Temario Introducción Informática
Temario Introducción Informática
Temario Introducción Informática
(Febrero 2011)
LA SEGURIDAD INFORMÁTICA
1 INTRODUCCIÓN 21
2 CONCEPTO 21
3 OBJETO 21
4 AGRESOR 22
5 PROCEDIMIENTO 22
6 CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA: 22
7 PRINCIPALES TIPOS DE ATAQUES EXTERNOS. 23
8 COMO PREVENIR ATAQUES EXTERNOS. 24
Página 1 de 25
INTRODUCCIÓN A LA INFORMÁTICA
EL ORDENADOR PERSONAL: CONCEPTOS Y FUNCIONALIDADES.
DATOS INFORMACIÓN
ENTRADA SALIDA
Software: Parte lógica del sistema informático que dota al equipo físico, de la capacidad para,
realizar cualquier tipo de tareas. De acuerdo a esta definición, el, software integraría al conjunto
de programas ejecutables sobre el hardware junto con los documentos y datos asociados a los
mismos. (Lógica).
El computador realiza todas las operaciones de acuerdo con las instrucciones dadas por
programas cargados previamente en él.
Página 2 de 25
El computador es una máquina compuesta de circuitos electrónicos con lógica binaria, sólo
acepta dos posibles estados; (1) pasa corriente o no pasa (0). Este es el único lenguaje que
entienden los ordenadores y que se conoce con el nombre de lenguaje máquina. A este
sistema de numeración que solo cuenta con dos elementos diferentes, siendo el resto
combinación de los dos únicos (el 1 y el 0), es el código binario, denominándose a cada uno de
ellos por separado bit.
Para representar en binario los distintos caracteres que forman los datos, se recurre a la
codificación, que consiste en establecer una representación para cada carácter. Para poder
representar más de dos valores mediante la lógica binaria, debemos definir distintas
agrupaciones de bits. El número de caracteres diferentes depende del número de bíts
agrupados, según la fórmula:
Por tanto, con 2 bits agrupados podemos formar 22 = 4 símbolos (00, 01, 10 y 11); con 3 bits
formaremos 8 caracteres diferentes, etc. Cuando la agrupación se hace de 8 en 8 bíts se
denomina octeto o byte, y se pueden representar 256 combinaciones distintas que nos permite
asignar un código para cada letra mayúscula, minúscula. números y caracteres especiales
(Código ASCII).
Se suele decir que un carácter ocupa un octeto o byte. Existen múltiplos del octeto, usados en
la medición de memorias internas y externas; los más utilizados son el Kilobyte (KB; a veces se
le llama simplemente K), que equivale a 1.024 bytes, y el Megabyte (MB), que es igual a
1.1024 KB. Cada vez se usa más el Gigabyte(GB), que son 1.024 MB, y el Terabyte (TB), que
tiene 1.024 GB.
0,1 Æ Bit
8 bits Æ 1 Byte
1024 bytes Æ 1Kbyte (Kilobyte) 210 bytes
1024 Kb Æ 1 Mbyte (Megabyte) 220 bytes
1024 Mb Æ 1 Gbyte (Gigabyte) 230 bytes
1024 Gb Æ 1 Tbyte (Terabyte) 240 bytes
1024 Tb Æ 1 Pbyte (Petabyte) 250 bytes
1024 Pb Æ 1 Ebyte (Exabyte) 260 bytes
Unidades de Información
Página 3 de 25
4 ESTRUCTURA BÁSICA DE UN ORDENADOR. LOS ELEMENTOS Y SUS FUNCIONES.
Estructura de un Ordenador
MEMORIA CENTRAL
RAM CPU
UNIDAD DE
CONTROL
ROM
UNIDADES
UNIDADES
DE
UNIDAD ARITMÉTICO-LÓGICA DE SALIDA
ENTRADA
BUSES
LA UNIDAD ARITMÉTICO LOGICA (ALU): Esta constituida por los circuitos electrónicos
necesarios para la realización de operaciones elementales de tipo aritmético (suma, resta,
multiplicación, etc...)y lógico (comparaciones, operaciones OR, operaciones AND, etc.) que se
encuentran en memoria principal, junto con los datos que deban ser procesados.
Estas memorias presentan gran rapidez y se componen de celdas direccionadas de forma que
cada operación de lectura o escritura en memoria exige la especificación de la dirección sobre
la cual se va a realizar dicha operación. Existen dos tipos de memoria principal: la memoria
RAM, que permite realizar tanto operaciones de lectura como de escritura y es volátil (si se
desconecta el ordenador, se pierde toda la información almacenada), y la memoria ROM, que
solo permite lecturas y es permanente (no necesita ser alimentada con corriente para mantener
la información almacenada).
UNIDADES DE SALIDA: Son aquellos dispositivos que devuelven al exterior datos de salida
obtenidos como resultado de algún tipo de procesamiento. Se encargan de transformar las
señales binarias, procedentes de la computadora central, a cadenas de caracteres o a otro
formato comprensible por el humano (gráficos, sonido, etc.). Ejemplos típicos de unidades de
salida son los monitores y las impresoras.
Página 4 de 25
MEMORIA MASIVA O AUXILIAR: Está formada por aquellos dispositivos de almacenamiento
masivo de información, utilizados para guardar datos e instrucciones para su posterior uso en
el sistema informático.
5 DISPOSITIVOS PERIFÉRICOS
Hemos visto hasta ahora dos partes fundamentales del ordenador: la CPU y la memoria.
Ambas constituyen el núcleo de trabajo, una ejecuta los programas y controla al resto de las
unidades y la otra sirve de área de trabajo.
Las unidades de entrada/salida son las que permiten la comunicación del ordenador con el
exterior, son sus sentidos, sin ellas el ordenador sería una máquina inútil.
Cualquier aparato que permita la entrada y salida de información hacia/ desde el ordenador se
considera una unidad de entrada/salida, también llamada periférico.
Se pueden agrupar éstos de diversas formas según sus funciones, una clasificación que puede
sernos útil es la siguiente:
Periféricos de entrada
Periféricos de salida
Periféricos de almacenamiento
6 PERIFÉRICOS DE ENTRADA
7 PERIFÉRICOS DE SALIDA
La Pantalla o Monitor
Impresoras
Síntesis de voz.
El Plotter o trazador.
Etc.
Página 5 de 25
8 DISPOSITIVOS MIXTOS
9 PERIFÉRICOS DE ALMACENAMIENTO
Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben
datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o
almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes
donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.
Disco duro
Disquetera
Unidad de CD-ROM o "lectora"
Unidad de CD-RW (regrabadora) o "grabadora"
Unidad de DVD-ROM o "lectora de DVD"
Unidad de DVD-RW o "grabadora de DVD"
Unidad de disco magneto-óptico
Tarjetas de memoria
Memorias Flash
Otros dispositivos de almacenamiento
10 INTRODUCCIÓN AL SOFTWARE
Antiguamente los equipos físicos (es decir, el hardware) eran caros y difíciles de usar, mientras
que el software se veía como un añadido. Con el paso del tiempo, esta situación ha ido
cambiando, el software ha ido adquiriendo más peso específico conforme los costes del
hardware se iban reduciendo, de tal forma que en la actualidad el software tiene más
importancia en todos los aspectos que el hardware.
El conjunto de programas más importante del software del sistema lo constituye el llamado
sistema operativo (S.O.). Cuyas funciones principales son:
Página 6 de 25
Optimización, en general, del hardware.
Mayor eficacia en la utilización de periféricos.
Posibilidad de simultanear varios usuarios, varios programas diferentes.
Posibilidad de encomendar tareas por lotes.
Facilidad de trabajo en red.
Seguridad en la gestión al tenerse la posibilidad de compartir los procesadores de varios ordenadores.
Facilidad en el trato con el ordenador, con la utilización de entornos operativos muy accesibles.
Ms-Dos, Unix, Linux, Solaris, OS/2, Sistemas Mac OS, Sistemas Windows.
12 SOFTWARE DE APLICACIÓN
1. Procesadores de texto
2. Hojas de cálculo
Son programas que visualizan una tabla o matriz con muchas filas y columnas, en cada celda
de la tabla se pueden introducir cantidades numéricas, expresiones alfanuméricas o fórmulas
que relacionan las cantidades introducidas en diversas celdas.
Sus aplicaciones son múltiples: contabilidad, presupuestos, tesorería,...etc. y son una gran
herramienta para ayudar a la toma de decisiones.
3. Gráficos
Permiten realizar dibujos a mano (con la ayuda de un ratón o lápiz óptico por ejemplo) o dibujos
geométricos. Por ejemplo se pueden realizar tartas, gráficos de barras, gráficos lineales,...etc.
Los programas más potentes pueden incluir facilidades de animación, muy útiles para
presentaciones por ejemplo.
4. Bases de datos
Página 7 de 25
5. Comunicaciones
Gestionan las comunicaciones del usuario con otros usuarios a través de líneas de
comunicación de todo tipo.
Hay programas que incluso sustituyen al correo tradicional para enviar todo tipo de mensajes,
documentos e imágenes.
6. Paquetes integrados
Es un conjunto de programas, integrados en uno solo, que satisfacen las necesidades más
habituales del trabajo de una oficina. Así suelen incluir un procesador de texto, un programa de
gráficos, una hoja de cálculo, una base de datos y un programa de comunicaciones. La ventaja
es poder disponer de todas estas herramientas en un sólo programa y poder trasladar
información fácilmente de una parte a otra del programa (por ejemplo llevar datos de la hoja de
cálculo al programa de gráficos para hacer un gráfico en forma de tarta).
Hay muchos otros tipos de programas de aplicación general, que por ejemplo permiten llevar la
contabilidad de una pequeña empresa, gestionar una biblioteca, realizar las nóminas, hacer
diseño industrial de todo tipo de máquinas y componentes,...etc.
Página 8 de 25
INTRODUCCIÓN AL SISTEMA OPERATIVO: EL ENTORNO WINDOWS.
FUNDAMENTOS. TRABAJO EN EL ENTORNO GRÁFICO
En la actualidad existe gran variedad de Sistemas Operativos como pueden ser Windows XP,
Windows Vista, Windows 7, Linux, etc.
Por ejemplo, nosotros no tenemos porqué saber exactamente en qué parte del disco duro
tenemos guardado cada documento que hemos creado, ya que es el Sistema operativo el que
se encarga de hacerlo.
2 LAS VENTANAS
La ventana que tienes arriba es la que se abre al pulsar sobre el icono Mi PC.
El estilo de esta ventana es similar al de otras aplicaciones.
Página 9 de 25
Las ventanas de Windows están formadas por:
Barra de titulo
Barra de menú
Barra de
Área de trabajo
Barra de
Barra de estado
La barra de título contiene el nombre del programa con el cual se está trabajando y en
algunos casos también aparece el nombre del documento abierto. En el extremo de la derecha
están los botones para minimizar, restaurar y cerrar.
CERRAR
Página 10 de 25
Si en un menú te encuentras una opción que contiene puntos
suspensivos, quiere decir que esa opción necesita más
información para ejecutarse, normalmente se abre un cuadro de
diálogo en el que puedes introducir esa información.
Si te encuentras con una opción atenuada quiere decir que no es posible seleccionarla en
estos momentos.
La barra de herramientas contiene iconos para ejecutar de forma inmediata algunas de las
operaciones más utilizadas. Estas operaciones también se pueden ejecutar desde la barra de
menús.
Las barras de desplazamiento permiten
movernos a lo largo y ancho de la hoja de
forma rápida y sencilla, simplemente hay que desplazar la barra arrastrándola con el ratón, o
hacer clic en las flechas.
La barra de estado suele utilizarse para ofrecer cierta información al usuario. Esta información
puede variar en función de la ventana que tengamos abierta.
En nuestro caso nos informa que tenemos dentro de Mi PC 50 objetos que ocupan 19,9 Mb.
3 EL ESCRITORIO
El Escritorio es la primera pantalla que nos aparecerá una vez se haya cargado el Sistema
Operativo con el cual
vamos a trabajar, en
nuestro caso será el
escritorio de Windows.
En el escritorio tenemos iconos que permiten abrir el programa correspondiente. Por ejemplo
Página 11 de 25
incrustado quiere decir que esa es la ventana con la que en
este momento estamos trabajando. Podemos pasar de una
ventana a otra pulsando el botón correspondiente.
El Botón Inicio. Es el botón a través del cual podemos
acceder a todo el abanico de opciones que nos ofrece
Windows. Si lo seleccionamos se desplegará un menú similar
al que se aparece a continuación.
En el menú Programas aparecen parte de los programas que
tenemos instalados en nuestro ordenador.
En el menú Documentos aparece una lista con los últimos
ficheros utilizados.
Con el menú Configuración podremos personalizar el
aspecto de nuestro ordenador a nuestro gusto.
Con el menú Buscar podremos buscar ficheros que no
sabemos donde están guardados.
Si tenemos alguna duda podremos recurrir a la Ayuda que
Windows nos ofrece.
La opción Ejecutar permite ejecutar directamente comandos,
se utiliza por ejemplo para entrar en el registro de Windows,
ejecutar un programa etc...
La opción Apagar nos permitirá reiniciar nuevamente nuestro
ordenador o apagarlo.
El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
momentos tenemos abiertas para acceder más rápidamente al escritorio.
El Área de notificación.
Contiene iconos que representan los programas activos en estos momentos, como por ejemplo
el antivirus. También podemos encontrar el control del volumen, la hora, etc. Si quieres abrirlos
sólo tienes que hacer clic sobre ellos.
6 EL EXPLORADOR DE WINDOWS
El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella
podemos organizar y controlar los archivos y carpetas de los distintos sistemas de
almacenamiento que dispongamos, como puede ser el disco duro, la disquetera, etc.
Página 12 de 25
El Explorador de Windows también es conocido como el Administrador de Archivos. A través
de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.
Pulsar Inicio
Selecciona el menú Programas
Selecciona Accesorios
Selecciona el Explorador de
Windows
Página 13 de 25
La barra de menús que nos permitirá acceder al todas las operaciones que se pueden realizar
sobre un archivo, carpeta,..., es decir, nos permitirá copiar, pegar, mover, eliminar, etc.
La barra estándar contiene botones para las operaciones más utilizadas, de esta forma nos
agiliza las operaciones.
Si no está visible esta barra selecciona del menú Ver, la opción Barra de Herramientas, a
continuación selecciona la opción Estándar.
El botón nos permitirá subir de nivel, es decir, situarnos en la carpeta que contiene la
carpeta actual.
El último botón nos permite cambiar las vistas de las carpetas (vista detalle, vista iconos
grandes,...), lo veremos con más detalle en la página siguiente.
Página 14 de 25
6.3 SELECCIONAR ARCHIVOS
Si quieres seleccionar un único archivo o carpeta sólo has de hacer clic sobre él, de esta forma
las acciones que realices se ejecutarán únicamente sobre ese elemento.
Si quieres realizar una operación sobre varios archivos o carpetas el Explorador de Windows te
permite tener seleccionados varios elementos al mismo tiempo.
Página 15 de 25
Seleccionar Carpeta.
A continuación podremos observar en la ventana inferior
derecha una nueva carpeta que tiene como nombre
Nueva Carpeta, este es el nombre que Windows les
aplica por defecto a las carpetas que creamos, en el
caso de encontrar otra carpeta con ese nombre la
llamará Nueva Carpeta (2), Nueva Carpeta (3), así
sucesivamente. .
La papelera de reciclaje no es más que un espacio reservado en el disco duro para que en
caso de haber eliminado algún elemento que nos era necesario podamos recuperarlo.
Página 16 de 25
6.7 MOVER CARPETAS O ARCHIVOS
En la pregunta anterior hemos visto en que consiste mover un archivo o carpeta, ahora
veremos los pasos necesarios para moverlo. Al igual que para copiar, podemos mover un
archivo o una carpeta de tres modos:
Página 17 de 25
Modificado y Último Acceso: Son características de los archivos, modificado guarda la fecha
de la última modificación y Último Acceso la última vez que se abrió el archivo
independientemente de que se hicieran cambios o no.
Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo
lectura permitirá leer y no borrar, el atributo oculto hace la carpeta o archivo invisible y el
atributo modificado indicará si ha sido modificado después de su creación.
La Pestaña Compartir contiene información sobre los permisos que se ofrecen a los demás
usuarios de la red sobre nuestras carpetas o archivos.
7 LA PAPELERA DE RECICLAJE
Página 18 de 25
7.3 ELIMINAR ARCHIVOS O CARPETAS DE LA PAPELERA
Antes de eliminar algún elemento de la papelera has de tener muy claro que una vez eliminado
no podrás recuperarlo.
Si quieres eliminar algún archivo o carpeta de la papelera sigue estos pasos:
Selecciona los Elementos a eliminar. Si son elementos alternativos utiliza la tecla
Control para seleccionarlos.
8 EL PANEL DE CONTROL
El Panel de control en los sistemas operativos de Microsoft es aquel componente que nos
permite personalizar y o modificar aspectos referidos a la configuración de hardware del
equipo.
Permite también modificar y/o personalizar componentes que son claves para el
funcionamiento del sistema. Sus componentes varían según la versión de Windows que
tengas.
Agregar hardware: si enganchamos algún hardware nuevo a nuestro PC, por ejemplo,
una impresora, al entrar en esta opción el ordenador nos ayuda a instalarlo.
Agregar o quitar programas: por aquí se quita y pone el software, esto es, los
programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el
Messenger, programas diversos como enciclopedias, contabilidad, etc....
Conexiones de red: nos permite configurar varios ordenadores en red
Configuración regional y de idioma: es importante que el idioma esté bien configurado
porque esto afecta al teclado, ya que en otros países las teclas se colocan de distinta
manera.
Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes.
Escáneres y cámaras: si conectamos un escáner o una cámara digital al ordenador,
entraremos en esta opción y seguiremos las instrucciones del asistente.
Página 19 de 25
Fecha y Hora: al empezar a trabajar con el ordenador, nos aseguraremos de que la
hora y la fecha sean correctas, marcar que el cambio de hora se haga automático
según el horario de verano.
Impresoras y Faxes: Para agregar una impresora o un fax ir a Archivo-Agregar
impresora y seguir el asistente.
Mouse: da opción de cambiar la configuración de botones primario y secundario del
ratón, para los zurdos. También se puede cambiar el puntero del ratón.
Pantalla: desde aquí se puede configurar la resolución de la pantalla, la apariencia de
la misma, cambiar el fondo del escritorio, etc...
Sistema: es una de las opciones más importantes del panel de control, ya que aquí se
resumen las características técnicas del software y el hardware de la máquina.
Teclado: en esta opción puede configurarse la velocidad del teclado.
Página 20 de 25
LA SEGURIDAD INFORMÁTICA
1 INTRODUCCIÓN
Durante estos años, la informática ha evolucionado a una forma de trabajo amigable y cercana
al usuario final. Ello ha supuesto que los niveles iniciales de conocimiento sean rápidamente
adquiridos por cualquier persona interesada, sin especiales conocimientos técnicos en la
materia. La "globalización" en el conocimiento ha supuesto una quiebra de la seguridad de
tiempos pasados amparada, en gran medida, en un cierto ocultismo. Entiendo que los sistemas
anteriores no eran más seguros que los actuales, tan sólo eran mucho más desconocidos.
Sentada la base, vamos a analizar diversos aspectos relacionados con la seguridad informática
2 CONCEPTO
Existe una cierta tendencia a minimizar el ámbito de actuación del aspecto de la seguridad en
el mundo de la Informática. Se cae, habitualmente, en abordar la implantación de la seguridad
como respuesta a un problema o situación específica, sin estudiar todos los elementos que
puedan estar relacionados. Si hablamos de una plataforma Web abierta a Internet, la seguridad
no es responder si instalamos tal o cual cortafuegos, es bastante más que eso: sistemas de
alimentación ininterrumpida para máquinas críticas, duplicidad de almacenamiento, control
físico, auditoría de conexiones internas y externas, blindaje de ficheros de sistema, control de
modificación de ficheros, monitorización de tráfico de red, política de salvaguardas y muchas
más.
3 OBJETO
En segundo lugar, por prestigio y futuro del sistema y, por extensión, de la empresa o
Institución.
Por último, pero no por ello menos importante, por una razón de imperativo legal. Nuestro
ordenamiento jurídico nos obliga a que tengamos una respuesta en aspectos de seguridad en
normas como el Código Penal Ordinario, Ley Orgánica 15/1999 de Protección de Datos de
Carácter Personal o el Real Decreto 994/1999 de Reglamento de Medidas de Seguridad de los
Ficheros Automatizados que contengan Datos de Carácter Personal.
Página 21 de 25
Hasta el momento hemos definido globalmente la seguridad informática, hemos hecho un
muestreo de qué proteger y hemos valorado el porqué, pero de qué tenemos que proteger a
nuestro sistema.
4 AGRESOR
La potencial agresión sobre el sistema puede venir derivada de intervenciones de dos tipos.
Las intervenciones maliciosas van ligadas a la manipulación humana. Las más peligrosas
potencialmente, por el alcance del daño que se puede provocar y por la mayor dificultad en su
detección, son las internas al propio sistema de información. El agresor lo enmarcaríamos
dentro de los administradores del sistema, programadores o usuarios privilegiados, también
incluiríamos a aquel que no teniendo acceso lógico al sistema sí lo tuviese físico a elementos
críticos del mismo. Las grandes quiebras de seguridad han provenido siempre del interior de
las estructuras atacadas y la mayor parte de las veces se han silenciado en un primer momento
para no provocar reacciones incontroladas. La mayor peligrosidad de este tipo de actuaciones
viene derivada del mayor conocimiento que el agresor dispone del medio sobre el que actúa. El
otro tipo de intervención maliciosa es la de origen externo y que se produce casi siempre a
través de línea de comunicaciones, como ejemplo más claro y actual podemos contemplar las
intrusiones a través de Internet.
Todo esto está muy bien, pero cómo abordo la implantación de esa seguridad.
5 PROCEDIMIENTO
En primer lugar, con el establecimiento de una política de seguridad que alcance a todo el
sistema. Debe plasmarse en un documento escrito donde se contemple la asignación de
responsabilidades y refrendado al más alto nivel de dirección posible, lo que implicará a toda la
estructura en su cumplimiento. Se debe hacer un control riguroso de aplicación del mismo, pero
también de su difusión para tener la certeza de que todos los afectados conocen su contenido.
En segundo lugar, con la generación de auditorias periódicas internas y externas. Las internas
provienen de la propia estructura de seguridad del sistema, mientras que las externas las
realizarían personal de una empresa o contratados a tal efecto y no siempre los mismos. El
objeto de las últimas es la revisión del sistema por parte de elementos que no se encuentren
"viciados" por la rutina o el conocimiento del funcionamiento del sistema, extremo que se da
con el personal propio.
Página 22 de 25
Confidencialidad, que garantiza que la información es accesible exclusivamente a
quien está autorizado
Integridad, que protege la exactitud y totalidad de la información y sus métodos de
proceso
Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la
información y a otros activos de información asociados en el momento que lo requieren
Página 23 de 25
cada virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información
confidencial mediante emails a terceros, etc.
Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los
archivos ejecutables que son parte de las aplicaciones, los documentos que contienen
macros, y los sectores de arranque de los discos de 3,1/2 pulgadas
Programas espía o spyware
Los programas espía, también conocidos como spyware, son aplicaciones informáticas que
recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los
datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente,
bien después de ser almacenados en el ordenador.
El Spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se
encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas Web
que contienen determinados controles ActiveX o código que explota una determinada
vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de
Internet, etc.
Adware
Se denomina Adware al software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los
propios creadores o por terceros.
Dialer
Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que
se está utilizando en ese momento (la que permite el acceso a Internet, mediante el
marcado de un determinado número de teléfono) y establece otra, marcando un número de
teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la
factura telefónica.
Malware
La palabra malware proviene de una agrupación de las palabras malicious software. Este
programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus,
gusanos, troyanos, spyware, intentando conseguir algún objetivo, como podría ser el de
recoger información sobre el usuario o sobre el ordenador en sí.
Bomba Lógica
Una bomba lógica es un programa informático que se instala en un ordenador y permanece
oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción.
Existen distintos medios para prevenir los distintos tipos de ataques que hemos comentado
anteriormente entre los que podemos destacar los siguientes:
Página 24 de 25
• Hacer copias de seguridad. Es la medida más sensata para asegurarse que no
perdemos información que pueda verse afectada por algún virus.
• Tener cuidado con los mensajes que soliciten contraseñas y nombres de usuario. Se
ha registrado un importante incremento de los casos de 'phising' (envíos en forma de
correo electrónico que le piden sus claves o contraseñas para acceder de forma
fraudulenta a su cuenta bancaria). Hay que tener en cuenta que ninguna entidad
bancaria emplea ese método.
• Utilizar software legal: es seguro, en tanto que las copias piratas tienen grandes
riesgos ante problemas de seguridad.
• Desconfíe de los mensajes repetidos: si recibes dos o más correos con remites
diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen.
• Evita las ventanas indeseadas: si no deseas ver las ventanas publicitarias emergentes
que en ocasiones se disparan al navegar por Internet, no olvides instalar las
aplicaciones que lo evitan. (Programas anti pop-up)
• Para los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por
primera vez: Los jóvenes que estrenen ordenador o se conecten por primera vez a
Internet debe estar acompañados por sus progenitores. Padres e hijos comprobarán
juntos que el PC está correctamente protegido. Para mayor seguridad de los padres
existen herramientas que permiten a los progenitores limitar la visualización de
determinados contenidos. Los documentos adjuntos en el correo electrónico, las redes
de intercambio P2P, los chats y los sitios Web de juegos online pueden traer consigo
software espía, programas nocivos y enlaces a contenidos maliciosos.
Página 25 de 25