookie: Es un paquete de datos que un navegador web almacena de forma


automática en el ordenador de un usuario cuando este visita una página web. La cookie
es enviada desde el servidor al visitante de la página web. Posteriormente, cada vez que
el usuario visite esa misma página web o alguna otra del mismo dominio, la cookie será
leída por el navegador web, sin ser modificada, y devuelta al servidor web.

Por tanto, una cookie son sólo datos que se almacenan en el ordenador del usuario.
Pero como el almacenamiento se realiza por orden del servidor web, siempre ha
existido el miedo de que se pudiera hacer algo malicioso. Sin embargo, las cookies no
son software, tampoco son fragmentos de código, son simplemente datos. Por tanto, en
principio las cookies no pueden transmitir y ejecutar virus, ni instalar malware como
troyanos o programas de espionaje.

Sin embargo, las cookies sí que pueden ser utilizadas para realizar un seguimiento de
la actividad de un usuario en la Web.

También podría gustarte