ÍNDICE
VISÍTANOS EN: citecmat.blogspot.com
1ª EDICIÓN 2012
REALIZADO POR: G. IBÁN DE LA HORRA VILLACÉ LICENCIA CREATIVE COMMONS 2
ÍNDICE
ÍNDICE Pág. Bloque I: Introducción a la informática Tema 0: Introducción a la informática
1-7
Bloque II: Sistemas operativos y seguridad Tema 1: Sistema operativo
8-14
Tema 2: Redes de ordenadores
15-23
Tema 3: Protección del ordenador
24-26
Bloque III: Contenido Multimedia Tema 4: Ofimática avanzada
27-29
Prácticas de MICROSOFT WORD
30-38
Prácticas de MICROSOFT EXCEL
39-47
Prácticas de MICROSOFT POWERPOINT
48-55
Tema 5: Edición de audio
Prácticas de AUDACITY
56-71
Tema 6: Tratamiento de imágenes fijas
Prácticas de GIMP
72-84
Bloque IV: Publicación y difusión de contenidos Tema 7: Introducción a PREZI
REFERENCIAS
Prácticas de PREZI
85 -90
91-92
2
SISTEMAS DE PROTECCIÓN
TEMA 3: SISTEMAS DE PROTECCIÓN En la actualidad los ordenadores están conectados entre, y esto hace que otras personas puedan acceder al ordenador personal de un usuario sin su conocimiento. Para ello se utilizan diversos programas conocidos con el nombre de Virus. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con su propio código. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático los cuales son muy nocivos. Las acciones más comunes que realizan este tipo de programas son las siguientes:
•
Unirse a un programa instalado en el ordenador permitiendo su propagación.
•
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
•
Ralentizar o bloquear el ordenador.
•
Destruir la información almacenada en el disco Reducir el espacio en el disco.
•
Molestar al usuario cerrando ventanas, moviendo el ratón...
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: •
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
•
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
•
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
•
Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Para evitar que estos virus puedan dañar nuestro ordenador es necesario un tipo especial de programas denominados antivirus. Su objetivo principal es detectar o eliminar los virus.
2
SISTEMAS DE PROTECCIÓN
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará emple para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. sistema Existen otro tipo de dispositivos que nos ayudan a la protección tanto del hardware como del software, que son los cortafuegos o firewall.
Un cortafuego o firewall es un dispositivo o sistema de dispositivos que forman parte de un sistema o de red que noss permite controlar el acceso no deseado o no autorizado al ordenador. Sus principales funciones son:
Protección de intrusos:: Solo permite acceder a equipos autorizados. autorizados
Protección de información: Admite la definición de perfiles de usuarios restringiendo así la información.
Optimización del acceso: Permite conocer los equipos de red internos y mejora de la comunicación entre ellos.
Todos los mensajes que entran o salen de la Intranet pasan a través través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones actualiza regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Existen 2 tipos de cortafuegos:
Cortafuegos
de
hardware hardware:
Los
cortafuegos
de
hardware proporcionan una fuerte protección protección contra la mayoría de las formas de ataque que vienen del mundo exterior
y
se
pueden
comprar
como
producto
independiente
o
en
routers
de
banda
ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software: Para usuarios particulares, el cortafuegos más utilizado es
un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenadorr en el que están instalados y no protegen una red.
2
REFERENCIAS
REFERENCIAS Y BIBLIOGRAFÍA •
Título: El Libro de Windows XP Home Edition Editorial: Anaya Multimedia Autor: Simpson, A. - Underdahl, B. Año: 2002
•
Título: Windows XP Editorial: Paraninfo Autor: Rathbone, A. Año: 1999
•
Título: Microsoft Windows XP Home Edition Editorial: Prentice Hall Autor: Cowart, R. Año: 2002
•
Título: Microsoft Windows XP Editorial: McGraw-Hill Autor: VV. AA. Año: 2001
•
Título: Microsoft Windows XP Home - Professional Editorial: Inforbook´s Autor: Bernaus, A. Año: 2002
•
Título: Microsoft Windows XP “Home Edition” Editorial: Anaya Multimedia Autor: Delgado Cabrera, J. M. Año: 2002
•
Título: Manual de StarBoard FX-77g Autor: Hitachi Año: 2006
•
Título: Manual de correo electrónico Autor: Roxana Bassi Año: 2001
•
Título: Programación de Ordenadores: Estructura Básica del Proceso de Datos Autor: Facultad de Informática CES
2
REFERENCIAS
•
Título: Redes de Ordenadores: Ingenieria de Protocolos Autor: Universidad Tecnológica de México UNITEC
•
Título: R. Ale, F.Cuéllar. Teleinformática Autor: McGraw-Hill Año: 1988
•
Título: Halsall. Data, communications, computers and OSI Autor: Ed. Addison Wesley
•
http://www.utem.cl/web/correoelect.htm
•
http://www.churbayportillo.com/blog/2007/04/11/correo-electronico-en-la-empresa-manual-basico/
•
http://www.infoteca.com.uy/manuales/inter/internet_tema/correo_electronico.htm
•
http://www.semergen.es/semergen/microsites/manuales/internet/manual_2.pdf
•
http://www.unav.es/SI/manuales/Redes_Internet/indice.html
•
http://www.ts.es/doc/area/produccion/ral/CABLE.HTM
•
http://www.ts.es/doc/area/produccion/ral/CABLE.HTM
•
http://repositori.uji.es/xmlui/bitstream/handle/10234/5959/Tema4_06-07-trans-ecol.pdf?sequence=1
•
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
•
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
•
http://www.masadelante.com/faqs/cortafuegos
2