2014
Vivian Alejandra Rivera Chatá
300-13-16620
Lic. Edgar Hernández
Manual Básico de Informática
FACULTAD DE PSICOLOGIA
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
“INNOVANDO LA EDUCACION SUPERIOR EB GUATEMALA”
MANUAL DE INFORMATICA
1
Contenido INDICE .................................................................................................................................................. 1
PRESENTACION .................................................................................................................................... 2
HISTORIA DE LA INFORMATICA ........................................................................................................... 3
GENERACION DE COMPUTADORAS .................................................................................................... 4
DEFINICIONES DE INFORMATICA ........................................................................................................ 6
GENERALIDADES DE LA INFORMATICA ............................................................................................. 10
ANEXOS ............................................................................................................................................. 11
RECOMENDACIONES ......................................................................................................................... 12
BIBLIOGRAFIA .................................................................................................................................... 15
MANUAL DE INFORMATICA
2
PRESENTACION
Bienvenidos a Informática I; este texto está diseñado para introducir a los alumnos en grandioso mundo de las computadoras. Desde el primer capítulo usted conocerá lo necesario para tener un concepto muy amplio de la informática en todas sus áreas. En la medida que avanza, se le muestra algunos tópicos específicos como ser un introducción a las redes, sistemas operativos, sistemas de numeración, D.O.S., virus y finalmente un glosario con los principales términos manejados en informática. Este manual es una pequeña muestra de lo mucho que en la Informática podemos aprender hoy
en día, y de cómo esta puede ayudarnos a poder obtener una mejor idea de a lo que la informática
se refiere, su historia, sus conceptos, sus generalidades, pero principalmente el uso de la
informática en nuestras vidas.
Las probabilidades de que después de que hayas leído este manual te pueda ayudar a introducirte
en el mundo de la informática, serán 100% seguras, debido a la información detallada que en este
manual se te presenta. La informática es una de las ciencias más necesarias en estos días, debido a
ella podemos realizar distintas acciones sin la necesidad de salir de casa o la oficina y nos ahorra
tiempo y dinero, por supuesto, la informática no solamente tiene que ver con el internet, en este
manual te podrás dar cuenta de las muchas características que esta ciencia posee.
MANUAL DE INFORMATICA
3
HISTORIA DE LA INFORMATICA
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin
de almacenar, procesar y transmitir información y datos en formato digital. La
informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo
XX, con la aparición de tecnologías tales como el circuito integrado, Internet y
el teléfono móvil.
En 1957 Karl Steinbuch añadió la palabra alemana Informatik en la publicación de
un documento denominado Informatik: Automatische
Informationsverarbeitung (Informática: procesamiento automático de
información). En ruso, Alexander Ivanovich Mikhailov fue el primero en
utilizar informatik con el significado de «estudio, organización, y la diseminación
de la información científica», que sigue siendo su significado en dicha lengua En inglés, la
palabra Informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en
1962, cuando Bauer cofundó la empresa denominada Informatics General, Inc. Dicha empresa
guardó el nombre y persiguió a las universidades que lo utilizaron, forzándolas a utilizar la
alternativa computer science. La Association for Computing Machinery, la mayor organización de
informáticos del mundo, se dirigió a Informatics General Inc. para poder utilizar la
palabra informatics en lugar de computer machinery, pero la empresa se negó. Informatics
General Inc. cesó sus actividades en 1985, pero para esa época el nombre de computer
science estaba plenamente arraigado. Actualmente los angloparlantes utilizan el
término computer science, traducido a veces como «Ciencias de la computación», para designar
tanto el estudio científico como el aplicado; mientras que designan como information
technology (o data processing), traducido a veces como «tecnologías de la información», al
conjunto de tecnologías que permiten el tratamiento y uso automatizado de información.
El término informática proviene del francés informatique, implementado por el
ingeniero Philippe Dreyfus a comienzos de la década del ’60. La palabra es, a su vez, un acrónimo
de information y automatique.
De esta forma, la informática se refiere al procesamiento automático de información
mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben
contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),
procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce
como algoritmo.
MANUAL DE INFORMATICA
4
GENERACION DE COMPUTADORAS Historia
El Electronic Numerical Integrator and Computer, más conocido como ENIAC, se ha considerado a
menudo la primera computadora de propósito general, aunque este título pertenece en realidad a
la computadora alemana Z1. Era totalmente digital, es decir, ejecutaba sus procesos y operaciones
mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas contemporáneas de
procesos analógicos. Presentada al público el 15 de febrero de 1946, John W. Mauchly y John P.
Eckert de la Universidad de Pensilvania (EEUU) iniciaron su desarrollo en 1943. Esta enorme
máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17 468
válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta
los 50º C. y para que llevase a cabo las operaciones para las que se había diseñado. Cuando la
ENIAC se terminó en 1946, la II Guerra Mundial ya había terminado. El fin de la contienda hizo que
los esfuerzos hasta entonces dedicados principalmente a objetivos militares, se destinaran también
a otro tipo de investigación científica más relacionada con las necesidades de la empresa privada.
Los esfuerzos múltiples dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar en una
sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) y Aiken inició el
diseño de la Mark II. En 1951, el que está considerado como la primera computadora que se llamó
Saly fue ampliamente comercializada, la UNIVAC I, comenzó a funcionar con éxito. En 1952 la
computadora UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales
de EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se conoció 45 minutos después
de que se cerraran los colegios electorales.
En 1952 entra en funcionamiento la primera de las llamadas IAS machines, diseñadas por John von
Neumann y que incorporaban notables mejoras respecto a sus predecesoras y en 1962, Steven
Russell creó el primer juego para computadoras, Spacewar.
Primera Generación (1946-1958)
En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar
los datos y los programas, utilizaban cilindros magnéticos para almacenar información e
instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La
programación implicaba la modificación directa de los cartuchos y eran sumamente grandes,
utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente
lentas.
Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores
eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían
acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos
magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran
sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados
durante la primera generación.
Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran
comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas
MANUAL DE INFORMATICA
5
aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados
Unidos desarrolla el primer simulador de vuelo, Computadora Whirlwind. Se comenzó a disminuir el
tamaño de las computadoras.
Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la
serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas computadoras se
programaban con cintas perforadas y otras por medio de cableado en un tablero.
Tercera Generación (1964-1971)
Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se
aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera
generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio)
en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8
de la Digital Equipment Corporation fue el primer miniordenador.
Cuarta Generación (1971-1983)
Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la
aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los
elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos
dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration
circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la
unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es
operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de
"chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se
desarrollan las supercomputadoras.
Quinta Generación (1984 -1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora
personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica,
la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software
y los sistemas con que se manejan las computadoras.
MANUAL DE INFORMATICA
6
DEFINICIONES DE INFORMATICA COMPUTACION
Rama de la ciencia que abarca todo lo relacionado con las computadoras, sistemas hardware y software en general.
SISTEMA
Conjunto de elementos y procedimientos que actúan de manera interrelacionada con un objetivo.
COMPUTADORA
Es una maquina o dispositivo electrónico capas de recibir datos, procesarlos y entregar la información en la manera en que se desea.
HARDWARE
Son los componentes físicos que integra una computadora
Tarjeta principal
Impresora
Monitor
SOFTWARE
Comprenden los componentes lógicos como:
Programas de aplicación
Sistema operativo
Lenguaje de programación
DATO
Se define como una cifra, magnitud, relación o hecho que se presenta en la vida cotidiana. El dato no tiene valor por sí mismo, su empleo es muy común en el ámbito informático.
INFORMACION
Es el conocimiento derivado del análisis de datos; se obtiene al analizar e interpretar los resultados generados mediante la aplicación de diversas técnicas y metodologías sobre los datos recabados con anterioridad.
INFORMATICA
Es el campo de estudio que proporciona y define técnicas herramientas y metodologías que se aplica en el proceso de la información. Proviene de la palabra información automática.
MANUAL DE INFORMATICA
7
¿QUÉ ES UN PROGRAMA?
Como vimos en el punto anterior, un computador necesita de un conjunto de instrucciones para que pueda funcionar y realizar las tareas que se requiera. Estas instrucciones son entregadas a través de un Programa.
Un programa es un conjunto de instrucciones escritas en algún lenguaje entendible por la máquina. A través de los programas el computador puede realizar variadas operaciones, desde procesar textos y dibujos hasta resolver complejos problemas matemáticos.
¿QUÉ ES UN 'PC COMPATIBLE'?
PC es la abreviación de 'Personal Computer'. Un computador personal (PC), es un equipo monousuario, es decir, atiende exclusivamente a una persona. En esto radica la diferencia con otra clase de computadores, como por ejemplo los Mainframe, que son capaces de atender a un gran número de usuarios (100, por ejemplo).
La primera marca que puso en el mercado estos equipos fue IBM (International Business Machines). Sin embargo, se sabe que esta no es la única marca de PC que existe, por lo que el conjunto de esas marcas de equipos que funcionan casi en un 100% igual que un PC IBM, reciben el nombre de "PC compatibles".
Por otro lado, se han desarrollado otros tipos de computadores personales, como por ejemplo los Apple Macintosh, a partir de 1984. Se diferencian, fundamentalmente, en la forma de comunicación entre el usuario y el computador.
UNIDAD CENTRAL DE PROCESO (CPU):
La CPU es la parte 'pensante' o 'inteligente' del computador. Es el encargado de atender las órdenes y datos, realiza las operaciones aritmético-lógicas y controla la operación de los diferentes dispositivos.
MEMORIA:
La Memoria es la encargada de almacenar datos y programas, ya sea por un corto (un rato) o largo (años) período de tiempo.
La cantidad de memoria es medida a través de un sistema específico:
- Bit: Dígito binario. Es la unidad más pequeña de información a almacenar, puede tener dos valores: un cero o un uno.
- Byte: Corresponde a 8 bits y en general, equivale a un carácter (letra, número o signo).
- kilobyte (Kb): Representa 1024 bytes. Muchas veces se aproxima a 1000.
- megabytes (Mb): Representa a 1000 Kb ó 1048576 bytes.
- Gigabyte (Gb): Representa a 1000 Mb.
-Terabyte (Tb): Representa 1000 Gb.
La Memoria se divide en dos partes: Memoria Principal y Memoria Secundaria.
La Memoria Principal es la unidad de memoria de acceso más rápida de un computador. Para que un computador funcione, todos los datos y programas necesarios deben estar almacenados
MANUAL DE INFORMATICA
8
('cargados') en la Memoria Principal. Por otro lado, es la memoria de más alto costo, por lo que es limitada en tamaño.
Existen dos tipos de memoria principal: ROM (Read Only Memory) y RAM (Random Access Memory).
La ROM es memoria sólo de lectura. Por lo general contiene los programas de testeo (al ejecutarse estos programas, el computador revisa su correcto funcionamiento) y de inicialización de la máquina cuando se enciende. Recuerda el orden en que debe trabajar el computador. Hace que la información vaya en orden. Es una memoria permanente, esto es, la información contenida en ella no permite modificación alguna.
La RAM es la parte de la memoria principal que, a diferencia de la anterior, permite la lectura y escritura de información. Al encender el computador siempre está en blanco (vacía) y es aquí donde se cargan los programas y datos. Además, es una memoria temporal, esto es, si se interrumpe el suministro de energía eléctrica, se pierde el contenido de ésta.
La Memoria Secundaria es una memoria de acceso mucho más lento que la Memoria Principal, es de costo inferior y el almacenamiento de información es permanente e ilimitado. Existe una variedad de dispositivos que cumplen la función de Memoria Secundaria. Los más importantes son: Disquetes y Discos Duros. También existen los discos ópticos y los Compac Disc. En este último tiempo ha aparecido el DVD, de quien se dice vendrá a reemplazar al CD.
El Diskette es un pequeño disco, fabricado con el mismo material que una cinta magnética, cubierto por un envoltorio protector. En este disco la información se almacena en forma de archivos.
El Disco Duro son discos similares a los disquetes, pero más rígidos, de mayor tamaño, mayor capacidad de almacenamiento, mayor velocidad de acceso y de mayor dificultad de ser transportado, debido a que por lo general son instalados en el interior del computador.
Un computador puede tener varias unidades de almacenamiento secundario, siendo una alternativa tener una o dos unidades para disco flexible o Diskette, llamados drivers o disqueteras y una para Disco Duro. En el caso de los PC compatibles, cada una de estas unidades recibe un nombre, con el cual son referenciados, el que consiste de una letra seguida de dos puntos (:). La primera disquetera, recibe el nombre de a:, la segunda, b:, el disco duro, c:, d:, etc.
En el caso de los Macintosh, cada unidad de memoria secundaria aparecerá directamente en el "escritorio", representada por un icono.
También es posible encontrar en los últimos computadores salidos al mercado, unidades lectoras de CDs, aparte de las ya tradicionales disqueteras. Aunque los nuevos computadores sacados al mercado por Apple Macintosh, los imac, ellos han obviado la disquetera.
UNIDADES DE ENTRADA Y SALIDA:
Es la unidad encargada de la comunicación usuario-computador. Los dispositivos de Entrada y Salida, realizan la entrada o lectura de datos y programas y también la salida de información procesada.
Ejemplo de salida: Pantalla, impresora, parlante.
Ejemplo de entrada: Tarjetas perforadas, teclado, micrófono, escáner.
MANUAL DE INFORMATICA
9
Las impresoras son un dispositivo de salida bastante corriente que convierte las señales eléctricas de la CPU en una forma visual que podemos compartir con otros.
Los tres tipos principales de impresoras son las impresoras láser, las matriciales (matriz de punto) y las de inyección de tinta.
LA IMPRESORA LÁSER
Las impresoras láser dan los mejores resultados impresos, y son más rápidas que cualquier otra impresora. El único problema es que son muy caras.
El computador usa el láser para grabar imágenes magnéticas en un cilindro de metal dentro de la impresora. Cuando el cilindro gira, pasa por un polvillo de color negro que se llama tóner. El tóner se adhiere a la imagen imantada del cilindro. El cilindro hace girar el papel, y el tóner se envuelve en el papel. Por fin, al calentarse el papel, el tóner se derrite sobre éste en forma de tinta.
LA IMPRESORA MATRICIAL
La impresora matricial era la más popular. Es fácil de usar y no demasiado cara. En la mayoría de las impresoras matriciales, el papel entra por la parte trasera, va hacia abajo por un cilindro llamado platina, y termina en la parte delantera. Se parece bastante a poner papel en una máquina de escribir. El papel puede ser una hoja sola, de máquina de escribir, o papel continúo. El papel continuo es como una hoja muy larga que va alimentando la impresora. Al final, se para en hojas individuales.
Una impresora matricial tiene una cinta como de máquina de escribir e imprime con unas pequeñas agujas que están en el cabezal de impresión. El computador envía las señales de impresión indicando qué agujas presionan la cinta para manchar de tinta el papel.
Cuando las agujas reciben las señales del computador, presionan rápidamente el papel y dejan una estela de puntos a medida que el papel va pasando. Los puntitos forman las letras y las imágenes.
Cuando las agujas presionan la cinta y el papel, actúan como una matriz. Una matriz es un objeto que permite crear algo en su interior. Es por esto por lo que estas impresoras reciben el nombre de matriciales.
INYECCIÓN DE TINTA
En las impresoras de tinta, se trabaja con un cartucho de tinta sobre un cabezal. Mediante un sistema de calor, el cabezal va botando la tinta y dibujando las letras o caracteres que se necesita. Su impresión es de una muy buena calidad, partiendo desde los 300 dpi hasta las que tienen 1420 dpi. Siendo esta última resolución una calidad casi fotográfica de impresión.
MANUAL DE INFORMATICA
10
GENERALIDADES DE LA INFORMATICA La informática es una palabra de origen Francés y es la herramienta actual por medio de la cual la
sociedad está a la vanguardia de toda la información, tecnología, avances y demás cambios que el
mundo en general está teniendo día a día. Su acompañante principal para que pueda hacerse una
realidad es la computadora.
La informática ha avanzado con el pasar de los años, inicialmente fue un tema por descubrir y que
a medida que se sabía más sobre este, era más la curiosidad de saber que más pasaría. La
informática tuvo grandes gestores que gracias a sus estudios e investigaciones llevaron a cabo
métodos para que esta fuera una herramienta de servicio esencial en la sociedad. Uno de estos
gestores fue John Napier, quien dio a conocer el Abacorabdológico, cuya función era calcular
productos y cocientes. Entre otros gestores se encuentran William Oughtred, Blaise Pascal, Charles
Bobbage etc.
La computadora es un instrumento inventado por el hombre, la cual permite realizar diversas
operaciones y constituye un elemento de mucha importancia para la sociedad actual, la cual
requiere de diversos medios que hagan el trabajo un poco más fácil. La computadora está
constituida por dos partes muy importantes las cuales son el software y el hardware. El software
es la parte de programación y sistematización de todos los datos y aplicaciones que requiere el
equipo y el hardware es la parte física como tal.
MANUAL DE INFORMATICA
11
ANEXOS
MANUAL DE INFORMATICA
12
RECOMENDACIONES
Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información
sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo,
las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son
de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.
Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos
experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de
informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto
de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner
en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para
tu seguridad y cómo puedes solucionarlo.
Cuidado con los adjuntos en tu correo
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante
mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos
como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar
pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando
un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante
cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes
hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar,
sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.
Actualiza el software de tu sistema periódicamente
Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como
pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de
vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La
reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y
también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que
revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos
recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir
MANUAL DE INFORMATICA
13
otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el
caso de Windows XP y 7 es ilustrativo por demás.
Crea mejores contraseñas y cámbialas cada seis meses
Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto:
“introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los
servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo.
Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un
administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar
aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara
toda su vida.
Usa antivirus y aplicaciones anti-malware
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo
en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los
riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el
segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa
tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según
uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot
Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el
cielo de que han pasado tres días desde el último análisis.
Acostumbra a cerrar las sesiones al terminar
Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza,
y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por
curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de
trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o
cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con
esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus
sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez
que te levantes del ordenador; cierra la sesión.
Evita operaciones privadas en redes abiertas y públicas
Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas
es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su
hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también
posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de
correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es
como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar
medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder
sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.
Activa el Firewall de tu sistema
MANUAL DE INFORMATICA
14
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que
nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra
comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su
presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de
prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te
den más posibilidades aún.
Evita software con recurrentes asociaciones a afecciones
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los
servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no
contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso
proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la
innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la
legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son
ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para
poder venderte la solución.
Desconéctate de internet cuando no la necesites
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la
mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los
spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información
utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de
infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos,
diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando
internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.
Realiza copias de seguridad
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de
políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado
arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias
de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus
datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la
seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a
software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que
más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También
puedes respaldar tu correo u otros servicios sociales.
Bonus: Educa a quienes comparten el ordenador contigo
Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien
puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un
inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades
de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten
en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los
que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia
MANUAL DE INFORMATICA
15
experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la
peligrosidad que existe cada vez que conectamos el cable de red al ordenador.
Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los
creadores del software o del sistema operativo han cometido errores, por lo que en última instancia
la seguridad depende de nosotros.
BIBLIOGRAFIA
GOOGLE.COM
MONOGRAFIAS.COM
WIKIPEDIA.COM