4 Guia 4 - Tic 2C PDF
4 Guia 4 - Tic 2C PDF
4 Guia 4 - Tic 2C PDF
I. DATOS INFORMATIVOS
1/22
Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para
referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las
agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A
continuación, se presenta una breve descripción de las ventajas de dichos sistemas:
Costos más bajos gracias al uso compartido de datos y de periféricos
Estandarización de aplicaciones
Acceso a los datos a tiempo
Comunicación y organización más eficaces
ACCESO SEGURO A UNA RED
Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:
El usuario responsable del uso de un ordenador debe garantizar que está protegido por
una contraseña suficientemente robusta, esta no debe ser trivial o evidente.
Debe aplicarse periódicamente todas las actualizaciones de seguridad para el sistema
operativo que esté usando, por lo general esta tarea es automatizable en la mayoría de los
casos.
Los sistemas operativos deben de estar protegidos mediante antivirus eficaces, se debe
proporcionar una licencia de antivirus. Los usuarios con licencia deben ser responsables de
mantener las instalaciones de los antivirus correctamente actualizadas.
No compartir carpetas sin contraseña.
No están permitido las conexiones vía modem o cualquier otro sistema que no pase por filtros
establecidos por las redes de telecomunicaciones.
También se recomienda instalar solamente el software que sea necesario.
En lo posible sustituir protocolos que encriptan las contraseñas por otros que si lo hagan.
No instalar servicios de red que no se vayan a usar.
1.1.1. Definir el termino Internet, identificar algunos de sus usos principales, por ejemplo:
www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el
mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que
utilizan protocolos TCP/IP y que son compatibles entre sí. En esta “red de redes” como también es
conocida, participan computadores de todo tipo, desde grandes sistemas hasta modelos personales. En
la red se dan citas instituciones oficiales, gubernamentales, educativas, cientificas y empresariales que
ponen a disposicion de millones de personas su información
USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana, ya que
con el internet podemos realizar consultar, compras una lista de información y recomendaciones para
aspectos personales, por ejemplo.
OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar materia de la
red a nuestras computadoras.
CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o mas persona de
forma sincronizada y permite el intercambio de informacion como fotografias, documentos,etc
FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel mundial, en internet
podemos encontrar gran información de diversos temas de nuestro interés.
REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y VIDEOS, tenemos
en este medio portales como Youtube, Facebook, Twiter.
TRABAJO, La internet a permitido, en caso de varias empresas, instituciones, el trabajar desde
cualquier parte del mundo, incluso desde nuestras casas.
2/22
HERRAMIENTAS USADAS EN LA INTERNET
PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red
informática mundial accesible a través de la Internet. Está formada por páginas web
interconectadas que ofrecen diversos tipos de contenido textual y multimedia. La World Wide
Web se basa en hipertextos, es decir, archivos de texto (páginas) en los que se pueden insertar
hipervínculos o enlaces que conducen a los usuarios de una página web a otra, o a otro punto
de esa misma página. Su función es ordenar y distribuir informacio que existe en la internet.
VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el
cual por sí mismo significa voz a través de internet. Es una tecnología que proporciona la
comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de Internet
(IP).
Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en software
(Softphone) o un Teléfono VoIP basado en hardware. Las llamadas telefónicas
pueden hacer a cualquier lugar y a cualquier persona, tanto a números VoIP como a
números de teléfono.
CORREO ELECTRÓNICO, Un correo electrónico permite el intercambio de
mensajes en una red; dada esta circunstancia, son necesarios servidores específicos tanto
para el envío de mensajes como para su recepción. La dirección de correo electrónico
nos da tanto la información del usuario como del dominio en cuestión en donde reside dicho
usuario. El envio de un mensaje no es otra cosa que encontrar a ese dominio y a ese usuario
en la red, para luego dejar el mensaje.
1.1.2. Definir los términos intranet, red privada virtual e identificar sus usos principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión de
información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una organización
y solo ellos puedan acceder a la información.
CARACTERÍSTICAS PRINCIPALES.
Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
Integridad: Proteger los datos para evitar cambios no autorizados.
Autentificación: Tener confianza en la identidad de los usuarios.
Verificación: Comprobar que los mecanismos de seguridad están correctamente
implementados.
Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.
RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo de
tecnología conectada a la red que permite seguridad en la red local cuando el ordenador está
conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir datos de
redes públicas y compartidas como si se tratara de una red privada. Muchas empresas usan
esta tecnología para que los empleados puedan conectarse a los recursos de la empresa
desde casa o cuando están de viaje.
CARACTERÍSTICAS PRINCIPALES
Fácil de usar.
Reducción de los costes en comunicación.
Proporciona comunicaciones seguras con derechos de acceso específicos para los usuarios
individuales, como empleados, contratistas.
Mejora de la productividad al extender la red empresarial y sus aplicaciones.
3/22
1.1.3. Entender el significado de velocidad de transferencia. Como se mide en bits por segundo,
kilobits por segundo, megabits por segundo gigabits por segundo.
VELOCIDAD DE TRANSFERENCIA, Que es básicamente la rapidez con la que se
pueden comunicar dos dispositivos digitales mediante un sistema dado de transmisión de
datos. Un término relativo a este es el de Ancho de Banda, siendo éste dado por la cantidad
de información o datos que es capaz de enviar o recibir utilizando una Conexión de Red que
se mantiene constante, en un período de tiempo determinado, correspondiendo entonces a
medidas de Bits por Segundo y sus correspondientes derivaciones.
Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8
bits). Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para realizar
las conversiones debemos dividir al número base por cada 1024 unidades, siendo entonces
un Kilobyte el correspondiente a 1024 Bytes.
MEDICIÓN DE LOS BITS
En el cuadro podremos observar las mediciones de los múltiplos del Byte
4/22
1.2.ACCESO A LA RED
1.2.1. Identificar las distintas opciones para conectar a la internet, por ejemplo: Línea
telefónica, móvil, cable, wifi-max, satélite
1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico o
de oficina a Internet, era necesario un sistema para demodular las señales recibidas por el
ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de
enlace entre el ordenador y la red. Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que
incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente
en desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de
analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red.
Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
· Requiere infraestructura especial.
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no tienen
acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas
telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo de
conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más
opciones, por ejemplo, en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo
de red o conexión a Internet.
Desventajas:
1. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet,
una tarjeta receptora para PC, un software específico
2. Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga) hasta que llega al satélite y regresa.
4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se
utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la
información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más
económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de otras
compañías.
1. LMDS, El LMDS (Local Multipoint Distribution System) es otro sistema de
comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a
40 GHz).
5/22
2. PLC, La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas
para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.
3. WIMAX, Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave
Access) es una tecnología que permite disponer de Internet en lugares en los que no llega
de forma correcta ni el ADSL ni la fibra óptica.
Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en condiciones
favorables y si se utilizan bandas licenciadas, son muy estables y fiables.
1.2.2. Definir el termino Proveedor de acceso a internet (ISP), identificar consideraciones
importantes al seleccionar una opción de suscripción a internet, por ejemplo, velocidad
de carga, velocidad y cuota de descarga, coste
PROVEEDOR, Un Internet Service Provider o ISP (proveedor de servicios de Internet)
es una organización que ofrece a sus usuarios acceso a la Internet. Muchas compañías
telefónicas son ISPs, pero no todas. Éstas ofrecen distintos servicios, como tránsito con
Internet, registro de dominios, hosting, acceso vía módem o banda ancha e instalación de
líneas.
Nuestros ISP’s, en el Peru son; Claro Perú, Entel, Movistar, Bitel.
SELECCIONAR UNA SUSCRIPCIÓN A INTERNET
para la selección de una suscrito estable de internet, dependerá de diversos criterios como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen cobertura
nacional; es decir, un número cuyo costo es el de una llamada local sin importar desde dónde
se llame.
Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de
suscriptores, menor es el ancho de banda (el ancho de banda asignado a cada suscriptor debe
ser mayor que su capacidad de transmisión para poder proporcionar a éste un servicio de
buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP ahora ofrecen
acceso gratuito.
Acceso ilimitado: algunos ISP ofrecen un paquete donde se considera el tiempo de conexión;
es decir, no se puede exceder un cierto número de horas de conexión por mes. Si esto ocurre,
el cargo por la llamada recibe un incremento en el precio (los minutos adicionales son muy
caros). Algunos proveedores incluso ofrecen tarifas sin suscripción; es decir, solo se paga por
la comunicación (pero, obviamente, esto es más costoso que una llamada local).
Servicio técnico: se trata de un equipo que se encarga de responder a los problemas técnicos
(también denominado "soporte técnico" o "atención al cliente"). Los ISP generalmente cobran
por este tipo de servicio (a veces 1,35 € por llamada y luego 0,34 €/min).
Servicios adicionales: cantidad de direcciones de correo electrónico, espacio disponible
para la creación de una página personal (HTML), etc.
1.2.3. Reconocer el estado de una red inalámbrica: protegida/segura, abierta.
Con el creciente impacto de los ciberataques a las empresas es de vital importancia que éstas
se protejan. Una de las medidas básicas para lograrlo es que establezcan una red
informática segura, es decir, que todo su ambiente informático esté debidamente
protegido.
Daremos a conocer algunos consejos para mantener segura nuestra red.
7/22
POLÍTICA DE SEGURIDAD
8/22
1.2.4. Conectar a una red inalámbrica
9/22
2. DISPOSITIVOS
2.1.PROTEGER DATOS Y DISPOSITIVOS
2.1.1.Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una contraseña lo
suficientemente larga, con mezclas de caracteres, no compartir la contraseña y cambiarla
a menudo.
Algunas normas a seguir:
1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la
Universidad de Wichita, el número medio de caracteres por contraseña para usuarios
entre 18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el
tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un
36% de los encuestados indicaron que utilizaban un número de caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay
que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según
el mismo estudio, el 86% de los usuarios utilizan sólo letras minúsculas, con el peligro de
que la contraseña sea descubierta por un atacante casi instantáneamente.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios
no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo.
Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo,
crear una nueva contraseña mediante un incremento secuencial del valor en relación a la
última contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.
6. Utilizar signos de puntuación si el sistema lo permite. Por ejemplo, “Tr-.3Fre”. En este
caso de incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que
comprobar primero si el sistema permite dicha elección y cuáles son los permitidos.
Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < =
>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar
más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero que sean
pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras
e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas
consiste en elegir la primera letra de cada una de las palabras que componen una frase
conocida, de una canción, película, etc. Con ello, mediante esta sencilla nemotecnia es
más sencillo recordar, por ejemplo, “Comí mucho chocolate el domingo 3, por la tarde”,
resultaría la contraseña: “cmCeD3-:xLt”. En ella, además, se ha introducido alguna
mayúscula, se ha cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado
algún signo de puntuación (-).
9/22
Acciones que deben evitarse en la gestión de contraseñas seguras:
1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.
Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas
distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan
siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33% utilizan
una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf”
o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o
minúsculas en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la
contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados
de estos. (ejemplo: no poner como contraseña apodos, el nombre del actor o de un
personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de
la misma. Tampoco se deben guardar en documentos de texto dentro del propio
ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en
el móvil o las contraseñas de los correos en documentos de texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en
día existen programas de ruptura de claves que basan su ataque en probar una a una las
palabras que extraen de diccionarios: Este método de ataque es conocido como “ataque
por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar limitar
el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y que el
sistema se bloquee si se excede el número de intentos fallidos permitidos. En este caso
debe existir un sistema de recarga de la contraseña o “vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos
explicativos de construcción de contraseñas robustas.
13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas,
cibercafés, telecentros, etc.).
14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.
2.1.2. Definir el termino firewall y destacar su propósito.
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante
y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en
las que se puede confiar y redes externas que no son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
10/22
Entre las principales características de protección de FIREWALL destacan las
siguientes:
1. Diferentes niveles de protección basados en la ubicación del PC.
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad
diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de
seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las
opciones de configuración del firewall.
2. Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas
(Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te
permitirá bloquear la intrusión de inmediato.
3. Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red
(o a Internet).
4. Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
realizar en él ciertas acciones, y no siempre con la mejor intención.
5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros
ordenadores, se realizan para conectarse con programas en tu ordenador.
6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
2.1.3. Entender el propósito de realizar las copias de seguridad de datos periódicamente,
en una ubicación remota.
COPIAS DE SEGURIDAD, Es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de
nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a
los originales que tenemos en él.
RECOMENDACIONES:
1. Realizar copias de seguridad regularmente: Esto es un problema, ya que, si pasa el
tiempo y no se vuelve a realizar, en el eventual caso de que la información se pierda y se
requiera recuperarlos de la copia de seguridad, ésta es obsoleta.
2. Utilizar programas especializados: Un programa especializado en hacer copias de
seguridad puede ayudarnos a resolver la tarea de una manera rápida, cómoda y ordenada.
3. Almacenar las copias en un medio adecuado: Es importante que los medios en donde se
almacenen las copias de seguridad se encuentren geográficamente distantes del disco
original de los documentos. De esta manera, ante un caso excepcional como puede ser
robo, inundación o incendio, las copias de seguridad permanecerán seguras.
2.1.4. Reconocer la importancia de la actualización periódica del software, por ejemplo:
antivirus, aplicación, software del sistema operativo.
IMPORTANCIA DE ACTUALIZAR LAS APP O SOFTWARE
Es importante mantener actualizado nuestras apps o en caso de nuestras PC’s el software, cuando
una versión nueva está disponible. el motivo o los motivos es por la seguridad y la solución de
errores.
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps y los softwares.
Debido al mundo globalizado son muchos hackers malos que se dedican a desarrollar malwares
ya que encuentran puertas abiertas y muchas actualizaciones de software las cierran y nos
protegen de estos males.
11/22
2.2.MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por ejemplo,
virus, troyanos, gusanos, spyware.
12/22
CIBERACOSO
Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares,
computadoras y tabletas; puede ocurrir mediante mensajes de texto, textos y
aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las
personas pueden ver, participar o compartir contenido. Incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto
puede incluir compartir información personal o privada sobre alguien más,
provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser
un comportamiento ilegal o criminal.
ADICCIÓN
La adicción puede afectar a cualquier edad, sin embargo, los adolescentes son
especialmente vulnerables a ello.
13/22
2.2.2. Utilizar software antivirus para analizar un equipo.
ANTIVIRUS.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades
que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para
minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe
estar siempre actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística)
o la verificación contra virus en redes de computadores.
2.3.SALUD Y TI-ecológicos
2.3.1. Reconocer como asegurar el bienestar del usuario cuando usa un equipo o un
dispositivo, por ejemplo: tomar descansos, asegurar la luz si es adecuada y la
postura correcta.
14/22
2.3.1.1.1. MONITOR
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual,
algunas deficiencias oculares sin importancia se pueden convertir en lesiones más
o menos graves. Por ello, la primera recomendación a la hora de trabajar con
ordenadores es someterse a una revisión oftalmológica.
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa,
fatiga visual, etcétera, ahí van algunas recomendaciones.
Ángulo de visión- La parte superior de la pantalla debe estar a una altura similar a
la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de
visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y
desde la cual se contempla todo sin ningún esfuerzo.
De esta manera se evita la sobre-exigencia de los músculos de la columna
vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza,
espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben
tener la altura regulable y además el monitor poseer una inclinación de por lo
menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.
Características
Sus colores han de ser claros y mates. Así se evitan reflejos.
Los caracteres tienen que estar bien definidos, con un buen nivel de contraste
con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los
renglones.
La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o
reverberaciones.
Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del
entorno. Además, los mandos, interruptores y botones deben ser fácilmente
accesibles, con el fin de que permitan una sencilla manipulación.
15/22
adecuado de humedad en el ambiente, o con un filtro provisto de un cable de
conexión a masa.
Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los
colores.
También es conveniente usar un atril para los documentos. Colocándolo a una
distancia equivalente a la pantalla y a su misma altura.
2.3.1.1.2. TECLADO
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera.
Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o
cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de
trabajo no está organizada adecuadamente
Características:
Que sea mate y de colores claros. Para evitar reflejos.
Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar
una postura cómoda que no provoque cansancio.
Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de
evitar movimientos forzados de las articulaciones, que pueden derivar en
lesiones. Se recomienda que la línea media del teclado (tercera fila), no se
levante más de tres centímetros de la superficie de trabajo.
Estable durante su uso.
Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal
de trabajo.
Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
Separación suficiente entre las distintas partes del teclado.
Suave en su manipulación. Que no requiera ejercer una presión grande sobre las
teclas que se pulsan.
Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal
táctil, acústica o visual.
Ubicación:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas.
Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él
obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca
un acortamiento de los músculos afectados.
2.3.1.1.3. MOUSE
16/22
Hay ratones diseñados específicamente para los contornos de las manos, derecha o
izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad
natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en
el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a
una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente
sobre el Mouse.
Además del mouse, hay disponible una gran variedad de dispositivos de entrada.
Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen, por
ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente
a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz,
interrupción electromagnética o frecuencia de radio para introducir y manipular la
información.
APOYA MUÑECAS
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto
para arriba como para abajo.
Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por
ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que
cumpla los siguientes requisitos:
Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es
fundamental que la silla sea regulable, o se debe usar un apoya pies para
aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de largo.
17/22
El espesor no debe ser mayor de 3 cm. Permitirá la colocación y los cambios de
posición de las piernas.
La superficie superior no sólo debe ser lisa sino tiene que ser de un color que
permita descansar la vista y no genere efectos psicológicos negativos.
Además, esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo
cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros
efectos que producen el cansancio de la vista por esfuerzo.
Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser
bien redondeado, para evitar que, al apoyar los brazos, marque la zona de
contacto y cierre la circulación de la sangre a las manos.
2.3.1.1.5. SILLA
2.3.1.1.6. ENTORNO
ILUMINACIÓN
Como indicaciones de carácter general a tener en cuenta para una correcta
iluminación del área de trabajo serán:
Las luminarias deberán equiparse con difusores para impedir la visión directa
de la lámpara.
Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º
respecto a la visión horizontal (según queda representado en la Fig.).
La situación de las luminarias debe realizarse de forma que la reflexión sobre
la superficie de trabajo no coincida con el ángulo de visión del operario. (según
se aprecia en la siguiente Fig.).
18/22
Situación de las luminarias en relación con el ángulo de reflexión de la superficie
de trabajo. A la izquierda, disposición de luminarias deficiente, la luz reflejada
coincide con la línea de visión.A la derecha, disposición correcta de luminarias, la
luz reflejada no coincide con la línea de visión.
2.3.1.1.7. POSTURA
19/22
2.3.2. Reconocer las prácticas de ahorro de energía de equipo y dispositivos: apagar,
ajustar, cierre automático, retroiluminación, configuración del modo de suspensión.
2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
¿Qué es RECICLAR?, El reciclaje es un proceso donde las materias primas que
componen los materiales que usamos en la vida diaria como el papel, vidrio,
aluminio, plástico, etc., una vez terminados su ciclo de vida útil, se transforman de
nuevo en nuevos materiales.
2.3.4. Identificar las opciones disponibles para mejorar la accesibilidad, por ejemplo:
Software de reconocimiento de voz, lector de pantalla, ampliado de pantalla,
teclado en pantalla, contraste alto.
RECONOCIMIENTO DE VOZ, Con el Reconocimiento de voz de
Windows, no es necesario utilizar el teclado o el ratón. Permite controlar
el equipo mediante la voz y dictar texto.
LECTOR DE PANTALLAS, Los lectores de pantalla (screen readers en
inglés) son un software que permite la utilización del sistema operativo y
las distintas aplicaciones mediante el empleo de un sintetizador de voz que
"lee y explica" lo que se visualiza en la pantalla, lo que supone una ayuda
para las personas con graves problemas de visión o completamente ciegas.
AMPLIADO DE PANTALLA, Los ampliadores de pantalla son
programas informáticos que agrandan las imágenes en las pantallas de
ordenador de modo que las personas con dificultades de visión puedan ver
al tamaño deseado lo que se presenta, textos, imágenes, videos.
En general, permiten:
21/22
PRACTICA EN CLASES
1. Nombrar 5 páginas web que tengas la denominación WWW.relacionados a tu escuela profesional.
1.
2.
3.
4.
5.
2. Buscar programas o aplicaciones que nos permitan realizar llamadas VoIP.
1.
2.
3.
3. Crear un correo electrónico en Gmail, y ver las características.
4. Convertir las siguientes medidas:
7.8 Gigabyte Gb a Kilobyte (KB).
10485760 Kilobyte a Gigabyte (Gb)
22/22