Tema 12
Tema 12
Tema 12
TEMA 12
Informática básica: conceptos fundamentales sobre el hardware y el
software. Sistemas de almacenamiento de datos. Sistemas operativos.
Naciones básicas de seguridad informática.
1
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
2
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
3
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
4
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
5
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
potentes, no tenían que ser convertidos a señal analógica. Existen varios tipos de
conector según las funcionalidades de la tarjeta y prácticamente todas las tarjetas de
hace unos años de gamas media-alta lo traían incorporado, al igual que los monitores
más modernos.
- HDMI (High Definición Multimedia Interface): es el último estándar y ha llegado
para quedarse. Ofrece una muy alta calidad a través de señal digital y es capaz de
transmitir elementos multimedia como imágenes y sonido (no solo imágenes, como
ocurría en los casos anteriores). Las grandes posibilidades que otorga en cuanto a
transmisión hacen de él, de momento, el interfaz por excelencia para elementos de
gran potencia gráfica.
Una vez hemos visto los conectores más habituales, hemos de decir que la mayoría
de las tarjetas gráficas hasta hace poco seguían el estándar SVGA que proporcionaba
16 millones de colores (denominado true color 24 bits por pixel) con unas resoluciones
desde 640 x 480 hasta 1600 x 1280 pixeles o puntos, aunque estas resoluciones y
colores cada vez van aumentando más, ya que la tecnología en las tarjetas gráficas
está aumentando vertiginosamente por diversos motivos, como las exigencias de los
juegos y sobre todo últimamente por su uso para conseguir criptomonedas.
En cuanto a los monitores, se ha pasado, como indicamos, de monitores de tubo
monocromos basados en la fluorescencia del fósforo, hasta modernos monitores extra
planos con tecnología led, de grandes dimensiones y de resoluciones 4K.
Aunque ha habido diferentes tipos de monitores con sus correspondientes tecnologías
a lo largo de la historia, hoy en día prácticamente todos los monitores de ordenador
son de tecnología LED, ya que la tecnología OLED es aún muy costosa, aunque
ofrece mejores prestaciones.
Las diferentes tecnologías con las que se han fabricado son: CRT, TFT-LCD, Plasma,
LED, OLED.
Las características principales a tener en cuenta en un monitor son las siguientes:
• Tamaño: se mide habitualmente en pulgadas. Lo normal hace unos años eran
15 o 17"; ahora cada vez se utilizan más grandes e incluso los llamados
"panorámicos'; que son rectangulares en lugar de cuadrados, pudiendo encontrar
normalmente monitores de hasta 29''. Ese tamaño lo da la medida de la diagonal
del monitor.
• Resolución: indica los pixeles que tendremos en la pantalla. A más resolución
más definición y mejor imagen. Se debe elegir en función de la tarjeta gráfica para
adaptarse a ella de la mejor forma posible. Lo normal hoy en día es encontrar
resoluciones FullHD e Incluso 4K. Las resoluciones más estándares son:
* VGA: 640 x 480 pixeles.
* HD: 1280 x 720 pixeles.
* full HD: 1920 x 1080 pixeles.
* 4K: 3840 x 2160 pixeles.
Aunque estas resoluciones se pueden llamar "estándares" o "base'; en función de los
monitores podemos encontrar otros formatos de resolución como 1024 x 768, entre
6
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Elementos de impresión
La impresora es el dispositivo a través del cual transferimos a papel u otros soportes
físicos nuestros documentos.
Además de la tecnología propia de impresión, existen diferentes formas de conectar la
impresora con el PC. Los medios más habituales son: puerto paralelo, puerto USB,
Wifi, red y algunas Bluetooth que no tendremos en cuenta por ser minoría.
Como tecnologías de impresión disponemos de impresoras de las siguientes
características:
- Matriciales: también denominadas por impacto. El mecanismo es similar al de las
máquinas de escribir. El cabezal genera una serie de impactos sobre la cinta de tinta,
de forma que queda impreso en el papel. Prácticamente están en desuso y se utilizan
sobre todo para imprimir papeles con calco y que salgan varias copias (pagarés,
facturas, etc.).
- Inyección: son las más extendidas en la actualidad por su relación coste-
rendimiento.
La impresión se realiza gracias a la proyección de tinta sobre el papel por el cabezal.
- Térmicas (sublimación): necesitan un papel especial sensible al calor y la
impresión se genera por aplicación de calor. Se suelen usar en máquinas para
pegatinas y pequeñas Impresiones.
- Láser: muy buena calidad y bajo coste para pequeñas oficinas o grandes empresas.
7
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Escáner
El dispositivo por excelencia para la digitalización de documentos es el escáner. El
escáner permite, mediante su tecnología, representar un documento u otro elemento
en una serie de señales eléctricas o de información capaces de ser interpretadas
como información por un sistema.
Existen varios tipos de escáneres, algunos vinculados de pleno al tema informático y
otros no. Por ejemplo, estarían los escáneres ópticos, los escáneres de huellas, de
retina, los escáneres médicos para realizar diagnósticos y los de los aeropuertos para
visualizar elementos sospechosos, pero todos tienen en común que traducen, según la
tecnología empleada, los elementos a información visible para el usuario.
La mayoría de los escáneres hoy en día utilizan el puerto USB para comunicarse con
el ordenador que los gobierna. También hay escáneres que son capaces de crear
archivos directamente en pendrives o en algún disco duro de la red. Las conexiones
con el resto de elementos se mantienen igual que ocurrió con las impresoras.
Uno de los elementos a tener en cuenta en un escáner es su resolución, que viene
determinada por el CCD del mismo, ya que es el elemento encargado de captar la
imagen reflejada por los espejos que lo conforman. Otra capacidad interesante sería la
posibilidad de llevar a cabo OCR (Reconocimiento óptico de caracteres), que no es
más que transcribir los caracteres impresos en una hoja a un fichero de texto.
Generalmente el OCR se lleva a cabo mediante paquetes SW adicionales.
Como ocurre con el resto de elementos, las tecnologías avanzan a pasos agigantados
y ya se cuenta hasta con escáneres 3D capaces de hacer una fiel reproducción de un
entorno tridimensional u objeto.
Dentro de los tipos de escáner podemos diferenciar de forma clara los siguientes:
-Escáner plano o de mesa: es el escáner más comúnmente conocido por todos los
usuarios. También se conocen como de "cama plana". Es un dispositivo habitualmente
del tamaño de un folio, que descansa sobre una base y sobre el que se depositan los
documentos a escanear. Se utilizan para escanear hojas sueltas, documentos, etc.
Actualmente dan una resolución muy buena en un tiempo de escaneado bastante
optimizado.
-Escáner de mano: en este tipo de escáneres, es el usuario el que va realizando el
recorrido que tiene que capturar el escáner y pasarlo a información. Este hecho
8
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
provoca que dependa su fiabilidad en gran medida de la pericia del usuario en su uso,
ya que, si no se hace la pasada con mano firme o velocidad homogénea, los
resultados se verán afectados.
-Escáner rotativo o de tambor: son utilizados por los diseñadores gráficos debido a
su alta resolución. Permiten obtener imágenes con gran resolución gracias a sus
modelos de color CYMK o RGB.
-Escáner cenital: es un tipo de escáner que se utiliza para hacer copias de libros o
documentos muy valiosos o antiguos, y que evita que se deteriore durante el proceso.
Fallos frecuentes
También veremos los fallos más comunes que pueden presentar sus dispositivos
periféricos y cómo intentar solventar dichos fallos, ya que puede resultar muy útil en el
día a día.
Como es de esperar nos centraremos en problemas y resoluciones básicas, ya que,
en caso de presentar un problema de una índole más técnica, deberemos recurrir al
responsable de los sistemas informáticos.
Podremos detectar problemas fácilmente en los periféricos de E/S y en los de
almacenamiento. Veremos primero los de E/S y luego los de almacenamiento.
A) Monitor
Entre los distintos problemas que nos podemos encontrar, destacan los siguientes:
- No da imagen: comprobar que está alimentado correctamente. Comprobar el cable
de VGA. Comprobar los niveles de brillo y contraste. Comprobar que el PC está
encendido.
- La imagen se ve con los colores muy difusos: puede que el monitor esté
imantado. Se puede llegar a esta conclusión cuando los colores se ven agrupados
(todos los azules en un lado y los verdes a otro, por ejemplo). Esto sucede si hay
cerca dispositivos que puedan generar campos electromagnéticos (altavoces). La
mayoría de los monitores, dentro de su menú, disponen de una opción para
desimantar la pantalla y regularizar los colores.
- La imagen no está centrada: ir al menú del monitor y centrarla por medio de los
ajustes tanto horizontal como vertical.
- La imagen parpadea: puede que el monitor esté físicamente estropeado o bien que
la frecuencia de refresco emitida por la tarjeta de vídeo insertada en el PC no sea la
más adecuada. Para comprobar esto último hay que ir a las propiedades de la imagen
del escritorio y bajar la frecuencia de refresco.
- No se aprecia una definición correcta: observar en las propiedades del entorno
gráfico la profundidad de color (8, 16, 32 bits habitualmente) y la resolución. Mientras
más altas, más definición mostrará nuestra pantalla.
B) Teclado
El teclado nos servirá para introducir caracteres en los diversos programas del
dispositivo. Entre los posibles fallos que podemos detectar, destacan:
9
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
10
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
11
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Hay cada vez más periféricos compatibles (sobre todo pantallas) y en sus diferentes
revisiones, alcanza una tasa de transferencia de datos difícil de superar, así
tendríamos las siguientes:
- Thunderbolt: 1O GB/s de entrada y de salida simultáneos a través de un solo
conector.
- Thunderbolt 2: hasta 20 GB/s.
- Thunderbolt 3: hasta 40 GB/s.
- Thunderbolt 4: aunque el ancho de banda máximo se mantiene en 40 GB/s ofrece
otro tipo de mejoras. Sus controladores Pacle, por ejemplo, pasan de los 16 Gbps
mínimos a 32 Gbps mínimos. Además, incorporan una protección de seguridad DMA
basada en VT-d mediante rem apeos para prevenir amenazas de seguridad y permiten
también reiniciar desde el modo Hibernar.
- Thunderbolt 5: aún no se conoce la fecha de lanzamiento, pero se espera que
alcance velocidades de 80 GB/s con picos de 120 GB/s y esté basado en USB-C.
Bluetooth
La tecnología Bluetooth nació con la finalidad de permitir una fácil interconexión entre
dispositivos sin necesidad de cables y hoy en día está bastante extendida. La norma
base establece una distancia efectiva de unos 1O m y la frecuencia de uso es unos 2.4
GHz.
Actualmente se usa en multitud de dispositivos para transmitir información como
ficheros, voz, audio, etc., en plataformas de lo más vario pintas que van desde manos
libres para móviles, televisores, ordenadores, etc.
USB
El puerto USB es el que más se ha extendido en los últimos años. A pesar de ser un
puerto serie (Universal Serial Bus), se le ha dotado de una velocidad y una facilidad de
conexión que ha hecho que muchos periféricos lo adopten como sistema base de
conexión. A lo largo del tiempo han ido mejorando sus prestaciones, pasando del USB
al USB 2.0 y al USB 3.0, que le proporciona una velocidad bastante capaz de competir
con los buses más rápidos. Actualmente se intenta trabajar en un estándar que evite
que solo haya una forma de conectar el dispositivo, que es el mayor inconveniente con
el que se encuentran los usuarios en la actualidad (siempre se intenta conectar como
no es y hay que girar el dispositivo para hacerlo correctamente). El USB se ha
adaptado a los dispositivos, incluyendo varios tipos de conector basados en el mismo
estándar como micro USB, mini-USB y USB, por ejemplo.
Ha sido tal su éxito que ha reemplazado a los conectores más habituales en PCS
antiguos.
El USB surgió en 1996 y a día de hoy se ha convertido en el sistema de conexión por
excelencia. Las velocidades van desde 1.6 Mbps del USB 1.0 hasta los 1O Gbps del
último están dar, USB 3.1, lo que puede dar una idea de la evolución y aceptación de
este sistema de conexión de periféricos externos. Hay que tener en cuenta que para
obtener la máxima velocidad de transmisión el cable debe ser trenzado y apantallado.
12
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
13
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Veremos ahora con algo más de profundidad los fundamentos del Sistema Operativo,
ya que es el cerebro lógico del ordenador y el encargado de ir gestionando todo lo que
se lleva a cabo en el mismo.
Datos
Aunque existen muchos tipos de datos, veremos en este caso tres de las posibles
clasificaciones, para que se pueda ver cómo tratarlos. Tendremos, por lo tanto, una
clasificación según el sistema de información utilizado, según la variación y según la
información que almacenan.
Hemos elegido estas tres clasificaciones de datos para generar una idea y una
comprensión más alta de lo que realmente significan:
Según el sistema de información: dependerá del medio de transmisión de los datos.
Así podremos distinguir entre:
* Datos de entrada: son los datos necesarios para el procesamiento y
consecución de la información. Se suministran al ordenador mediante periféricos
de entrada.
* Datos intermedios: se obtienen tras el procesamiento de los datos de entrada.
14
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Información.
Como vimos, la información se obtiene tras el procesado según algún algoritmo de un
conjunto ordenado de datos.
La clave en este caso es el concepto de datos significativos, ya que estos serán el
objetivo de los sistemas de información. Los datos significativos son aquellos que
contienen símbolos reconocibles, están completos y expresan una idea sin
ambigüedad.
Se deben cumplir tanto la integridad, es decir, que todos los datos necesarios para
generar la información estén disponibles, como el que sean inequívocos, es decir, que
no se genere ninguna duda acerca de su significado, para considerar que el conjunto
de datos aportados genera posibilidades de información. Esta información será
relevante cuando responda a alguna petición formulada.
Haremos especial mención en este apartado a la llamada "minería de datos", que no
es más que descubrir patrones dentro de grandes volúmenes de conjuntos de datos.
Debido a la gran cantidad de datos que se recopilan diariamente por nuestra
interconexión constante con Internet a través de Smart TV, móviles, navegación,
dispositivos como Alexa de Amazon, formularios, etc. el trabajo con grandes
volúmenes de datos se hace algo indispensable para las grandes empresas hoy en
día. Conocido como Bussiness Intelligence, Data Science, o diferentes nomenclaturas,
el trabajo con grandes cantidades de datos aplicando medios estadísticos, de
inteligencia artificial, de bases de datos, etc. es un campo con muchas expectativas
dada la importancia que está teniendo en la actualidad por sus aplicaciones: ofertas
personalizadas para consumidores, estudio de clientes, estudio de acciones para
mejorar productividad, prevención de acciones terroristas, etc.
15
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Sistemas operativos.
Un Sistema Operativo es un programa o conjunto de programas que gestiona todas
las tareas realizadas en un sistema informático.
Los objetivos básicos que debe cumplir un buen Sistema Operativo son los dos
siguientes:
16
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
17
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
-Linux: Sistema Operativo Ubre usado por usuarios algo más avanzados que dispone
de diferentes distribuciones como Ubuntu, Debian, Mint, Fedora, etc.
-Mac OS: Sistema Operativo propio de los Mac de Apple.
-Android: también es un Sistema Operativo, aunque no es para PC sino para
dispositivos móviles como teléfonos y tabletas, pero dado el auge de estos para el
trabajo en el día a día también hay que mencionarlo.
-iOS: al igual que Android es un Sistema Operativo diseñado exclusivamente para
dispositivos móviles, en este caso de Apple, como el iPhone.
Podemos, por tanto, definir un Sistema Operativo como un conjunto de funciones
y servicios que se encarga de gestionar y coordinar el funcionamiento del
hardware y el software del equipo. Es decir, se encarga de identificar el hardware,
adecuarlo a los programas que se estén utilizando (software) y dotar al equipo de
medios para que el usuario pueda realizar entradas de información, y obtener los
resultados en forma de salidas de información adecuadas para su análisis.
Los diferentes sistemas operativos se pueden clasificar en función de varios
parámetros.
a) Según el número de usuarios:
- Monousuario: el Sistema Operativo solo es utilizado por un usuario. Ejemplos de
estos SO podría ser el MS-DOS y los antiguos sistemas Windows 3.1, etc.
- Multiusuario: en este caso varios usuarios pueden compartir el ordenador de
trabajo, por lo que los recursos del sistema se deben repartir en función de la carga de
trabajo que se demande en cada momento. Ejemplos: Unix, Windows Server, etc.
b) Según el número de procesos:
- Monotarea: el Sistema Operativo solo puede gestionar un programa.
- Multitarea: en este caso se pueden ejecutar varios programas simultáneamente.
Esto no quiere decir que se ejecuten al 100% en paralelo, puesto que para ello se
necesitarían tantos procesadores como programas se ejecuten. Lo que se hace es que
el Sistema Operativo intercala los procesos de los programas que se están ejecutando
haciendo que parezca que se ejecutan simultáneamente.
Sistema de archivos
Los sistemas operativos deben ser capaces de gestionar la gran cantidad de
información generada por los diferentes programas.
Cada sistema operativo tramita los archivos de forma distinta, gestionando estos de
forma particular y necesitando tener ciertas especificaciones, según el uso que se les
dé.
Una de las características más diferenciadoras entre los distintos Sistemas Operativos
se da en los nombres de los archivos, ya que cada uno aporta unos nombres y
extensión acorde con la función que lleva a cabo el fichero.
La mayoría de los sistemas operativos gestionan los nombres de hasta 8 caracteres,
aunque los más modernos pueden aceptar bastantes más. También algunos como por
ejemplo Unix, son capaces de distinguir mayúsculas de minúsculas y otros aceptan las
18
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
19
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
20
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
Es responsabilidad del trabajador el llevar a cabo con diligencia todas las operaciones
sobre documentación e información en la empresa.
Confidencialidad de los datos tratados
En España, tras la entrada en vigor de la Ley Orgánica de Protección de Datos de
Carácter Personal (LOPD), se han protegido enormemente los datos de carácter
personal y existen duras sanciones por su filtración o manipulación.
Articulo: 1. Objeto.
La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos
fundamentales de las personas físicas, y especialmente de su honor e intimidad
personal y familiar.
Debemos, por lo tanto, mostrar especial cuidado cuando tratamos datos de carácter
personal en la organización o empresa, para que estos no puedan ser vistos por
ninguna persona ajena a nuestra organización ni por nadie que no esté autorizado
para ello (aunque pertenezca a nuestra empresa).
Además de los medios indicados en el plan de seguridad de la organización,
deberemos aplicar medidas extraordinarias para prevenir la filtración de datos. Una
parte muy Importante de estas medidas reside en el encriptado de la información
cuando circule por nuestra organización. De este modo, ante una posible filtración de
la información, se hace más difícil la visión de los datos contenidos gracias al
encriptado.
Lo que buscamos principalmente, y de hecho coincide con la definición más
generalizada de la confidencialidad, es que los datos solo sean conocidos por el
emisor y el receptor al que van dirigidos.
Por lo tanto, al margen de lo que se indique en el plan de seguridad de la
organización, deberemos atenernos a la LOPD para garantizar la confidencialidad y
protección de los datos personales, pudiéndose exigir tanto las medidas de seguridad
indicadas en la ley, como las responsabilidades y sanciones expuestas en la misma,
en cualquier situación.
Rigurosidad de los datos tratados.
Puesto que constantemente estamos manejando información, no es de recibo que
esta no sea correcta. Es responsabilidad del usuario que está tratando la información
hacer todo lo que esté en su mano para verificar que esta es correcta.
La rigurosidad de los datos tratados es un bien muy valioso para la organización, ya
que unos datos falseados prácticamente no tienen utilidad alguna.
En el plan de seguridad se establecerán las correspondientes medidas de verificación
de datos, así como las sanciones oportunas para aquellos que no cumplan con las
indicaciones dadas.
Se deberá confirmar que los datos se transmiten adecuadamente por el sistema.
Como hablamos hoy en día de datos de carácter informático, principalmente,
deberemos asegurarnos de que los datos se tratan por los programas adecuados para
su correcta visualización y transmisión.
21
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
22
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
- Creación de usuarios: una vez se han determinado las personas que pueden
acceder a la red, se crean los usuarios necesarios para ello. En los siguientes pasos
les asignaremos los permisos adecuados.
- Creación de permisos: en este paso crearemos los diferentes niveles de acceso
que hemos considerado necesarios tras la evaluación inicial.
- Asignación de permisos a los usuarios: tras haber creado los usuarios y los
diferentes niveles de acceso que pueden darse en nuestro sistema, cada usuario o
grupo de usuarios será asignado al nivel que le corresponda según la evaluación de
las necesidades hecha anteriormente.
- Asignación de códigos de acceso: por último, a cada usuario se le asignará un
código de acceso único, para garantizar su privacidad y que sus permisos queden bajo
su responsabilidad.
Tras llevar a cabo la gestión de 1os usuarios en nuestro sistema, podremos garantizar
que cada uno de ellos solo podrá ver la información que le sea necesaria y le quedará
oculta aquella a la que no deba acceder.
23
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
24
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
25
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
-Troyanos: son virus que dan acceso al creador a parte de nuestro sistema,
vulnerando así nuestra confidencialidad. -Bombas de tiempo: se ejecutan ante un
hecho o acción determinados (por ejemplo viernes 13) y pueden causar más o menos
daño.
-Zombi e: dejan el PC inutilizado y lo utilizan como trampolín para generar nuevos
virus e infecciones.
Con unas cuantas normas de conducta o buenas prácticas podemos hacer que el
peligro ante los virus disminuya notablemente. Estas pueden ser:
-Tener el Firewall correctamente configurado y actualizado.
-Tener el antivirus del sistema correctamente configurado y actualizado.
-No abrir emails sospechosos. -No abrir documentos sospechosos.
-No utilizar memorias USB y otros dispositivos de memoria de terceros sin escanearlos
previamente.
-No aceptar contactos sospechosos.
Como se puede ver, son medidas bastante lógicas, pero al final muchas personas
dejan de tenerlas en cuenta y favorecen la propagación de estos programas llamados
Malware.
Los antivirus son programas (Software) creados para intentar luchar contra los virus.
Los hay gratuitos y de pago, según las necesidades, y pueden ofrecer más o menos
herramientas opcionales, aunque todos en su mayoría ofrecen buena protección. Es
conveniente que estén siempre operativos funcionando en lo que se llama segundo
plano, para favorecer la interceptación de posibles ataques y siempre deben estar
correctamente actualizados para que puedan detectar nuevas creaciones de virus
antes de que puedan llegar a infectar nuestros sistemas.
En el mundo digital actual, es crucial adoptar medidas de seguridad robustas para
nuestras contraseñas. Para garantizar que no sean vulnerables a la decodificación,
es esencial crear contraseñas largas, de al menos 8 caracteres, que combinen letras,
números, mayúsculas, minúsculas y caracteres especiales, como @, #, o !. Esta
combinación hace que las contraseñas sean considerablemente más difíciles de
descifrar para cualquier persona que intente acceder de manera no autorizada.
Además, es prudente cambiar periódicamente nuestras contraseñas para evitar
posibles intentos de hackeo a lo largo del tiempo. Este hábito reduce la posibilidad de
que alguien pueda acceder a nuestras cuentas mediante métodos de prueba y error.
Es importante también recordar que las contraseñas son personales y confidenciales,
y nunca debemos compartirlas con nadie, ya que esto podría comprometer la
seguridad de nuestras cuentas.
Mantener un nivel adecuado de precaución y vigilancia en relación con nuestras
contraseñas es fundamental para proteger nuestra información en línea.
Guardar las contraseñas en archivos en nuestros dispositivos electrónicos puede ser
riesgoso, ya que si el dispositivo es comprometido o perdido, las contraseñas podrían
caer en manos equivocadas. Es mejor utilizar gestores de contraseñas seguros que
encripten y protejan nuestras credenciales de forma más efectiva.
26
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
27
TEMARIO CUERPO GENERAL AUXILIAR DE LA ADMINISTRACIÓN DEL ESTADO
28