Modulo 8 Seguridad Informatica
Modulo 8 Seguridad Informatica
Modulo 8 Seguridad Informatica
Seguridad Informática
Seguridad……………...……………………………………………………………….. 1
Normas básicas……………………………………………………………………….. 2
Cortafuegos……………………………………………………………………………. 12
Conceptos generales………………………………………………………… 13
ZoneAlarm……………………………………………………………………… 21
Spyware………………………………………………………………………………… 27
¿Qué es?................................................................................................... 28
Windows Defender……………………………………………………………. 29
Ad-Aware……………………………………………………………………….. 34
Windows Update……………………………………………………………………… 39
Publicar en Internet…………………………………………………………………... 49
Actividades…………………………………………………………………………….. 53
Seguridad
Cuando estamos conectados a Internet tenemos que saber que estamos comunicándonos
con otros ordenadores de la Red, es decir, estamos abriendo nuestro ordenador al exterior.
Esa puerta que abrimos al exterior nos permite estar en contacto con todo un mundo lleno de
posibilidades, pero también posibilita que intrusos puedan acceder a nuestro ordenador y
poner en riesgo nuestros datos.
Sin unas mínimas medidas de seguridad somos muy vulnerables y podremos poner en riesgo
toda nuestra información.
En este bloque temático te indicamos una serie de normas básicas de seguridad, programas
y consejos que te ayudarán a proteger tu ordenador y navegar por Internet de un modo más
seguro.
1 de 53
Normas básicas
Normas básicas
La utilización de herramientas tecnológicas exige, al igual que ocurre con cualquier otro tipo
de herramientas, comportarse de forma prudente para evitar consecuencias negativas. Antes
de continuar queremos subrayar que la prudencia no tiene nada que ver con la paranoia: es
una actitud vigilante pero tranquila que salvaguarda nuestra seguridad y nuestros intereses.
Adoptando pues esta actitud básica podemos decir que existen conductas de protección de la
seguridad de tipo activo y de tipo pasivo. Sería algo similar a lo que ocurre cuando nos
ponemos al volante de un coche: abrocharse el cinturón supone dotarnos de una protección
pasiva, mientras que mantener una velocidad adecuada o regular las paradas para que el
cansancio no nos provoque sueño entraría dentro de conductas activas que, en ambos casos,
redundan en un aumento de la seguridad.
2 de 53
Seguridad del ordenador
Comprobando la seguridad
En esta ocasión vamos a empezar realizando una práctica que te permitirá comprobar el
grado de seguridad de tu equipo.
Práctica
3 de 53
Comprueba los resultados. Si aparece todo en verde, tu equipo está protegido.
Práctica
En esta ocasión el objetivo es que la matriz que representa los 1056 primeros puertos (del 0
al 1055) tenga todos los cuadritos en verde (puertos invisibles) y no presente ningún
cuadradito rojo pues ese color indicaría que lo tenemos puertos abiertos que pueden ser
usados para acceder a nuestro sistema.
4 de 53
5 de 53
Consejos para utilizar Internet
Realiza copias de seguridad de tus datos cada cierto tiempo. Reinstalar un sistema
operativo con todas sus aplicaciones puede ser muy pesado, pero es algo casi
mecánico,...rehacer dos años de trabajo suele ser imposible.
Ten cuidado con algunas páginas, sobre todo las de juegos, contenido para adultos y
algunas de descargas gratuitas, que te piden que instales programas para optimizar el
acceso: en la mayoría de los casos se trata de métodos para instalar programas de
control de tu ordenador.
Si tienes que introducir información sensible, como por ejemplo el número de tu tarjeta
de crédito, en una página web, no lo hagas nunca si no se trata de una conexión
segura: en el campo de protocolo de la dirección pondrá https: en lugar de http: y en
tu barra de estado o en la misma barra de dirección aparecerá el símbolo
Si necesitas realizar compras o pagos por Internet la mayoría de los bancos suelen
tener una tarjeta virtual de crédito con coordenadas que garantiza la seguridad de las
compras.
No te fíes de los enlaces de las páginas que te llegan por correos o medios
desconocidos, especialmente cuando accedas a páginas de servicios bancarios o de
comercio electrónico. Comprueba que te conducen donde realmente quieras ir.
Configura tu cliente de correo con los filtros y métodos de seguridad que posea. Un
6 de 53
sistema puede ser configurarlo para recibir y enviar en modo texto, tal vez quede algo
más soso, pero evitaras una fuente de problemas de seguridad y de privacidad.
Comprueba la extensión de los archivos que recibes por correo electrónico. No los
abras nunca si se trata de ejecutables o de precedencia dudosa o desconocida.
Tus amigos, esos que no saben decir en inglés más que "yes", no se han apuntado a
una academia milagrosa y por eso te escriben ya en la lengua de Shakespeare: o bien
tienen un virus en su ordenador o bien alguien ha usurpado su dirección, pero lo que es
seguro es que el archivo adjunto que te envían es un código malicioso.
Ni los bancos, ni ninguna otro servicio web que necesite identificación, se va a poner
en contacto contigo por correo electrónico para solicitar que confirmes tu nombre de
usuario y tu contraseña desde un formulario en el propio mensaje de correo o desde
una página a la que se te enlaza desde el mismo: se trata de una práctica para
apoderarse de esos datos.
Lee despacio y con todo detalle todas las ventanas que se muestran durante la
instalación de cualquier aplicación que descargues de Internet, incluso la licencia o
el contrato del usuario final. De esta forma te aseguras de que no incluyen ningún
software sospechoso.
Cuando envíes mensajes grupales acuérdate que existe la opción CCO o BCC que
permite en envío de direcciones ocultas (sobre todo si los destinatarios se desconocen
entre ellos) pues si hacemos públicas las direcciones de correo electrónico es fácil que
caigan en manos desconocidas y con propósitos muy diversos.
No estaría de más que, de vez en cuando pasaras por alguna de las páginas que
disponen de secciones divulgativas sobre seguridad para mantener tu información
actualizada: La Asociación de Usuarios de Internet, Hispasec o El Instituto Nacional de
Tecnologías de la Comunicación (INTECO) pueden ser unos buenos puntos de
referencia.
3. Tienen que aprender a utilizar los chat y video-chat con seguridad. Internet
favorece el anonimato y la suplantación de identidad, así que los desconocidos no
siempre son las personas que dicen ser.
7 de 53
4. La comunicación a los padres o tutores de cualquier acoso, vejación,
proposición indecente,.... es fundamental para poder solucionar los conflictos.
6. En el ámbito familiar puede resultar más fácil las seguridad, poniendo todos
los medios posibles:
Utiliza el sentido común: no hagas en la red aquello que no harías en la vida real.
Sigue el espíritu básico de la red y ayuda a los demás dando a conocer las normas
de seguridad.
8 de 53
Antivirus y otras utilidades
Los Virus
Los virus informáticos son programas malintencionados (malware) que se propagan entre los
ordenadores sin el consentimiento de los propios usuarios y que tienen una intencionalidad
oscura y generalmente dañina: tomar el control del equipo infectado, destrucción de datos,
etc.
Este contagio y propagación de los virus se realiza por cualquier medio por el que se pueda
comunicar nuestro ordenador con el exterior: Internet, unidades de almacenamiento externo,
dispositivos USB, etc.
Algunas personas piensan que en el tema de los virus sólo corren riesgo de contagio cuando
están conectados a Internet y no toman medidas respecto a otros ficheros que copian a su
ordenador desde otras unidades o memorias USB. Siempre que hay comunicación y
transferencia de datos hay posibilidad de contagio. No por no tener conexión a Internet estás
a salvo de infecciones de malware, así que las medidas preventivas son una necesidad que
debes solventar si quieres dar seguridad a los datos e información que posees en tu
ordenador.
La denominación coloquial de virus se debe a la similitud con las características de los virus
biológicos: propagación, contagio, vacuna, eliminación,... El término común engloba a una
gran cantidad de programas informáticos hostiles e intrusivos de diferente tipo: troyanos,
falsos o hoax, gusanos, etc.
El antídoto informático para este tipo de programa lo constituyen los antivirus, que al igual
que las vacunas biológicas, su objetivo es detener los ataques de los virus y mantener en
buena salud tu ordenador. Los antivirus pretenden dar seguridad en la transferencia de datos
a los equipos informáticos, por eso intentan contrarrestar los ataques de programas malware
anticipándose a ellos, bloqueando su acceso y eliminándolos.
La actualización continua de estos programas antivirus es tan necesaria como su existencia,
pues de una permanente puesta al día depende la efectividad plena de su tarea.
Si no dispones aún de un antivirus actualizado tienes la posibilidad de aplicar algunas
utilidades que se ofrecen de forma gratuita en la red, mediante las cuales podrás informarte
de las últimas amenazas, realizar un análisis de tu equipo y descargar utilidades de
desinfección en caso de que localices algún código maligno. Las tres que se muestran a
continuación son ofrecidas gratuitamente por Panda Software
9 de 53
Otros antivirus con servicio de chequeo on-line gratuito:
Cuando accedas a estos servicios deberás comprobar la cobertura que realizan para ver si se
adaptan a tus necesidades:
10 de 53
Debes entender que es muy distinta una actualización de una instalación. Las actualizaciones
son de un mismo programa, se suelen realizar de forma automática y generalmente no
conllevan problemas en nuestro ordenador, pero la instalación de otro antivirus distinto del
que tenemos, al tener los mismos objetivos, puede hacer que choque con el que tenemos ya
instalado y alterarnos la configuración.
Para evitar problemas NO debes de instalar un antivirus si ya tienes instalado antes otro
distinto. Lo recomendable es realizar una desinstalación previa del antivirus que tenemos y
después instalar el nuevo. Para los chequeos on-line este requisito no es necesario.
Actividad 1
11 de 53
Cortafuegos
Cortafuegos
Con la denominación cortafuegos (firewall) nos referimos a los programas que se encargan
de monitorizar las transferencias de información que se producen desde y hacia nuestro
ordenador.
En muchos casos estas transferencias de información corresponden a procesos que hemos
iniciado voluntariamente y sus correspondientes respuestas, tales como peticiones de páginas
web, envíos o recepciones de correo, exploración de las máquinas de nuestra red, consulta
automáticas de actualizaciones de programas, etc. Pero también puede haber ocasiones en
las que dichas transferencias se producen sin nuestra autorización y con finalidades que
nada tienen que ver con nuestros intereses pudiendo, incluso, resultar particularmente
perjudiciales.
12 de 53
Conceptos generales
Cortafuegos (firewall)
La red está plagada de aplicaciones y funcionalidades útiles e interesantes, aunque como en
cualquier otro ámbito de las interacciones humanas existen personas o grupos
malintencionados que diseñan aplicaciones perjudiciales. Ser prudente y mantener una
adecuada preocupación por la seguridad es muy positivo; la actitud paranoica que nos lleve a
sentir una constante amenaza será, como en cualquier otro ámbito, una patología que no
reportará ningún beneficio.
Se hace imprescindible llevar un control de las comunicaciones que se producen a través de
nuestra máquina para evitar que programas malintencionados nos espíen, utilicen nuestro
ordenador para enmascararse o, simplemente se difundan desde nuestro equipo a través de
las redes a las que estemos conectados. Lógicamente, cuanto más amplia sea nuestra
conectividad, más importante es contar con alguna utilidad que controle el intercambio de
información.
13 de 53
2. Permitir o bloquear el acceso en esta ocasión.
Aplicaciones con Reglas: Todas las conexiones a Internet de este grupo se encuentran
restringidas según la regla creada para cada aplicación y sólo serán permitidas las
conexiones específicamente admitidas.
14 de 53
Atención
15 de 53
Firewall de Windows 7
Firewall de Windows 7
Posiblemente el hecho de que Microsoft incorpore en tu sistema operativo Windows un
cortafuegos (firewall) sea motivo de confianza para no tener que desactivarlo y utilizar otro, así
que vamos a describirlo en su versión de Windows 7.
El Firewall de Windows 7 al estar incorporado en el propio sistema operativo de Microsoft
ofrece como ventaja principal una perfecta integración y gestión de los recursos del propio
sistema.
Para la localización del Firewall de Windows 7 sólo tendrás que seguir los siguientes pasos:
Inicio Panel de Control Sistema y seguridad y se te mostrará la siguiente pantalla
donde podrás acceder a las funcionalidades del Firewall de Windows.
16 de 53
La ventana de Firewall te mostrará:
17 de 53
La primera opción es la configuración de los permisos de programas a través de Firewall
de Windows, pudiendo ver los detalles de cada uno de ellos, activar el cambio de
configuración o realizar nuevos permisos de otros programas que queramos añadir.
18 de 53
desactivado o Bloqueo de todas las conexiones entrantes .
Cada vez que Windows intercepte una conexión o programa que no tenga contemplado en
sus permisos nos lo comunicará si así se lo hemos establecido.
19 de 53
La última opción del menú de opciones, aunque no forma parte de las opciones de Firewall
de Windows, permite ayudar a solucionar problemas de red para que las conexiones
funcionen correctamente y el Firewall pueda ser efectivo.
20 de 53
ZoneAlarm
ZoneAlarm
Dentro de la diversidad de programas cortafuegos, existen muchos programas comerciales
que ofrecen multitud de prestaciones, pero también existen versiones freeware que aportan
una funcionalidad bastante completa. Seguidamente describiremos la utilización del firewall
de ZoneAlarm para entorno Windows que dispone de una versión totalmente gratuita. Si
quieres buscar y probar algún software diferente puedes buscar en Softonic la sección
dedicada a cortafuegos para Windows o Linux.
ZoneAlarm es una versión gratuita de firewall, compatible para el sistema operativo Windows
7, cuyo funcionamiento no es muy diferente al firewall del propio sistema operativo comentado
anteriormente.
Como la versión con la que trabajamos es la que se distribuye gratuitamente, encontrarás
diversas opciones desactivadas y enlaces que te referenciarán a otras versiones de pago del
propio programa. Puedes descargar el programa desde softonic en la sección de cortafuegos,
gratis y en español, o desde la propia página web de Zone Alarm: Descargue ZoneAlarm
Gratuito.
Para la instalación sólo tendrás que elegir entre la modalidad rápida (realizada por el propio
programa) o personalizada, aceptar el contrato de licencia de uso y tras la instalación de los
ficheros te pedirá reiniciar el sistema para concluir el proceso. Después de reiniciado el
sistema se activará ZoneAlarm y encontrarás el icono del programa en la barra de tareas.
21 de 53
En el momento que cualquier programa quiera acceder a la red aparecerá una alerta de
seguridad del programa para que determines su permiso o denegación.
22 de 53
aquellos que no tiene contemplados.
Desde la pantalla principal del Centro de control de ZoneAlarm podemos tener un resumen
de la protección realizada.
También desde esta pantalla principal nos informa que sólo tenemos instalada la parte del
programa de Seguridad de servidor de seguridad que es la que está disponible en esta
versión gratuita. Desde Seguridad de servidor de seguridad también podemos acceder a un
resumen y a los enlaces al control sobre zonas y programas.
23 de 53
En el apartado de Servidor de seguridad podrás seleccionar 3 niveles de seguridad (Alto,
Medio y Desactivado) para cada una de las zonas:
Zona de Internet: para redes públicas que no sean de confianza.
Zona de confianza: para redes privadas de trabajo o casa que se entiende que son de
mayor confianza y seguridad.
En la siguiente opción del menú lateral podrás gestionar el control de los programas
mediante un menú principal que permite la configuración de cuatro niveles (Alto, Medio, Bajo
y Desactivado) de acceso a Internet y derechos de servidor, para programas que además de
enviar datos también los reciben (actúan como servidor).
24 de 53
Pulsando con el botón izquierdo del ratón puedes controlar cada uno de los programas
configurando de forma particular el permiso, bloqueo o que te pregunte qué hacer cuando
realice el acceso. Igualmente pulsando con el botón derecho podrás agregar o borrar
programas del listado.
La última opción de Registros y Alertas te permitirá tener una información completa de las
tareas realizadas. En Principal podrás configurar la posibilidad de guardar el registro del
programa e indicar dónde y cómo guardarlo; mientras que la opción Visor de registros te
mostrará un informe detallado de cada uno de los accesos y medidas adoptadas por el
programa.
25 de 53
26 de 53
Spyware
27 de 53
¿Qué es?
¿Qué es?
Quizás ya sepas que hay posibilidad de descargar una buena cantidad de programas de
forma gratuita de Internet, y que algunos de ellos, los que se denominada adware, ofrecen
las prestaciones de las versiones comerciales a base de reservar una parte de la pantalla
para la presentación de anuncios publicitarios.
Aparentemente, el único compromiso que adquiere el usuario de uno de estos programas es
permitir la aparición en su pantalla de publicidad cuya visita no es obligatoria. Pero, en
muchos casos la realidad no es tan inocente como aparenta y, además de ese pequeño
banner publicitario, se instala en el ordenador un programa que se encarga de monitorizar las
páginas de Internet que se visitan y enviar esa información a empresas especializadas en el
análisis de datos, siempre sin conocimiento por parte del usuario de que este hecho se está
produciendo. Dichas empresas se encargan de ir afinando los perfiles de cada usuario para
vender esos datos a las grandes corporaciones publicitarias y posibilitar la segmentación de
la publicidad, de forma que los mensajes que nos vayan llegando se adecuen cada vez más
al perfil que traslucimos a través de la navegación por la red.
Este tipo de programas espía se denominan en terminología anglosajona spyware y su
introducción por esta vía es muy poco frecuente entre los programas de software libre, ya que
al ser obligatoria la distribución junto con el código del programa cualquier programador
podría descubrirlos y modificarlos.
Otra forma de que se introduzcan espías en nuestro navegador es a través de la visita a
páginas que incluyen en su código las instrucciones para almacenar en nuestro ordenador
una "cookie". Estas "galletitas" son pequeños fragmentos de código entre cuyas funciones
puede estar la de determinar los intervalos entre una y otra visita, el número de veces que se
visita la página, etc.
Les hay que tiene propósitos más perversos como la localización en nuestro ordenador de
datos de conexión, télefono, claves y contraseñas de accessos a correos y sitios privados,
nuestro software, nuestros contactos, etc. Por todo ello es bueno tomar las medidas, ya
comentadas en esta documentación, de seguridad en nuestra navegación por Internet: no
abrir mensajes desconocidos o sus ficheros adjuntos, no acceder a direcciones de pantallas
de popups no elegidas, no instalar programas no sean legales o de sitios de confianza, etc.
Vamos a comentarte cómo defenderse ante este tipo de intromisión de nuestra privacidad sin
nuestro consentimiento.
¿Como defenderse?
Si quieres defenderte de estos espías puedes utilizar algunos programas antivirus que
incorporan también esta protección de spyware o programas específicos que puedes
descargar gratuitamente desde la red.
Veremos seguidamente un programa integrado y distribuido por el propio Windows (Windows
Defender) y otro programa independiente que posee una versión gratuita (Ad-Aware).
28 de 53
Windows Defender
29 de 53
Estado de protección en tiempo real,
Con la opción Examinar podrás seleccionar si deseas que ésta se realice de forma rápida,
completa o personalizada (seleccionando las unidades a examinar) para detectar los posibles
archivos spyware que podamos tener en nuestro ordenador. Al final del examen te presentará
un resumen de las estadísticas del trabajo realizado.
Mediante el Historial podrás visualizar los archivos localizados y las acciones o medidas
tomadas. Podrás visualizar el Historial de los elementos permitidos y los que están en
30 de 53
cuarentena.
Los archivos permitidos son aquellos que, aunque el programa a considerado que pueden ser
perjudiciales, has decidido permitir su ejecución siempre, no volviendo el programa a
preguntar por ellos mientras se encuentren en esta lista de permitidos.
Los archivos situados en cuarentena son aquellos sobre los que tienes dudas y estarán en
esa lista hasta que decidas restaurarlos o eliminarlos.
En esa misma pantalla del Historial, tras seleccionar un archivo, podrás visualizar una
descripción de cada uno de los ficheros localizados lo que te permitirá tener más información
para tomar tu decisión de la acción a realizar sobre él.
31 de 53
Desde Opciones es verdaderamente donde podrás configurar el modo de funcionamiento del
programa (programar el examen automático, acciones determinadas, la protección en tiempo
real, archivos, exclusiones,...) y, si lo deseas, unirte a la comunidad online de Microsoft
Spynet para colaborar en la identificación y detección de malware.
Con la última opción de Ayuda podrás acceder a la Ayuda y soporte técnico pulsando en la
interrogación o seleccionar otras posibilidades desplegando el menú de la flecha adjunta:
32 de 53
ayuda, actualizaciones, declaración de privacidad o versión de Windows Defender.
Para aquellos usuarios de Windows, Microsoft también ofrece de forma gratuita un antivirus
llamado Microsoft Security Essentials (MSE). Como antivirus es menos efectivo que otros
programas especializados que hemos comentado en el apartado de antivirus, pero entre sus
posibilidades está la eliminación también de spyware. En su instalación reemplaza a Windows
Defender por estar incorporada también en el propio programa de MSE la detección de
spyware.
Práctica
33 de 53
Ad-Aware
Ad-Aware
Si piensas que es mejor contar con un programa distinto al del propio Windows, puedes
buscar y descargar de Internet otras opciones, algunas gratuitas y en castellano.
La primera pantalla que nos muestra el programa es la de registro, pero dado que nuestra
versión es la gratuita (para uso particular) no nos registramos.
La ejecución del programa es muy intuitiva. Como muy bien te informa en su pantalla de
bienvenida, lo primero que deberás hacer es elegir el modo de utilización de Ad-aware:
34 de 53
Es muy importante que tengas al día tu programa de Ad-aware con la opción Actualización
web pues de ello dependerá la eficacia de dicho programa.
35 de 53
Si queremos ejecutar el programa la opción es Analizar y podremos optar por una análisis
inteligente (comprobación rápida del sistema y de las secciones más críticas) o un análisis
completo (en profundidad de todo el sistema y de todas sus unidades locales).
Cuando se complete el proceso aparecerá una pantalla resumen en la que nos informa de los
espías localizados y podremos optar por:
36 de 53
Realizar acciones individuales con cada uno de ellos, seleccionando en cada uno la
opción que queramos (Quitar, Permitir una vez o Añadir a ignorar).
Una vez que tengas seleccionada la acción global o marcadas las opciones individuales en
cada uno de los objetos pulsa el botón Realizar acciones y se ejecutarán las acciones.
37 de 53
Ten en cuenta que la acción por defecto del programa es la eliminación de los objetos
encontrados y algunos programas pueden dejar de funcionar si se elimina el archivo espía
que instalan. Por eso, si no tienes muy claro si te conviene eliminarlos o no puedes jugar con
las otras opciones que te ofrece el programa. De todas maneras, habiendo muchos
programas con licencia GNU/GPL o freeware que pueden hacer funciones similares, casi te
recomendamos que busques otro programa que pueda realizar las mismas funciones y
abandones el que instaló un espía.
El programa también cuenta con un módulo llamado Ad-Watch Live que permite la detección
de spyware en tiempo real de forma que está siempre monitorizando los posibles intrusos.
Práctica
38 de 53
Windows Update
Windows Update
Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema
operativo Windows es la descarga e instalación de las actualizaciones.
Microsoft, al igual que la mayoría de los fabricantes y empresas de informática, utiliza Internet
como medio de actualización y mejora de sus productos.
Si dispones de los sistemas operativos Windows XP, Windows Vista o Windows Vista 7
podrás utilizar el servicio de actualización automática para tener al día tu sistema.
Atención
39 de 53
Actualización en Windows XP
Actualización en Windows XP
Para indicarle al sistema que deseas utilizar el servicio de actualizaciones automáticas
tendrás que pulsar con el botón derecho sobre Mi PC seleccionar Propiedades
40 de 53
También, en esa misma opción, puedes elegir la frecuencia diaria y la hora de chequeo e
instalación de las actualizaciones. Debes saber que si en esa frecuencia de fecha y hora no
estuvieras conectado a Internet para poder realizar la actualización, entonces se realizará en
la inmediata conexión siguiente que sí lo estuvieras.
El aviso te informa de que existen nuevas actualizaciones listas para instalarse y podrás optar
si quieres que se instalen o no en ese momento pulsando sobre el propio aviso. Tras la
instalación de algunas de las actualizaciones descargadas puede que se requiera reiniciar el
ordenador. Por ello, si prefieres no interrumpir el trabajo que estabas realizando puedes
pulsar el botón Recordármelo más tarde .
Para acceder a las a la página del sitio Web de Windows Update para la realización de una
actualización manual podrás hacerlo pulsando con el botón derecho sobre Mi PC
41 de 53
Es requisito imprescindible el tener una copia original del sistema operativo Windows
instalada en tu ordenador pues, como paso previo a la actualización, se comprobará la
originalidad del Windows instalado y si no fuera correcto no se llevará a cabo la actualización.
Puedes escoger entre una actualización rápida y otra personalizada:
42 de 53
Actualización en Windows 7
Para acceder a localizar Windows Update el modo más sencillo es desde Inicio
Buscar programas y archivos escribiendo el nombre del
programa Windows Update.
43 de 53
En la imagen que se muestra Windows nos informa y recomienda sobre diversas
actualizaciones importantes y opcionales listas para si queremos instalarlas. También nos
informa de cuándo se realizó la última actualización y nos permite ver el historial de dichas
actualizaciones.
44 de 53
Si pulsamos la opción de Cambiar la configuración que figura en el marco izquierdo de
opciones, podrás comprobar que la configuración de estado presentada en la pantalla
principal se debe a que la configuración de nuestro equipo está en modo Buscar
actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas.
45 de 53
Windows 7 posee las mismas opciones de actualizaciones que Windows XP:
46 de 53
Ver el historial de actualizaciones te permite revisar las actualizaciones instaladas
mostrándote el nombre, estado de instalación, la importancia y la fecha en que se llevó a
cabo dicha instalación.
47 de 53
También podemos restaurar actualizaciones ocultas anteriormente y finalmente, tras concluir
la instalación, es posible que se solicite reiniciar el sistema para que tengan efecto las
actualizaciones o que si éstas no son muy importantes se acaben de instalar al ir a apagar el
ordenador.
Como puedes observar el funcionamiento de Windows Update es muy sencillo, pero de su
correcta operatividad y de su actualización frecuente dependerá el buen funcionamiento de tu
sistema operativo.
Recuerda que tu sistema operativo es la base en la que se sustentan el resto de los
programas y aplicaciones instaladas en tu ordenador. La actualización es una puesta al día
que te posibilita múltiples ventajas sobre todo en temas de seguridad y resolución de
problemas críticos que se pudieran presentar.
48 de 53
Publicar en Internet
Publicar en Internet
Todo contenido (texto, ficheros, fotos, video,...) que está en Internet ha sido colocado por
alguien, por lo tanto tiene dueño. Muchos de estos contenidos, objetos digitales, obras y
creaciones están referenciados con su autoría e incluso la licencia de uso que tienen, suele
pasar mucho en los vídeos, fotografías, imágenes, obras literarias, documentación, apuntes,
manuales, obras literarias,....
También puedes encontrar que muchos contenidos e información de Internet no tengan
ninguna referencia a su titularidad, pero el hecho de que no aparezca la autoría o que no se
explicite el uso permisivo o restrictivo que poseen dichos contenidos, no significa que puedas
copiarlos y utilizarlos libremente como te venga en gana.
Desde el momento de su creación toda obra tiene un reconocimiento legal de autoría. Es
precisamente ese reconocimiento legal que se dan a todos los contenidos, lo que nos permite
también a nosotros tener la tranquilidad de poder publicar nuestras propias creaciones
originales (vídeos, fotos, textos, apuntes, etc.) sabiendo que pueden estar salvaguardados de
un uso inadecuado.
Así pues, todo contenido tiene unos derechos de autor y depende del propio autor el
determinar el uso y distribución que se pueda hacer de su obra. En este sentido podríamos
esquematizar los tipos de licencias de contenidos en Internet del siguiente modo:
Creative Commons: normalmente indicado como las letras CC. Las obras CC
también tienen copyright de reconocimiento de autoría, aunque se caracterizan por que
permite copiarlas y distribuirlas. El modo de distribución obras se explicitan en cada uno
de los tipos de licencias Creative Commons.
Las licencias Creative Commons se basa en cuatro condicionantes:
Los cuatro condicionantes anteriores dan lugar a seis tipos de licencias Creative
49 de 53
Commons:
Para usar una obra Creative Commons no necesitas pedir permiso al autor, así es muy fácil
utilizarla. Sólo tendrás que ceñirte al tipo de uso y podrás copiarla y utilizarla.
Puedes ver un simpático vídeo explicativo de qué son las licencias Creative Commons
colocado en Youtube.
Cuando un contenido de Internet pueda serte interesante para tu labor docente es bueno
localizar la autoría y la licencia que sobre dicho contenido ha realizado el autor, de ese modo
sabrás que tipo de utilización te está permitido realizar.
Es cierto que muchos de los contenidos que existen en Internet no poseen una identificación
de autoría, así que la primera consideración que te hacemos es que tú en tus publicaciones
en Internet lo hagas.
También te damos unos consejos:
1. Siempre que sea posible, deberás ponerte en contacto con el autor para solicitarle la
autorización y comentarle el uso que piensas hacer de su obra, ya sea total o
parcialmente.
50 de 53
2. Si no hay ningún interés comercial y no se expresa la autoría, es norma de educación
citar la fuente de dónde fue tomada.
4. Derechos del menor: Dado que estamos en un ámbito educativo, es necesario señalar
el cuidado que se debe de tener en el tratamiento de datos de carácter sensible y los
derechos de imagen del menor.
51 de 53
Has podido comprobar que en Internet tienes la posibilidad de realizar fácilmente descargas
de programas informáticos de distinto tipo. Respecto a estos programas informáticos deberás
saber que tendrías que tener en cuenta dos aspectos importantes:
2. Software demo (trial): programas comerciales con una licencia temporal. Pueden
tener también limitadas algunas de las funcionalidades del programa completo.
Caducan después del período de prueba.
52 de 53
Actividades
Actividad 1
53 de 53