martes, 6 de junio de 2017

Tema 2

2. COMUNICACIONES EN INTERNET

1.1 ACCESO A LA INFORMACIÓN

El acceso a internet permite, enviar mensajes de correo electrónico, realizar una videoconferencia en tiempo real con varias personas situadas en cualquier lugar del undo, acceder a contenidos formativos de un centro de estudios y realizar transacciones económicas en tiempo rela. Además, es posible acceder a todas estas funciones desde varios dispositivos: ordenadores de sobremesa, teléfonos inteligentes, tabletas...

Su uso se restringe a los países desarrollados.

1.2 FACILIDAD DE ACCESO A LOS CONTENIDOS ONLINE

En la actualidad, los usuarios de estos medios en internet adquieren un papel activo y participativo, ya que pueden comentar los contenidos, difundirles en sus redes sociales, etc.
También las Administraciiones Públicas han adaptado sus servicios al entorno digital, y ofrecen portales web desde los que es posible realizar gestiones que, antes requerían desplazarse y dedicar grandes tiempos de espera.
El aumento de la cantidad de servicios de este tipo disponibles en la red debe estar relacionado con una mejora de la calidad y, de la privacidad de los datos personales que pueden utilizarse en las comunicaciones electrónicas.

Brecha digital

Al hablar de "brecha digital", se refiere a la desigualdad que se produce entre las personas que pueden tener acceso a la información digital y aquellas que no.

La brecha digital puede ser de dos tipos: en el acceso a internet o a dispositivos (ordenadores, móviles, etc.), o en el uso y la comprensión de los equipos y medios existentes.

Para superar esta brecha, consiste en formar a los usuarios para quepuedan desenvolverse en los medios digitales y en red. Así también se trata de alcanzar competencias como:

- Conocer los dispositivos y el modo en que se procesa la información.
- Coprender los lenguaes y las aplicaciones para elaborar documentos multimedia.
- Convertirse en receptores críticos y en emisores responsables de la sociedad de la información.

2. NAVEGACIÓN EN INTERNET

2.1 ESTRUCTURA DE INTERNET

Es posible hallar diferentes tipos d einformación, así como realizar diversas acciones:

- Buscar imágenes, música, películas, documentos de texto...
- Informarse acerca de todo tipo de temas (cine, deporte, filosofía, política, literatura...)
- Comprar productos o servicios online.
- Aprender nuevos conocimientos a través del acceso a plataformas de e-learning.
- Comunicarse con otros usuarios independientemente del lugar en el que se encuentren.
- Jugar, individualmente o en equipo, con usuarios de todas partes del mundo.
- Gestionar  todo tipo de trámites con organismos públicos, entidades bancarias, etc.

Al navegar por internet, a los usuarios se les permite acceder a sitios web que los conducen, por medio de hiperenlaces o hipervínculos a otras páginas.

Cualquier ordenador de sobremesa o dispositivo móvil dispone de un navegador instalado que varía en función del sistema operativo. Los navegadores más populares son Google Chrome, Mozilla Firefox, Internet Explorer, Opera y Safari.

2.2 TIPOS DE NAVEGACIÓN

Navegación eficiente

1. Planificar las búsquedas anotando palabras concretas para filtrar los resultados.
2. Introducir en minúsculas las palabras de búsqueda.
3. Revisar los resultados obtenidos, y observar la procedencia para evitar fuentes poco fiables.
4. Utilizar más de un buscador o motor de búsqueda.
5. Realizar búsquedas en páginas web de prestigio.
6. Commparar la información obtenida en un sitio web con la de otros.
7. Usar las opciones Marcadores o Favoritos para guardar los resultados válidos.
8. Consultar la información de más sitios.
9. Emplear herramientas que buscan información de modo siultáneo en varios buscadores y realizan una clasificación de los resultados obtenidos.

Navegación ineficiente

Los expertos en navegación recomiendan generar y seguir unos itinerarios que sean relevantes para el trabajo que se desea realizar. En ningún caso debe darse la búsqueda por finalizada si los resultados no son satisfactorios.

Si se eplean las herramientas adecuadas y se aplican itinerarios de búsqaueda previos, las posibilidades de logar los resultados deseados aumentan.

4. BÚSQUEDA EN INTERNET

4.1 TIPOS DE BUSCADORES

Buscadores textuales

Dada la gran cantidad de datos existente en internet, es esencial elegir las palabras o los términos de búsqueda. Algunos recursos son:

- Escribir los términos entre comillas para buscar expresiones textuales.
- Añadir el signo - antes de una palabra para omitirla en la búsqueda.
- Usar * como comodín para indicar al buscador que puede devolver cualquier témino a cambio.
- Introducir el signo | para buscar varias palabras.

Buscadores textuales avanzados

El buscador avanzado de Google permite limitar los resultados de la búsqueda por idioma, país, fecha, tipo de archivo o por los contenidos que forman parte de una página web concreta.

Buscadores de imágenes

En Google, bajo el cuadro de búsqueda, es posible seleccionar la opción de búsqueda de imágenes.

Buscadores de vídeos

Los buscadores de vídeos ás poupulares son YouTube y Vimeo, aunque existen otras alternativas, como blinkx Video.

Buscadores de música

Aunque las emisores de radio online y los servicios de suscripción como Spotify ofrecen selecciones musicales muy variadas, cabe destacar también Jamendo Music

5. CORREO ELECTRÓNICO

En función del proveedor del servicio de correo, la configuración de una cuenta puede variar. Para acceder a una cuenta de correo electrónico, existen dos posibilidades:

- Correo POP. El acceso  se realiza con un programa de correo desde un ordenador o dispositivo móvil en el que se introducen los datos del servidor de correo y de la cuenta en cuestión.
- Correo web. El acceso a la cuenta se realiza a través de la página web del servicio de correo.

5.1 USO DE GMAIL

Es uno de los servicios de correo más populares. Se detallan las acciones más importantes:

- Gestionar la libreta de direcciones
La libreta de direcciones de Gmail, facilita el acceso a los datos de contacto de los usuarios. Es recomendable seguir estos pasos:
1. Seleccionar la opción Contactos.
2. Elegir entre estas posibilidades:
a) gestionar la información de un contacto o grupo.
b) gestionar grupos para enviar varios mensajes a la vez.

- Enviar y recibir correos electrónicos
1. Hacer clic en Redactar.
2. Introducir la dirección del destinatario del mensaje en el campo Para.
3. Escribir una breve descripción del contenido del correo en Asunto.
4. Redactar el mensaje.
5. Seleccionar la opción Enviar.

La recepción de mensajes se pueden clasificiar en las categorías Social, Notificaciones, Promociones y Foros.

- Adjuntar archivos
Hay que hacer clic en el icono   . Así Gmail pide al usuario que localice el documento que quiera adjuntar. Una vez localizado, seleccionarlo y hacer clic en Abrir.

5.2 GESTION DEL CORREO EN DISPOSITIVOS MÓVILES

Al configurar un dispositivo móvil con una cuenta de Google, es posible emplear la aplicación de Gmail para gestionar el correo, los contactos y el calendario.

5.3 FIABILIDAD DE LOS MENSAJES RECIBIDOS

El correo electrónico es utilizado por algunos usuarios para propagar malware (troyanos, virus, hoax, spam, phishing), además de publicidad no solicitada.

Es recomendable tomar precauciones. La primera es no abrir mensajes de correo procedentes de fuentes desconocidas. En caso de duda, es preferible borrarlo.
No se debe facilitar ningún dato personal a través de mensajes de correo, con el objetivo de evitar fraudes.

6. COMPORTAMIENTO EN INTERNET

6.1 NETIQUETA

En internet existe una serie de reglas de cortesía y buenos modales, conocidas bajo el nombre de "netiqueta". Así al navegar por internet, se deben tener en cuenta las siguientes pautas:

- Expresarse correctamente.
- Escribir sin faltas de ortografía.
- No escribir todas las palabras en mayúsculas, ya que se identifican como un grito.
- No insultar ni amenazar a los usuarios.
- No cometer actos que no realizamos fuera del entorno online.
- Ser cautos con el sentido del humor, ya que se pueden malinterpretar.
- No escribir comentarios sobre temas quar ofensivos.
- Reflexionar antes de emitir mensajes en blogs, foros, etc.
- Recordar que cada perfil de usuario se corresponde con una persona, por lo que hay que actuar con amabilidad y educación.
- No reenviar fotografías o mensajes escritos por otros usuarios sin su consentimiento.
- Disculpar los errores cometidos por otros usuarios.
- Tratar a los demás internautas como nos gustaria que nos trataran a nosotros.

6.2 OTRAS NORMAS DE COMPORTAMIENTO

- Navegar con prudencia

La compra de bienes y servicios a través de internet está cada vez más generalizada. A  la hora de realizar una compra online, es preciso seguir ciertas  reglas de seguridad y actuar con mucha prudencia.

- Comprar en sitios web fiables que dispongan de direcciones o teléfonos de contacto.
- Desconfiar de tiendas virtuales en las que el uso del idioma sea incorrecto, que contengan expresiones extrañas y numerosas faltas de ortografía, yq eu puede tratarse de un fraude o una estafa de origen extranjero.
- Asegurarse de que la página web cumple con el protocoloo de seguridad antes de facilitar los datos de una tarjeta bancaria.

7. MEDIOS DE COMUNICACIÓN EN INTERNET

7.1 PRENSA ONLINE

La tendencia a acceder a la prensa digitar desde dispositivos móviles va en aumento.

La prensa online permite a los usuarios de internet estar al corriente de l aactualidad de forma inmediata, ya que los principales mediios y agencias de noticias actualizan constantemente sus contenidos.

7.2 RADIO ONLINE

Gracias a la radio online, loos usarios pueden escuchar su emisora favoritadesde cualquier lugar del mundo y desde cualquier dispositivo con acceso a internet: ordenadores de sobremesa, tabletas, teléfonos inteligentes, etc.

7.3 TELEVISIÓN ONLINE

La televisión online permite a sus usuarios no tener que conformarse con las programaciones estándar de las cadenas de televisión, ya que la mayoría de sus sitios web permiten elegir qué contenidos visualizar y en qué momento.

Para visualizar un contenido televisivo en internet, es psoiblehacerlo en directo (o en streaming) o,en caso de que ya haya sido emitido con anterioridad, accediendo a la programación a la carta que ofrecen muchas cadenas de televisión.

Entre los métodos de visualización de telelevisión online, destacan:

- Difusión de canales que emiten programación en directo.
- Visualización de programas de vídeo bajo demanda seleccionados por el usuario.
- Interacción online con la publicidad emitida en televisión.

Algunas compañias prioveedores de contenidos ofrecen la posibilidad de grabar sus programas dentro de las opciones de pago. De este modo, estas empresas protegen los derechos de su programación.

8. MENSAJERÍA INSTANTÁNEA

8.1 ORIGEN

Los actuales servicios de mensajería proceden de un antiguo sistema de envío de textos a través de internet denominado "internet Relay Chat".

Fue en este protocolo de comunicación en el que nacieron los populares emoticonos que se han ido extendiendo a los diferentes clientes de mensajería instantánea.

8.2 SOPORTES

Mensajería instantánea en ordenadores

Un gran número de usuarios utiliza clientes de mensajería como Windows Live Messenger o Google Hangouts, también disponibles en dispositivos móviles.

Facebook, ha incorporado Facebook Messenger que permite el envío de mensajes instantáneo.

Mensajería instantánea en dispositivos móviles

Las compañías desarrolladoras han creado aplicaciones que permiten a los distintos usuarios la utilización de servicios de mensaería instantánea con independencia del sistema operativo utilizado.

De esta manera, apps como WhatsApp, Line o Telegram han obtenido una gran popularidad entre los usuarios y se han convertido en las principales herramientas de comunicación.

8.3 CARACTERÍSTICAS

Algunas de las características básicas de los sitemas de mensajería instantánea son:

Gestión de contactos. Permite, entre otras acciones, consultar el estado de la conexión, leer la descripción de un usuario, gestionar grupos de contactos y seleccionar una iagen para ser identificados.
- Estado de la conversación. Es habitual que los clientes de mensajería permitan a los usuarios conocer el estado de un mensaje, así como si el interlocutor está escribiendo en ese instante.
- Informaciones complementarias. Es posible enviar archivos directamente al destinario o incorporar otras aplicaciones que permiten facilitar las coordenadas de ubicación, lista de contactos, etc.


tema 1

1. SISTEMAS OPERATIVOS

1. CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS

La informática es la ciencia que estudia el trataiento atomático de la información mediante el uso de ordenadores.

Hardware. Dispositivos físicos que componen un ordenador y se conecta al mismo para interactuar con él o para procesar la información.

Software. Componentes lógicos de un ordenador, es decir: sistema operativo, aplicaciones y datos.

1.1 SISTEMAS OPERATIVOS

En el mercado existen diversos sistemas operativos, cada uno de ellos con diferentes funcionalidades y prestaciones. Los más populares son Microsoft Windows, Linux (Ubuntu, Fedora, openSUSE, Debian, LliureX, Guadalinex, MAX, etc.) y Mac OS, además de los sistemas operativos móviles (Android, IOS, Windows Mobile, etc.).

1.2 EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

La evolución de los sistemas operativos ha ido encaminada, entre otros aspectos, a la consecución de entornos de trabajo más agradables, intuitivos y sencillos de manejar por los usuarios.

1.3 VERSIONES DE LOS SISTEMAS OPERATIVOS

Se clasifican en:

Arquitecturas de 32 bits y 64 bits. Los ordenadores utilizan microprocesadores de 32 bits o de 64 bits, por lo que es conveniente instalar la versión del sistema operativo equivalente para obtener el mayor rendimiento.

Estándar, profesional y empresas. Algunos sistemas operativos cuentan con diferentes versiones en función del entorno en el que se utiliza y losdconocimientos de informática que posee el usuario.

Escritorio, cliente y servidor. Los ordenadores que trabajan de forma autónoma emplean sistemas operativos de escritorio. En cambio, en las redes de ordenadores, se suelen instalar en el equipo una versión de servidor que autentifica a los usuarios y comparte los recursos (impresora, disco duro, datos, etc.)

Monousuario y multiusuario. Los sistemas operativos instalados en ordenadores de sobremesa y portátiles suelen ser multiusuario, puesto que permiten el uso del equipo a varios usuarios.

1.4 APLICACIONES DE LOS SISTEMAS OPERATIVOS

Las aplicaciones, también conocidas como programas o apps, se encargan de convertir un dispositivo en una herramienta capaz de realizar una serie de tareas, como redactar un texto, conectarse a internet, realizar un fotomontaje o efectuar compras online.

2. MICROSOFT WINDOWS

Inicialmente, fue creado como un programa gráfico de ventanas ejecutable en el sistema operativo con interfaz textual MS-DOS. Con el tiempo, Windows ha ido evolucionando, a través de numerosas versiones, hasta convertirse en uno de los sistemas operativos más utilizados.

2.1 INICIO DE SESIÓN

Windows permite, también, iniciar sesión online con una cuenta de microsoft para autentificarse en la nube, de modo que la configuración del sistema, el historial de navegación y otros datos se sincronizan automáticament een todos los dispositivos del usuario.

2.2 ESCRITORIO

El menú Inicio contiene vínculos rápidos a las aplicaciones, acceso a la configuración del sistema, un mosaico de iconos donde se pueden anclar las aplicaciones favoritas al arrastrarlas y el botón de apagado.

2.3 APLICACIONES

Inicialmente, Windows incluye solo algunas aplicaciones básicas, como calculadora o paint, por lo que cada usuario debe instalar con posterioridad los programas deseados para dotar a su dispositivo de la funcionalidad necesaria.

2.4 CONFIGURACIÓN

La administración del sistema operativo se realiza por medio de la opción configuración, situada en el menú Inicio, mediante el acceso a las siguientes categorías: sistema, dispositivos, red e internet, personalización, cuentas, hora e idioma, accesibilidad, privacidad y actualización y seguridad.

3. LLIUREX

3.1 INICIO DE SESIÓN

Una vez encendido el ordenador, LliureX carga todos los archivos que necesita para trabajar y se detiene en la pantalla de inicio de sesión.
En este punto, cada usuario debe introducir su nombre y contraseña.
De igual forma que en Windows, en caso de ser necesario, el usuario puede utilizar algunas de las herramientas de accesibilidad que facilita el uso del sistema operativo, como, por ejemplo, el uso de teclado en pantalla, la aplicación de un contraste alto o la activación del lector de pantalla.

3.2 ESCRITORIO

Los menús de LliureX contienen las aplicaciones y los lugares donde se ubica la información almacenada en el sistema.

3.3 APLICACIONES

La distribución LliureX incluye un conjunto de programas que permite llevar a cabo las tareas que habitualmente se realizan con un ordenador. Estos programas están disponibles en el menú aplicaciones, agrupados en las categorías accesorios, educación, gráficos, internet, oficina, etc. Para moverse de una aplicación abierta a otra, es posible hacer click en el icono que aparece en la barra de tareas o presionar la combinación de teclas Alt+Tab.

3.4 CONFIGURACIÓN

Para acceder a las herramientas que permiten modificar la configuración del ordenador, se debe hacer click en Configuración del sistema o en el menú Administración LliureX, en el menú Aplicaciones. Las herramientas se agrupan en las categorías Personal, Hardware y Sistema.

4. MAC OS

OS X. Diseñado para ser utilizado en servidores, equipos de escritorio y portátiles.
iOS. Orientado a su uso en iPhone, iPad, iPod Touch y  Apple TV.
watchOS. Diseñado específicamente para el Apple Watch.

4.1 INICIO DE SESIÓN

Al encender el ordenador, el sistema operativo carga todos los archivos necesarios y se detiene en la pantalla de Inicio de Sesión. Acto seguido, el usuario debe seleccionar su nombre de usuario y escribir su contraseña para acceder al sistema. Los teléfonos iPhone y las tablets iPad incorporan la posibilidad de verificar la identidad del usuario mediante sensores de huellas digitales.

4.2 ESCRITORIO

El Dock es una barra de accesos directos que se encuentran en el escritorio y que permite abrir las aplicaciones más utilizadas, entre ellas, Preferencias del sistema, Finder, Mail, iTunes, etc.

4.3 APLICACIONES

OS X incluye un conjunto de programas (safari, fotos, iMovie, pages, numbers, keynote, iTunes, iBooks, etc.) que permite llevar a cabo las tareas que se realizan habitualmente en un ordenador.

4.4 CONFIGURACIÓN

Las preferencias del sistema permiten configurar OS X por medio de diversas herramientas: escritorio, accesibilidad, idioma, dispositivos de hardware, usuarios, internet, etc.

5. ANDROID

5.1 INICIO DE SESIÓN

Los dispositivos móviles son diseñados, por regla general, para ser utilizados por un único usuario, por lo que no requieren inicio de sesión.

5.2 ESCRITORIO

El escritorio es el entorno gráfico que aparece una vez que el usuario ha desbloqueado la pantalla del dispositivo, así como el medio de acceso a cualquier actividad del sistema, incluida la configuración del mismo.

5.3 APLICACIONES

El sistema operativo Android cuenta con una gran comunidad de desarrolladores que ha creado millones de apps, las cuales se distribuyen a partir de páginas web y de playstore.

5.4 CONFIGURACIÓN

El menú ajustes permite acceder a la configuración del sistema a través de diferentes categorías: dispositivo, conexiones de red, personalización, mis cuentas, permisos, administración del sistema, etc.

6. EXPLORADORES DE ARCHIVOS

6.1 TIPOS DE ARCHIVOS

Un archivo, también denominado "fichero" o "documento", es un conjunto de información almacenada en un soporte digital.

Texto: .doc, .docx, .odt, .pages, .pdf, .rtf y .txt
Imagen: .bmp, .gif, .ico, .jpg, .png, .psd, .tif, .tga, .wmf
Vídeo: .3gp, .avi, .divx, .flv, .mkv, .mp4, .mpeg, .mov, .rm y .wmv
Sonido: .aac, .m4a, .midi, .mp3, .ogg, ,wav, .wma

6.2 ORGANIZAR ARCHIVOS

El explorador de archivos ofrece varias posibilidades para visualizar el contenido: iconos pequeños, iconos grandes, imágenes en miniatura o en forma de lista, etc.

6.3 SELECCIONAR ARCHIVOS Y CARPETAS

Existen diversas técnicas para seleccionar varios archivos o carpetas, en función de su disposición:

Archivos o carpetas consecutivos. Hacer clic en el primer elemento mantener presionada la tecla Shift y, a continuación, seleccionar el último elemento que se desea escoger.
Archivos o carpetas no consecutivos. Mantener presionada la tecla Ctrl y, a continuación, hacer clic en cada uno de los elementos que se desea seleccionar.

6.4 COPIAR Y UBICAR ARCHIVOS Y CARPETAS

Arrastrar con el ratón.

1. Seleccionar el archivo, carpeta o grupo de elementos que se desea mover o copiar.
2. Mantener presionado el botón izquierdo del ratón y arrastrar la carpeta o ubicación de destino.
3. Soltar el botón izquierdo del ratón para finalizar la operación.

Utilizar las opciones cortar, copiar y pegar.

1. Seleccionar el archivo, carpeta o grupo de elementos que se desee mover o copiar.
2. Hacer clic en los iconos copiar o cortar del sistema operativo o seleccionar estas opciones del menú contextual que se muestra al hacer clic con el botón derecho del ratón.
3. Abrir la ventana de la carpeta de destino o acudir a la ubicación de destino y seleccionar la opción de pegar.

7. ADMINISTRACIÓN DE LOS SISTEMAS OPERATIVOS

7.1 USUARIOS Y PERMISOS

Cada usuario tiene asignados unos permisos en función de su rango:

Administrador. Encargado de la configuración y mantenimiento del sistema.
Usuario estándar. Tiene acceso a las aplicaciones, a sus documentos personales y a los archivos compartidos por otros usuarios.
Invitado.Tiene restricciones por cuestiones de seguridad, por lo que solamente pued hacer tareas limitadas.

7.2 SINCRONICAR DISPOSITIVOS

La mayoria de los sistemas operativos ofrecen la possibilidad de elegir entre crear una cuenta local o queel usuario pueda iniciar sesión.

7.3 CREAR CUENTAS DE USUARIO

La creación de cuentas de usuario es similar en todos los sistemas operativos.

1. Abrir la herramienta cuentas de usuario, situada en el menú Configuración.
2. Hacer clic en desbloquear. El sistema operativo solicitará la contraseña del administrador.

7.4  PERSONALIZAR LA APARIENCIA

La apariencia del entorno se personaliza por medio de la modificación del fondo de escritorio, los colores generales del sistema, la pantalla de bloqueo, los sonidos, etc.

7.5 GESTIONAR DISPOSITIVOS

Los periféricos son los dispositivos que se conectan a la unidad central para realizar operaciones de entrada, salida, almacenamiento, procesamiento de comunicación.




miércoles, 26 de abril de 2017

miércoles, 11 de enero de 2017

tema 3 Seguridad en Internet

                              TEMA 3

1. MALWARE

Cuando se habla de malware, se hace referencia a lo que se conoce como "programas maliciosos", esto es, aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.

1.1 Virus informáticos.

Un virus informático es un programa creado para instalarse en un equipo sin el permiso del usuario y que, por lo general,contiene código que provoca efectos maliciosos,como borrar datos.

1.2 Gusanos.

Los gusanos, como los virus son un tipo  de malware. La diferencia entre ellos es que,mientras que el virus necesita la intervención de un usuario para protegerse.

1.3 Otras aplicaciones maliciosas.   
Ya conocemos los populares virus y gusanos,pero no son las únicas amenazas.Existen otras aplicaciones maliciosas con distintos propósitos, que, de una manera u otra, pueden afectar a nuestro ordenador:
  • Programas de ocultación. Están diseñados para permanecer fuera de la vista, como las puertas traseras y los troyanos.
  • Programas de publicidad. No tienen la finalidad de dañar el equipo. Un ejemplo de este tipo de programas son los spyware, que recogen sin permiso datos personales y espían el uso que hacemos de Internet para enviarnos publicidad relacionada con nuestros hábitos.
  • Scareware. Són programas que utilizan el engañoy el temor del usuario para conducirlo a realizar acciones que ponen en riesgo su ordenador.

2Antivirus.

2.1Tipos de antivirus.

Tomar la decisión de instalar un antivirus u otro en un ordenador o dispositivo móvil puede parecer algo simple. Sin embargo, es importante saber que no todos los antivirus ofrecen las mismas opciones y que disponemos de servicios gratuitos y de pago. De acuerdo con sus características, los antivirus pueden ser:

- Detectores. Alertan al usuario de la presencia de archivos infectados, pero no se ocupan de restaurarlos.

- Protectores. Tienen como objetivo prevenir la entrada de software malicioso.
- Eliminadores. Son capaces de detectar el malware y eliminarlo, de manera que el archivo dañado quede reparado.
- Vacunas. Son aplicaciones que añaden a los archivos ejecutables un fragmento de código, que comprueba si están infectados cuando se ponen en marcha.
- Residentes. Se instalan en la memoria del sistema para examinar los programas cuando los ponemos en funcionamiento.
- Heurísticos. Emplean un método de reconocimiento de aplicaciones sospechosas en función de cómo se comportan.
- Antivirus con disfraz. Los programadores de virus emplean cualquier recurso a su alcance para acceder a los ordenadores ajenos.

2.2 Evitar infecciones.

- Programas.
Es importante saber qué programas se deben tener instalados en el ordenador o dispositivo móvil, y, sobre todo, de dónde provienen éstos.

- Acceso a internet.
En cualquier sistema operativo se puede crear más de una cuenta de usuario. Por ello, siempre que sea posible, se recomienda emplear una sin privilegios de administrador para minimizar el riesgo de infecciones procedentes de la red.

- Antivirus.
En la mayoría de los equipos nuevos, el fabricante incluye un antivirus con una duración limitada. Una vez caducada la licencia, es preciso renovarla o instalar otro antivirus. Además, también se debe configurar el antivirus para que arranque automáticamente cuando se inicie el equipo.

- Discos de recuperación y copias de seguridad.
Aunque, en realidad, no son un mecanismo de protección, ya que no evitan, previenen ni eliminan los programas maliciosos, es útil generar discos de recuperación del sistema.
Se recomienda hacerlo lo antes posible tras la adquisición del equipo y, además, mantenerlos en buenas condiciones por si se necesitaran para reinstalar de nuevo el sistema operativo.

3. Seguridad en dispositivos móviles.

3.1 Precauciones.

Con independencia del sistema operativo o fabricante de un dispositivo, si se siguen estos sencillos consejos, se pueden evitar muchos problemas.

1. Instalar antivirus. Aunque se piense lo contrario, también existe malware que afecta a estos dispositivos.
2. Conectarse solo a redes wifi seguras. Hay que ser cautos al utilizar las conexiones inalámbricas abiertas, tanto wifi como Bluetooth.
3. Proteger el dispositivo. Es conveniente aplicar alguna de las medidas de seguridad (clave, patrón o trazo, etc.) para evitar el acceso a los datos en caso de extravío o robo.
Los teléfonos móviles disponen de una clave única llamada "Sistema Internacional para la Identidad de Equipos Móviles" ( o IMEI ), compuesta por quince cifras. Hay dos formas de conocer el IMEI del teléfono:

- Teclear en el móvil la secuencia *#06#. El IMEI aparecerá de inmediato en la pantalla.
- Retirar la batería. Debajo de ella encontraremos el código.

Se debe guardar este número para que la operadora pueda bloquear el terminal, en caso de que no se pueda acceder a él.

3.2 Origen y actualización de las aplicaciones.

Igual que se crean aplicaciones maliciosas para ordenadores, también existen para los dispositivos móviles. Por eso, es recomendable emplear programas que ayuden a protegerlos.
También se pueden consultar la valoración y las opiniones de otros usuarios y, sobre todo, actualizar las aplicaciones, ya que, así, se corrigen y mejoran para evitar posibles fallos.

3.3 Sufrir una estafa.

Las estafas son engaños cuyo objetivo es conducir a la víctima a realizar alguna acción que conlleva un coste económico.
Hace unos años, las estafas en telefonía móvil solían realizarse a través de SMS, pero los avances tecnológicos han posibilitado la creación de programas que se aprovechan de la popularidad de aplicaciones como el Facebook, Minecraft, etc.
El software malicioso ofrece a los usuarios de estas aplicaciones funciones extras simplemente introduciendo su número de móvil. Si caen en la trampa, recibirán mensajes no solicitados que engrosarán la factura mensual.

3.4 Reaccionar ante una estafa.

Se recomienda no responder a extraños SMS y que no se devuelvan llamadas a números desconocidos.

Si, pese a las medidas de precaución, se es víctima de un fraude, conviene tener en cuenta lo siguiente:
- Es esencial recopilar y guardar las pruebas del delito antes de que puedan ser borradas, ya sea un mensaje por WhatsApp, un correo electrónico, etc., y, si es posible, levantar acta notarial de ello.
- Se recomienda acudir a la comisaría más cercana para tramitar la denuncia aportando las pruebas recopiladas para facilitar la gestión.
- La OSI pone a disposición de los usuarios un formulario para registrar incidentes, donde se puede aportar la información del caso.
- Tanto la Policía Nacional como la Guardia Civil cuentan con una Dirección General dedicada a estos casos.

4. Marca personal e identidad digital.

4.1 Marca personal: ¿cómo me veo?

La marca personal está formada por aquellas cualidades que definen quiénes somos, qué sabemos hacer, qué nos hace diferentes de los demás, etc. Es fundamental que el usuario cree su propia marca y que la oriente hacia un objetivo para que los demás vean lo mejor de él en la red y construya, así, una identidad digital que sea percibida como positiva.

Para crear nuestra marca tendremos que empezar a plantearnos ciertas preguntas complejas, como "¿qué nos gustaría estudiar al acabar la ESO?" o "¿en qué destaco y cómo puedo usar mis habilidades para ayudar a los demás?". Al acabar una etapa académica, es posible que nuestro perfil sea muy parecido al de otras personas con los mismos estudios, y el hecho de ir respondiendo a estas preguntas nos ayudará a diferenciarnos del resto.

4.2 Identidad digital: ¿cómo me ven?

La identidad digital de un usuario se configura a partir del conjunto de informaciones que éste comparte en Internet y de lo que otros usuarios publican sobre él; también se basa en las relaciones que las personas establecen en la red. Todo ello hace que los demás tengan una visión determinada del "yo digital" de cada uno.

4.3 Proteger la identidad digital.

Como ya se ha explicado, la identidad digital es la imagen de sí mismo que un usuario proyecta en la red, constituida por todo aquello que publica, lo que los compañeros o amigos comunican sobre él y las conversaciones que mantiene online. Para protegerla, es preciso seguir algunas recomendaciones:

- Evitar el uso de identidades falsas.
- Revelar sólo datos que puedan hacese público sin perjudicar.
- Reflexionar sobre las posibles consecuencias de compartir cualquier tipo de contenido o de escribir un comentario antes de hacerlo.
- Tratar a otras personas con respeto.
- Pedir ayuda a familiares o profesores en el caso de que a un usuario le incomode información que circule sobre él en Internet.

4.4 Gestionar la identidad digital.

Los datos que componen la identidad digital suelen estar repartidos por las distintas aplicaciones utilizadas: redes sociales, servicios de mensajería o para compartir imágenes, foros, etc. Por ello, a una persona le será difícil averiguar si alguien ha escrito un comentario que pueda perjudicarla o ha subido una foto suya sin permiso, o, simplemente, saber qué información que le concierna se puede encontrar en Internet.

5. Protección de la privacidad.

5.1 Consejos de privacidad.

En la red, conviene ser prudentes y tomar medidas de seguridad:

- Tener cuidado con lo que se comparte. Los contenidos que se suben a Internet pueden verse desde cualquier lugar.
- Seleccionar las opciones de privacidad adecuadas. Según la legislación vigente hasta los 14 años no se deben crear perfiles en las redes sociales. Sin embargo, si ya se ha hecho, es preciso buscar el apartado Configuración y herramientas de privacidad (o uno con un nombre similar) y comprobar quién puede acceder a los datos.
- Informarse de las políticas de privacidad. La ley española obliga a las empresas de nuestro país a proteger los datos de los ciudadanos, pero algunas compañías tienen su sede fuera de España y no lo hacen.
- Acogerse al derecho al olvido. El titular de un dato tiene derecho a borrar, bloquear o suprimir cualquier información que de algún modo se interponga en su desarrollo.

5.2 Datos personales.

En concreto, hay tres datos a los que el usuario siempre debe negarse a facilitar:

- Número de DNI. Este dato puede utilizarse para suplantar la identidad en la red.
- Información bancaria. En el caso de que alguien disponga de esta información, puede provocar una pérdida económica.
- Domicilio o datos geográficos. Un delincuente que conozca la dirección de alguien puede llegar a averiguar cuando no hay nadie en su domicilio.

5.3 Acceso remoto.

En segundo lugar, es preciso hacer un uso responsable del GPS. Mediante este sistema, cualquier aplicación puede acceder a la ubicación de un usuario en tiempo real, y es importante considerar, en cada caso, si es seguro revelarla.

5.4 Privacidad en la navegación.

Todos los navegadores almacenan el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado.

Aunque esta memorización resulte cómoda (de hecho, muchas personas llegan a olvidar la mayoría de sus contraseñas), una manera de aumentar la seguridad es borrar con relativa frecuencia la información del navegador, es decir, el historial, las cookies y las contraseñas.

5.5 Privacidad en Google.

Cuando se dispone de una cuenta de Google, es necesaria para utilizar la mayoría de sus servicios, se pueden confirgurar las preferencias y las opciones de privacidad y seguridad desde la siguiente dirección: https://myaccount.google.com. 

5.6 Privacidad en dispositivos móviles.

En algunos dispositivos móviles, se incluyen opciones para cifrar el contenido, bloquear el aparato e, incluso, borrar los datos de forma remota en caso de sustracción o pérdida.

Algunas aplicaciones que ayudan a proteger la información en los dispositivos son las siguientes:

- Anti Theft Alarm. Es para Android y permite crear una alarma que se activará si alguien mueve el dispositivo o si es desconectado mientras se carga.
- Keeper Password. Estas aplicaciones están disponibles en versiones multiplataforma, y ayuda a mantener a salvo las contraseñas utilizadas en diferentes servicios de Internet, permitiendo utilizar una sola con esta aplicación.
- Malwarebytes Anti-malware. Es una utilidad multiplataforma para proteger los dispositivos de diferentes tipos de ataques: malware phishing, spyware, etc.
- Kaspersky Safe Browser. Se trata de un navegador desarrollado para iOS que permite al usuario navegar con seguridad en la red, protegida de phising y spam.
- Kaspersky Internet Security. Es una aplicación para Android que integra solución antivirus, antirobo, protección web y protección de privacidad para dispositivos móviles.

6. Seguridad de las contraseñas.

tPara eliminar tanto las contraseñas como el historial y las cookies, se debe identificar el lugar donde se almacenan en el navegador, teniendo presente que cada navegador tiene un funcionamiento diferente.


En Google Chrome, por ejemplo, hay que seguir estos pasos:

  1. Acceder a la configuración del navegador.
  2. Hacer click en la opción Mostrar configuración avanzada.
  3. Hacer click sobre el botón Borrar datos de navegación. De este modo, se podrán eliminar los datos almacenados y, además, en el apartado Contraseñas y formularios, el usuario tendrá la posibilidad de gestionar las contraseñas y decidir cómo reaccionará el navegador en el caso de que un sitio web lo solicite.

6.2 Crear una contraseña segura.

Para lograr que nuestra contraseña sea lo más segura posible, el primer paso es protegerla de los curiosos. La clave es que sea relativamente larga y compleja. Así mismo, se aconseja:

- Usar un mínimo de 8 caracteres, entre los que se incluyan letras mayúsculas y minúsculas, números y algún símbolo.
- No utilizar la fecha de nacimiento, el DNI, número o letras correlativos, etc.
- No emplear la misma contraseña en todos los servicios.
- Cambiarla periódicamente; algunos expertos recomiendan hacerlo cada tres meses.
- Asegurarse que sea fácilmente memorizable.
- Evitar anotarla en el dispositivo.

7. Riesgos asociados al uso de las TIC.

7.1 Uso comercial de datos personales.

Tres ejemplos que muestran las relaciones existentes entre los servicios más utilizados actualmente son los siguientes: la compañía dueña de la tienda de aplicaciones para Android también es la propietaria del navegador Google Chrome y Youtube; en el servicio de mensajería móvil WhatsApp fue comprado por la red social Facebook en 2014, y el software de comunicación Skype fue adquirido por Microsoft.

7.2 Riesgos de la webcam.

El teléfono móvil, la tableta, el ordenador portátil..., todos tienen en común que disponen de una webcam. También algunos ordenadores de sobremesa incorporan una como complemento o en el monitor.

Estas cámaras pueden resultar peligrosas por tres motivos:

- Los ciberdelincuentes pueden manipularlas. Existen aplicaciones maliciosas que se instalan en el equipo para acceder a la webcam; debemos mantenernos siempre alertas, incluso aunque el piloto de la cámara esté apagado, pues se puede desactivar para que el usuario no note la intrusión.
- Las imágenes mostradas suelen revelar datos personales. En ellas se percibe nuestra edad aproximada, nuestro entorno, etc. Si la webcam ha sido manipulada, esta información puede ser aprovechada por algún usuario desaprensivo.
- Las imágenes se pueden grabar. Durante el tiempo que estemos utilizando la cámara web para comunicarnos con otra persona, todo lo que hagamos puede estar siendo grabado por un hacker que probablemente lo difundirá.

7.3 Seguridad en el uso de la webcam.

Si, a pesar de los riesgos, se quiere utilizar la cámara web, es recomendable seguir estos consejos:

- Usarla sólo con gente a la que se conozca personalmente y con la que haya una gran confianza. Aunque no es recomendable, en caso de que comunicarse con alguien con quien solo se ha hablado a través de Internet, conviene exigir que realice algún gesto en directo para demostrar que no es una grabación.
- Preguntarse, antes de conectar la cámara, si hay algo dentro del encuadre que no deseamos que aparezca.
- No hacer nada que no haríamos en un lugar público.
- Asegurarse de que el dispositivo está libre de programas maliciosos para evitar el control remoto.
- Tapar la cámara o girarla cuando no se esté usando.