Temas de INformatica

October 14, 2017 | Author: Maite | Category: Computer Hardware, Operating System, Computer Memory, Macintosh, Peripheral
Share Embed Donate


Short Description

Descripción: Informatica básica...

Description

o

1 t.MAKIU

()

VOLUMEN

a () ("

r r

~ Auxiliar

~ Administrativo

r

(

(

e

e

o e e e ( (

Auxiliar Administrativo del Servicio de Salud de Castilla y León (SACVL)

Junio 2016

'-' '-'

.......

'""' .......

"-' .......

''-' '-' '-'

'-' '-'

'-'

.._.

.._ .._ .._.

Auxiliar Administrativo del Servicio de Salud de Castilla y León (SACVL)

'-' lw

.._

lw

'-

Temario Volumen 111

\,..¡

._ V

._ '-' '-'

._ 1,_.¡

._ l...1,_.¡

'-" '-' '-'

"-'

.._ ._.,

o A1AD

CARLOS TOJEIRO ALCALÁ INGENIERO INFORMAllCO Tll1JLAOO MCP DE MICROSOFT SERGIO JIMENO MOLINS INGENIERO SUPERIOR EN TELECOMUNICACIONES PROFESOR OE EDUCACIÓN SECUNDARIA OBLIGATORIA Y BACHILLERATO

"""'

MIGUEL ANGEL NAVAS DUEÑAS INGENIERO SUPERIOR EN TELECOMUNICACIONES PROFESOR DE INFORMAllCA DE CICLOS FORMATIVOS DE GRAOO MEDIO y BACHILLERATO

......

Tercer volumen del temario del programa establecido para las pruebas selectivas de acceso a la categoría de Auxiliar Administrativo del Servicio de Salud de Castilla y León, conforme a las Ofertas de Empleo Público de la Administración de la Comunidad de Castilla y León para los años 20 1S y 2016, aprobadas respectivamente por el Acuerdo 17/ 201 S, de 26 de marzo, y el Acuerdo 7/ 2016, de 4 de febrero WOCYL de 30 de marzo de 201 S y de S de febrero de 201 6). Este volumen contiene los temas 20 a 29 desarrollados en profundidad y actualizados hasta la fecha de edición. En otros volúmenes de temario se desarrollan los restantes temas del programa . Como complemento didáctico imprescindible, recomendamos nuestro manual de cuestionarios tipo test para cada tema del programa, de gran utilidad para el repaso y la autoevaluación de conocimientos, asf como para famil iarizarse con la dinámica habitual de las pruebas en este tipo de procesos selectivos. Esta categoría se completa con el manual de simulacros de examen que contiene exámenes simulados, con una composición y estilo semejantes a los exámenes reales que propone la Administración en las pruebas selectivas, constituyendo así una herramienta muy valiosa para afianzar los conocimientos estudiados.

.... 7 Editores Recursos para la Cualificación Profesional y el Empleo, S.l.l. (7 Editores) () Los autores Primera edición, junio 2016 (248 páginas) V Derechos de edición reservados a favor de 7 Editores V IMPRESO EN ESPAÑA Diseño Portada: 7 Editores Edita: 7 Editores ,· ·,~, San Francisco Javier, 9 · Edificio Sevilla 2 · Planta 11 · Módulos 25-27 · 41018 Sevilla Teléfono: 954 784 411 · WEB: www.mad.es · e-mail: [email protected] ISBN: 97B-84-909-3898-0 ISBN obra completa: 978-84-909-3895-9 1!:> "Editorial Mad" y "Eduforma• son nombres comerciales registrados de 7 Editores Recursos para la Cualificación Profesional y el Empleo, S.L.L. i:I'T1gurosamente prohibida la reproducción total o parcial de esta obra por cualquier medio o procedimiento sin la autorización por escrito del editor.

-

-

Tema 20. Informática Básica: conceptos fundamentales sobre el hardware y el software. Sistemas de almacenamiento de datos. Sistemas operativos. Nociones básicas sobre seguridad informática ...................................

11

Tema 21. Windows 7: fundamentos. Trabajo en el entorno gráfico de Windows 7: ventanas, iconos, el menú de inicio. El escritorio de Windows. El menú Inicio. Configuración de Windows 7 .......................................................

33

Tema 22. El explorador de Windows. Gestión de carpetas y archivos. Operaciones de búsqueda. Compartición de archivos y unidades de red. Accesorios. Herram ientas del Sistema .................................................................. ..

47

Temas 23-24-25. Procesadores de textos. Microsoft Word 2010: el entorno de trabajo. Creación y estructuración del documento. Herramientas de escritura. Impresión del documento. Gestión del archivo. Composición del documento. Integración de distintos elementos. Esquemas. Inserción de elementos gráficos en el documento. Personalización del entorno de t rabajo. Opciones de configuración. Los menús de Word 201 O y sus fu nciones...................................................................................................................

61

Tema 26. Hojas de cálculo. Microsoft Excel 2010: el entorno de trabajo. Libros, hojas y celdas. Introducción y edición de datos. Formatos. Configuración e impresión de la hoja de cálculo. Fórmulas y funciones. Vínculos. Gráficos. Gestión de datos en Excel. Tablas dinámicas. Persona lización del entorno de trabajo en Excel 201O. Opciones de configuración. Los menús y sus funciones..........................................................................................

97

Tema 27. Bases de dat os. Microsoft Access versión: fundamentos. Entorno de trabajo de Access 201 O. Tablas. Consultas. Formularios. Informes. Relaciones. Importar, vincular y exportar datos. Personalización de Access 2010: Opciones de configuración...................................................................

139

Tema 28. Internet: conceptos elementales sobre protocolos y servicios en Internet. Internet Explorer, Chrome y Firefox: navegación, favoritos, historial, búsqueda. Menús principales de los distintos navegadores.......

171

Tema 29. Correo electrónico: conceptos elementales y funcionamiento. Microsoft Outlook 2010: el entorno de trabajo. Enviar, recibir, responder y reenviar mensajes. Creación de mensajes. Reglas de mensaje. Libreta de direcciones. Archivado de mensajes.................................................................

217

TEMA 20

-

-

1nformática Básica: conceptos fundamentales sobre el hardware y el software. Sistemas de almacenamiento de datos. Sistemas operativos. Nociones básicas sobre seguridad informática

. Conceptos fundamentales sobre el Hardware y el oftware Comenzaremos viendo una pequeña introducción al ordenador y así conocer con qué ementos está trabajando. El trabajo en un PC viene determinado por dos elementos, que son el Hardware y el >ftware. La combinación de ambos hará que pueda realizar tareas en el equipo y obte~r resultados óptimos de las mismas. Veremos en qué consiste cada elemento.

.1. Hardware Díspositivos E/5

El Hardware es la parte física del ordenador, la parte tangible. Son los elementos que .ted puede tocar, coger, etc. Se puede clasificar de diversas formas, tal y como veremos :ontinuación.

El Hardw are Complementario mejoraría las prestaciones del Hardware básico dotándolo de diversos elementos adicionales, como pueden ser tarjetas gráficas 30, grabadores de OVO, lectores de tarjetas, tarjetas de red o Wifi, etc.

1.1. Tipología y clasificaciones Hay distintas formas de clasificar los elementos físicos de un equipo. La más utilizada distinguir entre Hardware Básico, que sería indispensable para el funcionamiento de 1 equipo y Hardware Complementario, que supondría mejoras en el rendimiento de té. ¿Qué necesita un PC como mínimo para funcionar? El Hardware Básico incluiría al ?nos los siguientes elementos: -

CPU Unidad Central de Proceso: para poder procesar la información y llevar a cabo acciones.

-

Memoria: para poder almacenar las acciones a realizar.

-

Dispositivo entrada/salida: para poder recibir los datos y enviar las acciones a realizar en función de ellos.

CPU

Memoría

Tarjeta gráfica

LectorDVD

INFORMATICA BASICA 11111

-

Entrada: sirven para recibir los datos desde el exterior; pueden englobarse en este apartado los teclados, ratones, puertos de entrada de datos, etc.

-

Salida: se usan para sacar la información al exterior; he aquí los monitores, impresoras, puertos de datos de salida, etc.

-

Bidireccional: funcionan tanto de entrada como de salida, por ejemplo, la tarjeta de red.

._ 1.1.2. El ordenador. Componentes de un ordenador

-

Tarjeta Wifi

Antes de ver los componentes que conforman un ordenador, veremos q ué es un ordenador y qué tipos nos podemos encontrar en la actuillidad. Hoy en día, el ordenador forma parte de nuestra vida cotidia na, aunque esto no siempre fue así. No concebimos el día a d ía actual sin nuestro móvil, PC, portátil, etc. Como ordenador, podríamos determinar cualquier dispositivo que tenga en su interior u n microprocesador y disponga de memoria e interfaces de entrada/ salida para interactuar con el usuario. Dentro de esa definición de ordenador caben muchas posibilidades, algunas de las cuales enumeraremos a continuación para conocer las diversas opciones existentes hoy en día en lo referente a tipos de ordenador: -

PC (Personal Computer): es el ordenador por excelencia. Está diseñado para un uso general y puede ser utilizado por varias personas. Como veremos en los siguientes tipos, algunos de ellos se refieren a los PC (portátiles o de sobremesa). Entre los diversos PC se pueden distinguir dos grandes ramificaciones que enumeraremos a continuación:

* MAC: son ordenadores personales Apple, basados en sus procesadores RISC y su sistema operativo Macintosh. Son usados principalmente para tratamiento de imág enes y vídeos, aunque en los últimos tiempos se está extendiendo su utilización gracias a la aparicióñ del iPhone.

* No MAC: ¿cómo englobar al resto de ordenadores personales? Si bien los MAC se pueden denominar así por ser específicos y concretos, el resto de o rdenadores personales tienen una diversidad tal que no se podrían enumerar. Fuera de los MAC tenemos ordenadores personales con micro INTEL o AMO y estos pueden funcionar a su vez bajo sistemas operativos diversos como Windows o Linux. La gran mayoría de los PC utilizados comúnmente se basan en el sistema operativo Windows.

Conjunto de elem entos de un PC

lna vez que se han podido ver los dos tipos de Hardware que hay, ¿cómo se clasifican istintos elementos Hardware? Lo más habitual es atender a una clasificación relacio' con la funcionalidad de los elementos. Así tendríamos los siguientes grupos:

-

PC d e sobremesa: no están diseñados para moverse. Son grandes y disponen de dispositivos de entrada y salida difícilmente transportables (grandes monitores). Se usan para localizaciones permanentes. Generalmente ofrecen más versatilidad, potencia y facilidad de expansión con menor coste que los dispositivos portáti les.

-

Portátil: están d iseñados para ofrecer prestaciones interesantes faci litando lamovilidad de los mismos, es por ello que, a igualdad de prestaciones que un PC de sobremesa, suelen ser bastante más costosos. Todo está integrado para poder usarse de forma autónoma y disponen de una baterfa para utilizarlo en lugares sin acceso a la corriente eléctrica.

Almacenamiento: este hardware p ermite almacenar información, bien para breves espacios de tiempo, como es el caso de la memoria RAM, o de manera más prolongada, como ocurre con los discos duros, memorias USB, OVO, etc.

._

Proceso: es el hardware enca rgado de llevar a cabo las operaciones, procesos, etc. Pueden ser el Microprocesador, la ALU (Unidad Aritmético Lógica, q ue rea liza operacio nes matemáticas) o los ChipSet presentes en las placas base para agilizar las comunicaciones.

.....

-

-

PDA: con la irrupción del iPAD en el mercado, el formato PDA se ha extendido como la pólvora. Hace unos años la PDA era prácticamente una agenda con algún que otro programa como el Office, que ayudaba a hacer las tareas más cotidianas de una oficina. Hoy en día los avances tecnológicos han incrementado el auge de las PDA. Se denominan comúnmente TABLETS, son finos, potentes, con pantallas táctiles y ofrecen una gran autonomía.

-

Workstation: es un ordenador de sobremesa más potente de lo habitual con microprocesador y componentes más fuertes y diseñados especialmente, que realizan tareas más intensas y complejas que un ordenador de sobremesa común.

-

Servidor: son ordenadores que dan servicio a una red local o de Internet. Están diseñados especfficamente para ello. Muchos tienen doble microprocesador, grandes cantidades de memoria y múltiples discos duros en array para garantizar que la información nunca se pierda. Su diseño les permite estar funcionando las 24 horas del día los 7 días de la semana.

En la clasificación anterior hemos podido ver los tipos básicos de ordenadores quepomos encontrarnos hoy en día. Lógicamente faltará alguno porque la tecnología está en '1Stante evolución ... ¿qué decir de los actuales Smartphones? Pero como tipología básica para qué queremos el ordenador servirá adecuadamente a nuestros intereses.

Tablets y smartphones

PC

Estación de trabajo

Portdtil

Servidor

* RISC: contienen un conju nto de microinstrucciones simples que deberán ir

:s conveniente también conocer cómo funciona un PC. La arquitectura clásica de un mador está basada en la arquitectura Von Neumann. ·al y como vemos en la figura, en esta arquitectura los elementos básicos del OrdenaCPU, MEMORIA y DISPOSITIVOS E/ S están interconectados por Buses de datos.

l\ IEl\IORIA

combi nándose para llevar a cabo las operaciones. Usado por el Pow erPC presente en los Macintosh y consolas de juego actuales. -

Memoria central: es la memoria que usa la CPU para llevar a cabo sus operaciones. Suele ser muy escasa y está integ rada en los microprocesadores actuales. Se apoya en la memoria externa a ellos para llevar a cabo operaciones de tipo más complejo.

-

Tipos de memoria: hay varios tipos de memoria a tener en cuenta:

* Memoria volátil:

11 CPU 1

A

ALU 1

UN IDAD DE PROCESO

~ ~

~

v

Dispositivos

RAM: se usa mientras el sistema está encendido para llevar a cabo ta reas del Sistema Operativo. Cuando se apaga el PC se borra. Hay de diversos ni~eles en función de su rapidez, uso y capacidad (Caché, RAM DDR, DDR2, OIMM, etc.).

E! S

Arquitectura Von Neumann n este tipo de arquitectura, los dispositivos de entrada entregan la información a la ad de proceso, que hará uso de la memoria para llevar a cabo las distintas operacioJUe necesite y posteriormente usará los dispositivos de salida para actuar en función s operaciones realizadas. :>da la comunicación entre los elementos se llevará a cabo por los llamados buses atos, que no son sino autopistas por las que la información viaja de un lugar a otro istema. stos buses estarán implementados en la placa base o motherboard, que es donde se tan los demás elementos para que estén comunicados entre sí.

.....

RAM

* Memoria no volátil: ROM: es la memoria que mantiene vivo el PC. No se puede borrar y es donde está grabada la llamada BIOS, que es el sistema que hace que se realicen las operaciones pertinentes para arrancar el PC y poder comenzar a trabajar con él.

:.1. Componentes: Unidad Central de Proceso (CPU), memoria central ytipos de 10ria ::>menzaremos a ver un poco más en profundidad algunos elementos importantes stema de un PC: CPU (Unidad Central de Proceso): es el núcleo del sistema, ya que lleva rá a cabo todas las operaciones necesarias en él. Hoy en dfa, gracias a los ava nces tecnológicos, prácticamente todas llevan la ALU (U nidad Aritmético Lógica) integrad a. Tenemos dos tipos p rincipales de tecnologfas en la creación de las CPU: CISC y RISC.

* CISC: contienen un co njunto de instrucciones complejo para realizar las operaciones. Usado por la mayoría de los procesadores lntel, AMO, etc.

ROM

.... "" '""'"' '"'" "'""'' '""

Dispositivos de almacenamiento: aunque los d atos en estos dispositivos pueden ser borrados, se mantienen aunque se apague el equipo, por lo que este tipo de memoria s las clasificaremos aquí, en una posición intermedia, aunque lo estudiaremos en el siguiente punto.

1111 1

También veremos los fallos más comunes que pueden p resenta r sus dispositivos periféricos y cómo intentar solventar dichos fallos, ya que puede resultar muy útil en el día a día. Como es de esperar nos centraremos en problemas y resoluciones básicas, ya que en caso de presentar un problema de una índole más t écnica, deberemos recu rrir al responsable de los sistemas informáticos. Podremos detectar problemas fácilmente en los periféricos de E/ S y en los de almacenamiento. Veremos primero los de E/ S y luego los de almacenamiento.

A) Monitor Es el perifér.ico de salida por excelencia. Entre los distintos problemas que nos podemos encont rar, destacan los sig uientes: -

La imagen se ve con l os colores m u y difusos. Puede que el monitor esté imantado. Se puede llegar a esta conclusión cuando los colores se ven agrupados (todos los azules en un lado y los verdes a otro, por ejemplo). Esto sucede si hay cerca dispositivos que puedan generar campos electromagnéticos (altavoces). La mayoría de los monitores, dentro de su menú, disponen de una opción para desimantar la pantalla y regulariza r los colores.

ti• Dispositivos de almacenamiento (disquetes, pendrlves, CDs y OVOs, tarjetas de memoria, discos duros... )

.2.2. Periféricos: dispositivos de entrada ysalida, dispositivos dealmacenamiento ispositivosmultimedia Casi tan importantes como el propio núcleo de trabajo, que lo constituyen la CPU y memorias, están los periféricos, ya que son los elementos utilizados para dar entrada 1lida a la información gestionada, así como para guardar los datos que necesitemos: -

-

Dispositivos de entrada y salida: constituyen los elementos que nos permitirán recibir y mostrar la información. Destaca n el teclado y el ratón como dispositivos de entrada y la tarjeta gráfica, el monitor, la impresora y los puert os de datos como dispositivos de salida. Dispositivos de almacenamiento: se utilizarán para guardar archivos durante un tiempo que el usuario estime. Destacan los discos duros como dispositivos de almacenamiento interno y los OVO, con sus correspondientes grabadores en el equipo, como dispositivos de almacenamiento externo. Gracias al avance de la tecnología, los pendrives o memorias USB están ganando terreno por el aumento de la velocidad y capacidad de los mismos, llegando en la actualidad a manejar unos 32 GB de datos. Dispositivos Multimedia: en este apartado tendremos los periféricos que nos proporcionan elementos multimedia, es decir, de imagen y sonido. Podemos tener aquí los altavoces 5.1 o las WebCa m como ej emplo.

No da imagen: comprobar que está alimentado correctamente. Comprobar el cable de VGA. Comprobar los niveles de brillo y contraste. Comprobar que el PC está encendido.

-

La imagen no está centrada: ir al menú del monitor y centrarla por medio de los ajustes tanto horizontal como vertical.

-

La imagen parpadea: puede que el monitor esté f ísicamente estropeado o b ien que la frecuencia de refresco emitida por la tarjeta de vídeo insertada en el PC no sea la más adecuada. Para comprobar esto último hay que ir a las propiedades de la imagen del escritorio y baj ar la frecuencia de refresco.

-

No se apreci a una d efinición correcta: observar en las propiedades del entorno gráfico la profundidad de color (8, 16, 32 bits habitualmente) y la resolución. Mientras más altas, más definición mostrará nuestra pantalla.

B) Teclado El teclado nos servirá para introducir caracteres en los diversos programas del d ispositivo. Entre los posibles fallos que podemos detectar, destacan: -

Las t ecla s no resp onden:

*

En teclados inalámbricos, probablemente se hayan agotado las baterías. Sustituir y sincronizar de nuevo.

* En teclados cableados posiblemente se haya movido el conector. En este punto, si no es el puerto USB deberá desconectar el PC y coloca r correctamente el conector.

Fallo del disco duro: es el fallo más temido. En cuanto se presente el más mínimo indicio de fallo en el disco du ro contactar con el responsable informático. Aunque se arregle momentáneamente, podría reproducirse y provocar la pérdida de todos los datos almacenados.

las teclas presionadas no coinciden con las mostradas en pantalla: compruebe que como idioma en el entorno Windows tiene seleccionado el castellano. En caso de tener seleccionado teclado inglés, algunos símbolos no se corresponden con los mostrados en las teclas. -

No funciona el PenDrive USB: cambiarlo de entrada USB y comprobar que el Windows reconoce adecuadamente el dispositivo.

1tón on el ratón podemos desplazar el cursor por toda la pantalla del ordenador, y gracias : botones podremos operar distintos comandos de una forma simple y rápida, evio utilizar el teclado. Podemos encontrarnos varios fallos como pueden ser:

I'J Recuerda que... Realice periódicamente copias de seguridad de sus archivos más importantes y-, necesarios.

El cursor no responde a los movimientos del ratón:

*

*

Raton es ópticos: estos ratones se distinguen por emitir una luz roja por su parte inferior. Generalmente, cuando no responden correctamente, la superficie sobre la que se está manejando no es la más adecuada. Probar sobre una superficie negra o uniforme.

E) Dispositivos de sonido Nos ayudarán a escuchar los sonidos emitidos por nuestro equipo, por ejemplo, referido a los altavoces...

Ratones de bola: no tienen luz en su parte inferior, sino una bola que va desplazando unos rodillos. Cuando estos se ensucian generalmente no se mueve correctamente el cursor. Deben ser limpiados con alcohol y probar de nuevo.

No funcionan los clics: comprobar que no hay nada impidiendo el correcto desplazamiento del botón. Lo normal en estos casos es que el ratón esté averiado.

No escucho los sonidos producidos por mi PC: comprobar que el cable está correctamente introducido en el conector adecuado. Comprobar la alimentación del altavoz, en caso de ser necesaria. Comprobar que el volumen está activado. Una vez hemos tratado el hardware nos queda por ver la otra parte básica del funcionamiento de un ordenador, el software.

1presora

1.2. Definición y tipos de software

impresora es el dispositivo a través del cual transferimos a papel nuestros docuos. El fallo más generalizado es la falta de respuesta de la misma, que puede deberse ~rsas causas, aunque aquí solo veremos la más básica:

El software es la parte lógica del ordenador, la parte intangible, incluye el Sistema Operativo, los programas, el Interface, es decir, lo que puede ser modificado con relativa facilidad, en contraposición al hardware que requiere de elementos f ísicos.

1

la impresora no responde: comprobar alimentación. Comprobar cable USB que la une al ordenador. Comprobar que dispone de papel para imprimir. Comprobar que la impresora seleccionada es aquella que estamos intentando hacer que imprima el documento. Comprobar que dispone de tinta o tóner. En otro caso contactar con el responsable informático, ya que puede ser un problema de Drivers o de un mal funcionamiento del dispositivo.

Hay tres grandes tipos de software que serán divididos en más categorías. -

Software de Sistema: desvincula al usuario de las particularidades de su ordenador ofreciendo un Interfaz de alto nivel con el que poder trabajar.

-

Software de Programación: es el conjunto de herramientas ofrecidas a los desarrolladores para llevar a cabo programas de aplicaciones.

-

Software de Aplicación: es aquel que permite al usuario realiza r tareas específicas en el ordenador, es decir, los programas para rea lizar distintos trabajos en el PC.

idades de almacenamiento s unidades de almacenamiento nos ayudarán a salvaguardar la información, por lo ebemos ser cuidadosos en su cuidado. la lectora de CD/DVD no lee el disco: comprobar que el disco se corresponde con el tipo de lectora utilizado (no se puede leer un OVO en una lectora de CD aunque sí al contrario). Comprobar que el disco esté limpio en su parte inferior y no presenta arañazos. En otro caso puede ser un problema de la lectora.

Como habrá visto, esta clasificación es a grandes rasgos y muy amplia; haremos una breve composición de distintas posibilidades dentro de cada uno de los grandes apartados del software para que su idea del mismo sea más concisa. -

Software de Sistema:

* *

Controladores de Dispositivos

*

Software de Diagnóstico

Sistema Operativo

-

-

Software de Programación:

*

Entornos de Desarrollo

*

Compiladores

*

Depuradores

Software de Aplicación:

*

Aplicaciones Ofimáticas

*

Aplicaciones para cálculo

*

Aplicaciones para Diseño Asistido por ordenador (CAD)

*

Apl icaciones empresariales

* Disco Duro de Estado Sólido (SSD): hacemos mención aparte a éste t ipo de disco, ya que utiliza una tecnología diferente, ya que no dispone de cabeza les como el anterior. Es mucho más rápido, fiable y lógicamente, caro.

* Pen drive: dispositivo de almacenamiento externo, usado para llevar la información de un sitio a otro. Hay de muchas capacidades distintas y según la velocidad de transferencia podrán ser más o menos caros. Nube: hacer mención especial a esta nueva forma de almacenamiento que se está extendiendo últimamente. Consta de varios servidores gestionados por terceras personas y que garantizan el almacenamiento de la información en Internet con suficiente seguridad y confidencialidad. Permite descargar los discos duros de los equipos personales y evitar pérdidas accidentales de información.

'

~.Sistemas de almacenamiento de datos Los sistemas de almacenamiento de datos podemos clasificarlos de varias formas. En ste apartado veremos una clasificación básica, en función del medio que utilicen para lmacenar dichos datos. Existen diversos sistemas de almacenamiento de datos como ueden ser los siguientes: -

Soporte óptico: caídos ya un poco en desuso debido a las rápidas mejoras en las tecnologías de los discos duros, su funcionamiento se basa en la lectura/ escritura de las pistas de datos por medio de un láser. Podemos observar los siguientes elementos:

* CD: su capacidad es de aproximadamente 700 MB. Con la aparición del DVD, el CD hoy en día prácticamente no se usa para almacenar datos, aunque para abaratar costes se sigue utilizando en los drivers que adjuntan algunos elementos. Dadas sus velocidades de lectura/ escritura no es muy útil en los almacenamientos de datos del día a día.

* DVD: su capacidad se encuentra entre 4.7 GB y 8GB aproximadamente. Su alta capacidad ha desplazado a los CD de la mayorfa de sistemas de almacenamiento de datos.

*

-

Blu-Ray: está llamado a ser el sustituto del OVO por su mayor capacidad de almacenaje (25 GB por capa) y su mayor velocidad de transferencia de información.

Soporte magnético: aquí se encuentran la mayoría de los dispositivos utilizados en la actualidad para almacenar datos:

*

Disco Duro: el dispositivo de almacenamiento de datos por excelencia. Tiene una alta capacidad de almacenaje (ya hay discos duros de 4TB). Son rápi dos, fiables y hay una gran variedad de tipos para elegir, según las necesidades.

Almacenamiento en la nube

8/u-Ray

3. Sistemas operativos Un Sistema Operativo es un prog rama o conjunto de programas que gestiona todas las ta reas rea lizadas en un sistema informático. Los objetivos básicos que debe cumplir un buen Sistema Operativo son los dos siguientes: Facilidad d e manejo para los u suarios: debido a que el Sistema Operativo es el enlace entre la máquina y el usua rio, se necesita que el manejo de este sea lo más intuitivo y fácil posible para que el usuario no se pierda en cuestiones innecesarias para él.

-

Eficiencia: la otra gran cualidad que debe cumplir el SO es la eficiencia. De nada nos sirve un SO muy fácil de manejar si no es capaz de gestionar adecuadamente los recursos del sistema y entorpece en exceso el trabajo del usuario. Por eso es otra cualidad importante a cumplir.

¿Qué partes componen un Sistema Operativo? -

Núcleo o Kernel: realiza las funciones básicas del sistema, gestión de memoria, p rocesos, entradas y salidas, etc.

-

Intérprete de comandos: posibilita la interacción con el Sistema Operativo a través de una serie de comandos que independiza al usuario de las características de los dispositivos.

-

Sistema de Archivos: permite que los archivos se guarden de manera ordenada en el sistema.

¿Cómo funciona un Sistema Operativo?

El Sistema Operativo actúa como una capa intermedia entre el hardware y los proJramas de aplicaciones. Se encarga de interpretar las órdenes y adecuarlas al hardware >ara que el usuario trabaje más fácilmente. Debe realizar diferentes funciones como son:

4. Nociones básicas de seguridad informática

-

Administrar el procesador: distribuye el uso del Micro entre los distintos programas que quieren acceder a él.

Veremos algunos aspectos en los que hay que incidir dentro de la política de seguridad de la organización, atendiendo a las diversas áreas de actuación de la misma y a las problemáticas que podemos encontrarnos. Atenderemos a los diversos activos que debemos proteger en función de la tipología de intrusión que pueda darse:

-

Gestión de memoria del sistema: distribuye el uso de la memoria del sistema entre los distintos p rogramas que se están ejecutando de manera que el funcionamiento sea el más óptimo.

Interceptación d e las comunicaciones: las comunicaciones pueden ser interceptadas y modificar o capturar la información contenida en ellas. Esta intercepción puede ser de varias maneras y debemos te nerlas en cuenta para evitarla en la me-

-

Gestión de Entradas y Salidas: he aquí los famosos drivers de los elementos hardware, que hacen más fácil el acceso a los dispositivos por parte del resto de programas que integran el sistema.

-

Gestión de Ejecución de aplicaciones: se encarga de asignar recursos a las aplicaciones que pretenden ejecutarse para que el Sistema no se sature.

Acceso no autorizado a ordenadores y redes: aquí engl obaremos los intentos de acceso a la información conte.nida en algún ordenador de la organización o a los recursos de las redes (impresoras, discos duros, etc.).

-

Virus y posibles modificaciones de datos: hab rá que protegerse sobre posibles virus que alteren los datos y la información almacenada en el sistema.

Administración de Autorizaciones: hace que todos los programas o usuarios no puedan acceder a todo el sistema. El acceso estará restringido por niveles para dar cierto grado de seguridad.

-

Accesos mediante suplantaciones de usuarios: hay que asegurarse bien de tener medios de identificar adecuadamente a los usuarios para evitar accesos al sis-

-

-

-

Gestión de archivos: se gestiona la escritura, borrado y lectura de archivos asignando autorizaciones si así se cree conveniente.

dida de lo posible.

tema utilizando falsas identidades. -

Hay varios Sistemas Operativos para ordenadores en el mercado, entre todos ellos )demos destacar los siguientes: -

Windows: Sistema Operativo por excelencia para el usuario medio.

-

Linux: Sistema Operativo Libre usado por usuarios algo más avanzados.

-

MacOS: Sistema Operativo propio de los Mac.

Accidentes: no hay que olvidar posibles accidentes que puedan influir en la pérdida de datos o en la eventual caída del sistema (tormentas, incendios, inundaciones, etc.). También habrá que contemplar estas posibles contingencias en el plan de seguridad.

Algunas de las med idas que podemos tomar para proteger el sistema de información de la organización, a modo de ejemplos son: -

Firewall: es un elemento hardware que impide la entrada de intrusos en la red interna de la organización.

-

-

Antivirus: es un software que supervisa constantemente los flujos de información existentes en la organización y que detecta y elimina los posibles virus que puedan dañar la información. Gestión de usuarios: los software para gestión de redes, suelen presentar siempre una gestión de usuarios para proteger el sistema de usos indebidos.

IJ Recuerda que... -Nunca deshabilite el antivirus. -No confie en emails de remitentes desconocidos o con asuntos extraños o si n asunto. -Nunca entre en webs de bancos a través de enlaces directos que le envíen. -Procure tener claves la rgas con mezcla de números, letras, mayúsculas y minúsculas. -Modifique las claves periódicamente. -Siempre tenga su usuario windows protegido por contraseña.

4.1. Responsabilidad personal de los documentos manipulados Veremos dentro de este apartado las distintas responsabilidades derivadas del trataniento de datos dentro de una organización. La información es un elemento vit al hoy en jía en cualquier organización y, por lo tanto, el trasiego de documentos debe hacerse de 'o rma segura para que no haya problemas. La política de la empresa al respecto de las ·esponsabilidades en el tra tamiento de documentos debe quedar claramente definida y jebe ser conocida por todos los trabajadores de dicha empresa. Así, una manipulación indebida o malintencionada de los documentos o la informa:ión de la empresa, puede causar graves perjuicios y lógicamente el causante de estos le be ser debidamente sancionado.

....

Cuando manipulamos documentación de la empresa, debemos siempre hacerlo bajo las lirectrices de la misma. Hay que evitar que se vulnere la confidencialidad, el contenido y que 10 sea expuesto a personas ajenas a la empresa (siempre que sea un documento interno). Es responsabilidad del tra bajador el lleva r a cabo con diligencia todas las operaciones obre documentación e información en la empresa.

onfidencialidad de losdatos tratados En España, tras la entrada en vigor de la Ley Orgánica de Protección de Datos de Cakter Personal (LOPD), se han protegido enormemente los datos de carácter personal y xisten duras sanciones por su filtración o man ipulación.

Artículo 1. Objeto. La presente Ley Orgónica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas ffsicas, y especialmente de su honor e intimidad personal y familiar.

Debemos, por lo tanto, mostrar especial cuidado cuando tratamos datos de carácter personal en la organización o empresa, para que estos no puedan ser vistos por ninguna persona ajena a nuestra organización ni por nadie que no esté autorizado para ello (aunque pertenezca a nuestra empresa). Además de los medios indicados en el plan de seguridad de la organización, deberemos aplicar medidas extraordinarias para prevenir la filtración de datos. Una parte muy importante de estas medidas reside en el encriptado de la información cuando circule por nuestra organización. De este modo, ante una posible filtración de la información, se hace más difícil la visión de los datos contenidos gracias al encriptado. Lo que buscamos principalmente, y de hecho coincide con la definición más generalizada de la confidencialidad, es que los datos solo sean conocidos por el emisor y el receptor al que van dirigidos. Por lo tanto, al margen de lo que se indique en el plan de seguridad de la organización, deberemos atenernos a la LOPD para garantizar la confidencialidad y protección de los datos personales, pudiéndose exigir tanto las medidas de seguridad indicadas en la ley, como las responsabilidades y sanciones expuestas en la misma, en cualquier situación.

4.1.1. Rigurosidad de los datos tratados Puesto que constantemente estamos manejando información, no es de recibo que esta no sea correcta. Es responsabilidad del usua rio que está tratando la información hacer todo lo que esté en su mano para verificar que esta es correcta. La rigurosidad de los datos tratados es un bien muy valioso para la organización, ya que unos datos falseados prácticamente no tienen utilidad alguna . En el plan de segu ridad se establecerán las correspond ientes medidas de verificación de datos, así como las sanciones oportunas para aquellos que no cumplan con las indicaciones dadas. Se deberá confirmar que los datos se transmiten adecuadamente por el sistema. Como hablamos hoy en día de datos de carácter informático, pri ncipalmente, deberemos asegurarnos de que los datos son tratados por los programas adecuados para su correcta visualización y transmisión.

Es decir, no podemos intentar ver unos datos transmitidos en un fichero Excel, abrién:lolos con el PowerPoint. Aunque se pudiera hacer, no se transmitiría adecuadamente toda la información contenida en los mismos. Es por ello que debemos velar por la ade:uada gestión de la información y de los datos en nuestra organización.

Como en cualquier otro proceso que se precie, para gestionar los usuarios dentro de una organ ización, debemos llevar a cabo una serie de pasos básicos, que los llevará a cabo el Administrador del sistema, que son: -

Evaluación de las necesidades: inicialmente debemos evaluar las necesidades de la organización. Debemos ver qué empleados necesitan acceder al sistema y qué datos les hace faltan poder tener accesibles cada uno de ellos.

-

Creación de usuarios: una vez se han determinado las personas que pueden acceder a la red, se crean los usuarios necesarios para ello. En los sigu ientes pasos les asignaremos los permisos adecuados.

t 1.2. Utilización de datos de forma exclusiva Para que se utilicen los datos de forma exclusiva, necesitamos un sistema de gestión :le usuarios, ya que de otro modo no podemos identifica r de ninguna forma a la persona ~ue está accediendo a los mismos.

Creación de permisos: en este paso crearemos los diferentes niveles de acceso que he¡nos considerado necesarios tras la evaluación inicial.

¿Qué permitirán estos sistemas de gestión de usuarios? -

Gestionar usuarios y sus datos de identificación.

-

Asignarles permisos, en función de sus necesidades.

-

Controlar el acceso a los recursos.

Estos sistemas de gestión de usuarios permitirán y facilitarán la gestión de estos, pernisos, accesos a recursos, etc. dentro de la red de nuestra organización. Entre las diversas opciones que existen, nos podemos encontrar las siguientes:

.......

-

Asignación de códigos de acceso: por último, a cada usuario se le asignará un código de acceso único, para garantizar su privacidad y que sus perm isos queden bajo su responsab ilidad.

Tras llevar a cabo la gestión de los usuarios en nuestro sistema, podremos garantizar que cada uno de ellos solo podrá ver la información que le sea necesaria y le quedará oculta aquella a la que no deba acceder.

-

Control de acceso a la red corporativa: estos sistemas evitarán el acceso indebido a los recursos de la red corporativa desde el exterior (o desde el interior por usuarios malintencionados). Controlan el acceso de usuarios, dispositivos y otras redes, a la red corporativa.

-

Gestión de identidad y autenticación y servidores de autenticación: son sistemas centrados en gestionar la identidad y la correcta autenticación de los usuarios en la red y en la organización. Están centralizados y permiten otorgar de una forma rápida y segura los privilegios, roles, autenticaciones, etc., necesarias para el correcto funcionamiento de la organización.

Lógicamente es el administrador del" sistema quien debe dar respuesta a las incidencias que ocurran en la red y es su responsabilidad garantizar la integridad y el buen estado de la misma.

-

Inicio de sesión único: permiten el acceso a diversos recursos, programas o dispositivos de la red, mediante un identificador común.

Llegamos en este punto a ver qué debe hacer el administrador del sistema para dar respuesta ante los errores o infracciones cometidas en la manipulación de los datos.

-

Sistemas de identidad 2.0: permiten acceder a varias localizaciones, portales o redes mediante una única identificación de usuario.

Generalmente, los principales datos de una organización se encuentran en una base de datos, ya que es el método más eficaz de guardar la gran cantidad de información que se suele manejar, para poder presentarla de una manera ágil y ordenada.

-

Sistemas de control de presencia y acceso: estos sistemas cuentan con técnicas biométricas (lectura de huellas, por ejemplo) o bien tarjetas de acceso, para controlar quién y cuándo está presente en alguno de los sistemas o dispositivos de la organización.

.......

.......

-

Asignación de permisos a los usuarios: tras haber creado los usuarios y los diferentes niveles de acceso que pueden darse en nuestro sistema, cada usuario o grupo de usuarios será asignado al nivel que le corresponda según la evaluación de las necesidades hecha anteriormente.

Ya hemos podido ver someramente que necesitaremos una buena gestión de usuaos para garantizar que los datos son tratados única y exclusivamente por las personas :lecuadas para ello. Pero, ¿cómo se deben asignar estos usuarios?

4.1 .3. Respuesta yresponsabilidad ante errores o infracciones cometidas en la manipulación de datos

Será responsabilidad del Administrador del sistema realizar copias de seguridad p eriódicas de dicha base de datos y de toda la información necesaria e indispensable para el correcto funcionamiento y restauración de la actividad de la empresa tras un posible fa llo informático. Las copias de seguridad o backups son copias periódicas de la base de datos y de los archivos con contenido importante de la empresa, que se hacen periódicamente, generalmente de manera automática, mediante algún software específico.

Estas copias de seguridad se deben hacer en un sistema inaccesible para todos los usuarios, exceptuando claro está al Administrador, de manera que no puedan verse comprometidas por accesos inoportunos a la red corporativa o por fallos del sistema. En organizaciones con datos vitales para su funcionamiento, se llevan a cabo incluso

backups de los backups, para asf conseguir salvaguardar la mayor cantidad de información posible ante una eventual cafda de los sistemas. Si se dispone de los suficientes recursos, es conveniente establecer diversos sistemas redundantes, de manera que ante la caída de uno se pueda seguir funcionando con otro. Es como los motores en un avión, que deben estar pensados para seguir en vuelo ante un fallo en uno de ellos. Además de gestionar las copias de seguridad, de las cuales el administrador será el único responsable, deberá velar por la fluidez y correcto funcionamiento de todo el flujo de datos y de información dentro de la organización. Ante una infracción por parte de un usuario, será el responsable, atendiendo al plan de seguridad establecido por la organización, quien determine las sanciones oportunas al respecto. El administrador en estos casos se encargará de solventar el problema ocasionado, advertir al usuario infractor e informar a quien corresponda par que establezca la sanción más adecuada a las circunstancias.

TEMA 21 Windows 7: fundamentos. Trabajo en el entorno gráfico de Windows 7: ventanas, iconos, el menú de inicio. El escritorio de Windows. El menú Inicio. G:onfiguración de Windows 7

t

. Existen varios sistemas operativos distintos en el mercado, desde Unix, pasando por Lrnux hasta el Windows o el MACOS. Debido a la ~ayor implantación del Windows y en particular al Windows 7, nos basaremos en este srstema para explicar los contenidos del capítulo.

2. Trabajo en el entorno gráfico de Windows: ventanas, iconos, menús contextuales, cuadros de diálogo

Ya pudo conocer en el punto anterior para qué servía un Sistema Operativo y cómo actuaba. Veremos ahora la aplicación real del Sistema Operativo.

Para desplazarse por el entorno de trabajo ofrecido por el Windows deberemos hacer uso del ratón. Aunque nos podemos mover con el teclado, es una tarea muy engorrosa, ya que el sistema está pensado para un dispositivo como el ratón.

1. Entorno Windows. Fundamentos

Moviendo el ratón, veremos cómo se mueve el cursor del Sistema y cuando desee acceder a algún elemento solo tiene que posicionarse sobre él y hacer clic en el botón del ratón.

Lo m~s importante del Sistema Operativo es el Interface que ofrece al usuario. Hace ~ucho tr.empo, ~on el sistema operativo M S-DOS, el interface no era gráfico, sino que se rntroducran las ordenes por teclado.

Haremos:rnención a los botones del ratón y para qué sirven. En la actualidad los ratones tienen tres botones, o mejor dicho, dos botones y una rueda con función botón: -

El botón de la izquierda es el botón principal del ratón y se utiliza para acceder y marca r elementos.

-

El botón de la derecha es el botón secundario y se usa para desplegar menús especiales, llamados contextuales, que generan diversas opciones.

-

La rueda con botón oscro/1 se usa para desplazarse por documentos más rápidamente.

Entorno MS-DOS

Hoy en d.í~ prácticamente todos los sistemas operativos disponen de un interfaz gráfico para facrlrtar al usuario la interacción con ellos.

Utilización del ratón

Entorno Windows 7

Gracias a este entorno gráfico, se facilita enormemente la interacción del usuario con ~1 orde~ador personal. El.entorno Windows, al igual que su precursor (MAC) supuso una evol~~rón en. la concepcrón de la informática y constantemente busca nuevas mejoras aparrcrón recrentemente de Windows 1O).

Ya que usted es quien va a trabajar con el Sistema Operativo, debería poder configurar el entorno de trabajo para que le resulte lo más cómodo posible. Se ofrecen diversas posibilidades para ello. Puesto que nos ceñiremos al entorno de trabajo, veremos cómo configurar los iconos en el escritorio, la pantalla y el ratón, dejando para posteriores puntos el resto de elementos: -

Configurar iconos en el escritorio. Ya vimos que los iconos son pequeñas figuras que nos permiten acceder más rápidamente a diversos elementos. Para crear un acceso directo en el escritorio, pulsaremos el botón derecho del ratón sobre el

escritorio y elegiremos la opción Nuevo ... Acceso Directo. Posteriormente buscará el programa para el cual desea dicho acceso a través de la pantalla examinar.

* Barras de herramientas: pinchando con el botón derecho sobre la barra de tareas, podremos designar las barras de herramientas que serán visualizadas en nuestro sistema.

Resolución de pantalla

- -- --.

Gadgets

¡:..Cf.l't~'MI"'IoiP...,.,o4'•~......,.~'

... .............,.-'-"" ...... ..........,

Personalizar

..

........-~~ _,.. . ~

Selección de barras de herramientas

*

Creación de accesos directos Una vez tiene sus accesos directos creados, puede que desee organizarlos de alguna manera, para ello deberá pulsar el botón derecho del ratón en el escritorio y elegir entre las opciones de ver o/ y ordenar iconos, para adaptarlo a sus preferencias. Luego podrá elegir la que más se ajuste a sus necesidades.

ReJolución y visión de la pantalla: con el botón derecho sobre el escritorio podrá acceder a la configuración del visionado de su pantalla para que sea más acorde a sus gustos y necesidades. Se hará desde el apartado propiedades, donde podrá elegir desde el fondo de escritorio, hasta la gama de colores a utilizar, los temas con los que se le ofrecerán las ventanas y la reso lución y calidad de colores de la pantalla. En Windows 7 se desglosa en t res apartados esta configuración: resolución, gadgets y personalizar. ra ...,.......,,_...

- ......,

1

111 ........

L~~·~------------~\ ,.......

'···-·-¿:) )JI6A161~ •

Iconos g,.ndts

o

Vt<

Iconos mtdionos

Otdenorpor

Iconos peque~ os

Aáueliur

Organiur iconos automjtic_a.me.nte

Pegar

./

Afine., iconos o lo cuodrkulo

Pea""'"'

e - -,.. -

~ ~n~....... Explor..

~~~~~ MSNExllior"

\!t

$~Elq)fodr9<

/ X 1~ ~ g D ~ tiA 91 liJ

· Virkbs de. documento

e

t R:-- + o a

......

'• ~

t;amblar nivel de lista Qefinlr nu.,. >!~do ... ~

~

__

t>

~

•*

-,¡;>

m 8 'il' O> 18 ~ 1:9 ED1~ 46 z;~

grupo Ilustraciones, y son los siguientes:

T

Al pulsar en la opción aparece un panel lateral. En el cuadro Buscar introduci remos las palabras q ue describan lo que buscamos; si lo dejamos en b lanco, aparece rán todas la imágenes disponibles. Por ejemplo, al escribir motocicleta aparecen las imágenes que tengan relación con ese concepto.

-

*

Fnontot

~ o~

'tia S..OS rt:Oetdn I!!! E,.,;tono foto-~ :J ~ .d ••*' •-·~ -·

""'"' ..,

~..........

,_...

·---

_g¡

a.....tu --

nipular imágenes

-

Para modificar una imagen, primero hay que seleccionarla haciendo clic en ella. l a 1gen quedará enmarcada por unos pequeños iconos y veremos que disponemos de Herramientas de imagen agrupadas en la pestaña Formato. Formato

uitar mdo

Corrteuon• s •

);(

[¡_ .ji, !Z ·

~

0

"1ii Tro" •~rl>nt<

¡¡;. •

'i!F.nv,.r•lr•• •

!Cj

~

fO

O, S8 cm



.¡¡, Eitrios !:::!l. Poslc16n Ajustar R.rcortar 8 o64 cm Wo!EI•ctos artlrocos· ~· ripldos· ~ · . tetto • Sb Panrld•sefl· l' C~ t8-P~I

rme

3630 2061$

,11 1 _12 ¡

~· ~1-----~~==~==~

'V

l!l] Vendedor

t

NoMn de mnexlán:

P•r¡ genenr un tnforme, eflja los campos d•la lista de umpos de la tabla dlnjm•c•

1f=jid

" "Í

HCO! I

~ llol~ .

HciP2 ;FHqp ,{i] 4 [

..-:;::e

,.J l.t.____ - _-_--::,____________

En nuestro ejemplo, hemos utilizado la tabla dinámica para responder a la pregunta ¿Cuál es el total vendido por cada vendedor? Sin embargo, ahora nos gustaría responder a una nueva pregunta, por ejemplo, ¿Cuál es el total vendido en cada mes?

1 131

Podemos· hacer esto con sólo cambiar las etiquetas de fila. Para hacerlo, sigue estos sos: desmarca el campo Vendedor y marca el campo Mes, que irán por defecton tam!n la Etiqueta de fila:

seecdonor arnpos pora ~ ¡

2._1Etlguetas de fila 1 ! suma de To!lJ.!V~ 4 Febrero 4870 S Marzo 3600 y

~ A bril

3590

7 Mayo

4870

- k

g.s,o

~

450

s.so

1090

11.50 710

~

780 1000

980

450

980 1DOS

J205

~

16,o--;:,;os 5695 -

!'C]Id ~Vendedor

....

Ejcm.d

·1

fll] Totol Ventos líl] HM

_11 Junio

Agregar Filtro a la t.abla dinámica

Vemos cómo fácilmente respondemos a la nueva pregunta y están los datos agrupas por meses.

Puedes concentrarte sólo en una parte de los datos y fi ltrar todo lo demás. A continuación, mostraré cómo concentrarse solo en ciertos vendedores para ver el impacto en las ventas totales. Queremos ver los datos de Carlos Tojei ro y de Susana Vázquez. Arrastramos un campo desde la lista de campos al área de Filtro de informe. En este ejemplo, estamos usando el campo Vendedo r.

adir columnas ala tabla dinámica

El fi ltro del informe aparece encima de la tabla dinámica. En nuestro ejemplo, con los datos agrupados por el total por Mes, queremos además ·upar esa información por Ciudad, ya que hay vendedores que comparten la misma dad. Añadimos el campo Ciudad marcando su casilla,¡; por defecto el campo se añade en filas y vemos cómo la tabla agrupa por Mes, pero no queremos ver la información de a manera. ¡ 2

3 \-!rug - ue-12-s d_e_fl_l• ,-·lsuma . d~'Total ventas 4 ~ 1r1 rebu~ro .5 A Cotuil.o Sarec!lona ~ Madrid 8 Sevtlla 9 ValenC'Ia 10 :~ Mano

7:

_,

1

11

E

13 141 -1

15 16 17

ACoru~1

18 ~

u '20¡ •2!.,

11 20

800 3~

550

ACorul\a Barcelona Madr id

1

) ,,..,.,.

Diseño Listas de tabla SharePoint • - - -Tab las

1

As istente para Diseño de consultas consulta Consultas

1

Diseño de tabla

--

Crear una nueva tabla en blanco en la vista Diseño. Puede agregar campos, establecer opciones de índice y realizar otras tareas de di-seño de tabla avanzado.

Aparece la ventana diseño, en la cual podremos darle nombre a los campos, establecer qué tipos de datos contiene cada campo y describir cada uno de ellos. Además, en el área propiedades (parte inferior) de esta ventana podemos aplicar multitud de propiedades distintas a los campos. En la parte inferior derecha de la ventana se nos irá proporcionando además un texto de ayuda para saber qué acción debemos realizar en cada momento.

Tipo de datos

En la parte de la derecha ponemos el nombre y la ubicación.

Nombre de archivo joatabase2.accdb

C:\Users\ctojeiro\Documents\ _

_

_

_ Pro.et!.S.du dtl~o

'Crear

_j

Vamos a ver cómo introducir nombres de campo, tipos de datos y descripciones en la ventana diseño de bases de datos.

BASES DEDATOS 11111

.. .!...

1.1. Nombres de campo

Número

En la columna llamada Nombre de campo de la ventana de la tabla que vamos a crear )Odemos escribir el nombre de cada uno de los campos que nuestra tabla va a contener, )Or ejemplo: Nombre, Apellidos, Dirección, etc. Esto va a d epender de cada tabla y de la ) lanificación que hayamos hecho. Para ponerle nombres a los campos es bueno que sigas estas reg las: -

En Microsoft Access, los nombres pueden tener una longitud de hasta 64 ca racteres y pueden incluir cualquier combinación de letras, números, espacios en blanco y caracteres esp eciales excepto un punto (.), un signo de admiración (!), un acento grave(') y corchetes ([ ]).

-

Además, los nombres no pueden contener espacios a la izquierda ni caracteres de control (valores ASCII desde O hasta 31).

-

No puede haber dos campos con el mismo nombre en una tabla.

1.2. Tipos de datos En la columna tipos de datos le indicaremos cuáles son las características de los datos 1ue vamos a introducir para cada tipo d e campo. Decidir qué tipo de dato s se van a utilizar en cada campo es importante, entre otras, or las siguientes razones: -

Para saber el t ipo de valores permitidos en un campo y no admitir texto en un campo que sólo debe de llevar números.

-

Saber cuánto espacio de almacenamiento vamos a utilizar para los valores de cada campo.

-

También p ara saber el tipo de opera ciones que vamos a hacer en el futu ro con los campos, pues Access no puede realizar operaciones con campos de texto o con campos Memo, pero sí con ca mpos numéricos o de moned a como verás en las descripciones de los tipos de campo.

Por todo esto es muy importante planificar la base de datos, el nombre de los ca mpos, de datos, etc.

•S tipos

A continuación se muestra una t abla con los tipos de datos que encontrarás en la lista y sus cara cterísticas.

~spl egab le

f ipo de datos ·exto

~emo

"

.• se utlli!_a para...

~

1•

Texto o combinaciones de texto y números, también para números que no requieran cálculos. El tipo de d atos, además, va a tener una longitud más o menos fija, como, por ejemplo, un campo de nombre, de apellidos, de dirección, etc. Long itud máxima 255 caracteres. Textos y números de gran longitud o que no puedas prever lo que va a ocupar la información. Longitud máxima 64.000 caracteres. .../...

Números con los que se vaya n a efectuar cá lculos, excepto para las cantidades relacionadas con el dinero que utilizarán un campo de tipo Moneda. El campo NumeroPortal, o Piso no suelen ser numéricos porque con ellos no se van a hacer cálculos. Almacenar fechas y horas. Fecha de nacimiento, fecha de factura, feFecha/ Hora cha de pago, hora de salida, etc. Moneda Valores monetarios. Se utiliza el tipo de datos Moneda para evitar el redondeo durante los cálc ulos. Tiene una precisión de 15 dígitos a la izquierda del separador de decimales y de 4 dígitos a su derecha. Auton umérico Campos numéricos que aumentan su valor cada nuevo reg istro que se añade a la tabla. Se suele utilizar como campo clave porque en este caso seguro que no se repite ningún r~istro. Sí/No Campos que van a contener sólo uno de dos valo res posibles, como Sí/No, Verdadero/ Falso, Activado/ Desactivado. Almacenar objetos cread os con otros programas, por ejemplo docuObjeto OLE mentes de Word, hojas de cá lculo de Excel, imágenes, sonidos, etc. Hasta 1 Gb de espacio. Almacenar hipervínculos que pueden ser una ruta dentro del ordeHipervínculo nador o una dirección URL (dirección de Internet). Asistente para Campos que permitan elegir un valor de otra tabla o de una lista de búsquedas va lores mediante el empleo de un cuadro combinado. Calculado

Novedad del 201 O, ofrece crear una formula en el campo

Elegir el tipo de datos de un campo es muy sencillo, basta con pulsar la lista desplegable correspondiente en la columna tipos de datos y elegir la opción adecuada tal y como puedes ver en la siguiente imagen.

E Texto Memo Número Fecha/Hora Moneda Autonumeración Si/No Objeto OLE Hipervinculo Datos adjuntos calculado Asistente para búsquedas ... Creamos una tabla LIBROS, poniendo como clave principal ISBN .

DIUC> Ut UI\IU)

liBROS .

Nombre del cam_Ro

'i f iSBN

~ _

Texto

!¡~!~

Texto , Texto

edrtonal

Texto

edlclon precio

Texto Moneda

j po rtada

Objeto OLE

_j

'-'

~...-

Creamos otra tabla PRtSTAMOS con clave un número de préstamo autonumérico.

11111

una tabla relacionada. En la relación de uno a varios cada registro de la tabla principal p uede tener más de un registro enlazado en la tabla relacionada, mientras que la tabla relacionada sólo puede tener un registro enlazado en la tabla principal.

UBROS

---w-ISsN titulo autor ed itorial edicron precio portada

~

Prestamos ~ numero_prestamo

ISBN fecha _limite fecha_ devolucion numero_so cio

U8_!0~ c_i Tablal

· · · Nombre del campo numero_prestamo

~ j

~~~~a limite

fecha_devol~cion

numero socro

-

__ Tipo d~tos Autonumeraclón Texto Fecha/Hora Fecha/Hora Texto

~~~;;_:;;;;;_,;;;;;;;;;;~~~~;;;¡;;;~~~~

Esta característica de distribuir la información en va rias tablas es muy interesante porque permite un mejor mantenimiento de la base de datos y además evita la duplicidad de la información, pero no serviría de mucho si no pudiésemos relacionar la información de distintas tab las entre sí.

Como puedes imaginar, para cada libro que tiene un ISBN único en la tabla biblioteca puede haber más de un registro con el mismo ISBN en la tabla préstamos, porque un mismo libro puede ser prestado más de una vez a lo largo del tiempo. Sin embargo, cada ISBN de la tabla préstamos sólo puede corresponder a un libro (por lo tanto un registro) de la tabla Biblioteca.

Vamos a aprender a trabajar con las rela ciones de las tablas, teniendo en cuenta primero qué tipos de relaciones existen.

2.2. Relación de varios a varios

2. Relacionar tablas. Tipos de relaciones

En una rela ción del tipo varios a varios, un registro de la tabla principal puede tener muchos registros coincidentes en la tabla relacionada y la tabla relacionada puede tener muchos registros coincidentes en la tabla principal.

En Access existen tres t ipos de relaciones que podemos definir: '-

Una relación del tipo uno a varios la vamos a utilizar en nuestro ejemplo (no te preocupes de momento de dónde sale la pantalla anterior, el ejemplo lo realizaremos paso a paso más adelante). En una tabla libros, la tabla principal se relacionará con la tabla p réstamos, tabla relacionada, mediante el campo ISBN.

-

Relación de uno a varios.

-

Relación de varios a varios.

-

Relación de uno a uno.

2.1 . Relación de uno a varios Suele ser el tipo de relación más utilizado, porque es el que se da en la mayoría de los casos en que se relacio nan tablas. En este caso se relacionan una tabla principal con

Por ejemplo, cada libro puede tener uno o varios autores y cada autor puede tener varios libros.

2.3. Relación de uno a uno En una relación uno a uno, cada registro de la tabla principal sólo puede tener un registro coincidente en la tabla relacionada y viceversa. Hay que decir que este tipo de relaciones no es muy habitual porque en dicho caso la información suele estar en la misma t abla. Por ejemplo, sería el caso en el que tendríamos los datos de socios en una tabla y su nombre de usuario y su clave de acceso en otra. Para cada socio sólo puede existir un nombre de usuario y cada nombre de usuario sólo puede ser usado por un socio.

2.4. ¿Qué es la integridad referencial? La integridad referencia l está formada por un conjunt o de reg las que sirven para garantizar q ue las relaciones establecidas entre las t ablas son vá lidas y q ue no se eliminan ni modifica n accidentalmente datos relacionados. Puedes establecer la integridad referencial cuando se cumplen todas las condiciones siguientes:

El cuadro de diálogo Mostrar tabla apa rece la primera vez para permitirnos agregar las tablas que queramos al cuadro de diálogo Relaciones. En este caso queremos relacionar la tabla Libros con la tabla Préstamos, por tanto seleccionamos cada una de las tablas y pulsamos el botón Agregar. ¡ ~ Mostrar tabla

-

El campo coincidente de la tabla principal es una clave principal o tiene un índice único.

Tablas ~ Con5tJtas, LAmbas.l

-

Los campos relacionados tienen el mismo tipo de dat os. Existen dos excepciones: un campo Autonumérico puede estar relacionado con un campo Numérico con la propiedad Tamaño del campo establecida a Entero largo, y un cam po Autonumérico con la propiedad Tamaño del campo establecida a Id. de réplica puede estar relacionado con un campo Numérico con la propiedad Tamaño del campo establecida a Id. de réplica.

m-nT-



lp;"estzmos

Cuando se exige la integridad referencial, deben tenerse en cuenta las siguientes reglas: -

No puedes eliminar un registro de una tabla principal si existen registros coincidentes en una tabla relacionada. Por ejemplo, no podemos eliminar un reg istro de un libro de la t abla Biblioteca si existen préstamos asignados de ese libro en la tabla Préstamos.

-

No puedes cambiar un valor de clave principal en la tabla principal si ese registro tiene registros relacionados. Por ejemplo, no puedes cambiar el ISBN de un libro en la tabla Biblioteca si existen préstamos asignados a ese libro en la tabla Préstamos.

Después de esta primera parte teórica llega el momento de establecer relaciones con las tablas que habíamos creado, para practicar lo aprendi do y poderlo entender de m anera práctica, resolviendo los problemas e inconvenientes que puedan surgir. Vete al m enú Herramientas de BBDD, Relaciones. En la pantalla aparecerá el cuadro de diálogo Relaciones, de momento vacío y por encima de éste aparece el cuadro de diálogo Mostrar tabla. Esto sólo sucede así si es la primera vez que lo ejecutas.

Tablas

tr7 Buscar_ (i!.

U8ROS

rm

Prestamos

~==================~~ [

Agregar

1[

Cerrar

1

Como puedes ver en la siguiente imagen, a medida que vamos seleccionando tablas

2.5. Crear relaciones

Compactar y reparar base de datos Hfrramif ntas

i

Crfar

Datos extfrnos

~

~

V1.

R•Ot" . .

1.nl na..)4o• lttf·

J ~t~

W•tr# n.u~

dor~

HetT3mientu

"Y11da

La caché es una memoria intermedia en la que el navegador guarda sus accesos más recientes para que si vuelve a la página ésta se cargue más rápido y únicamente busque los cambios en la misma.

Buscar páginas con... !odas eslas palabras:

En algunas ocasiones la caché puede resultar algo inconveniente por lo que puede ser necesario eliminarla.

buscadores

esla palabrn o frase ""actas:

Si necesita asegurarse de que los datos de la página no se han cogido de la caché, debe presionar el botón Actualizar que se encuentra tras la barra de direcciones, para que el navegador adquiera toda la información desde la propia página. También puede presionar la tecla 1=5.

cualqulenl de eslas

palabras:

ninguna de eslas palabras:

tlasla

mlmeros deSde et:

A continuación, limitar los resultados por...

Botón para refrescar la página

Idioma·

OU.J ma actuaJJzaclOO:

cualquier reglón

H) Cookies

en cuatqutar mommlo

Las cookies son datos que las páginas Web guardan en el navegador del cliente que accede a ellas, para facilitar posteriores accesos a dicha página.

silla o óomlnio:

Upo de archivo: d0rech06 de uso:

Pueden guardar los contenidos que ha visitado anteriormente, etc. ... Así le prestan un servicio más efectivo al cliente o permiten lanzarle una publicidad más directa a sus hábitos. Notar que algunos antivirus bloquean las Cookies para que no se guarde nada en su ordenador.

PDP da Adobe Aaabat (.pdl)

1 quo M

puedan utlllz·er, ccmpartk o modtfkar Jfbremente, lnciUM

Fn

ftnH cornt'fdekol

1) Configurar la seguridad en la navegación Cuando se navega por Internet, en realidad no se sabe a qué ordenador se está conectando, ni si esa conexión puede acarrear algún tipo de perjuicio en nuestro sistema. Una página considerada como segura, ha de constar de uno de los siguientes elementos:

¡. Ejemplo de búsqueda avanzada

En el ej emplo de la anterior figura se han seguido el siguiente criterio: -

Que sólo aparezca n 1O resultados que contenga la palabra "buscadores·:

-

Idioma: español.

-

Formato del archivo: pdf. Que se hayan colgado a la Web el último año.

-

Que se pueda comercializar su contenido.

-

Su dirección debe empezar por https.

-

Debe estar verificada por una Autoridad de Certificación.

-

La página proporciona un certificado válido, lo que significa que está firmado por una autoridad confiable.

-

Debe apareceros en la parte inferior derecha del navegador una pequeña imagen de un candado.

Así mismo, los navegadores t ienen distintos niveles de seguridad configurables, con el fin de dar más o menos permisos a las diferentes páginas Web en función de nuestros parámetros, ya que daremos un nivel bajo de seguridad a aquellas páginas cuyos conte-

¡,

dos conocemos fehacientemente y dejaremos un n ivel medio o alto a aquellas pági nas Je pueden ser potencialmente peligrosas. Para configurar este comportamiento, hay Je entrar en el menú Preferencias y selecciona r Seguridad d onde se encuentran todo los ;pectos para una navegación segura.

;

sitio web intenta instalar un complemento y bloquea el aviso de instalación, impidiendo asf que un complemento que no ha solicitado se instale de manera accidental -

Bloquear sitios identificados como falsificados: Marque esta opción si quiere que Firefox compruebe de forma activa si el sitio que está visitando puede intentar confu ndirte para que le proporciones información persona l (lo que a men udo se conoce como phishing o suplantación de identidad).

~~

,;

1!1

..

d

=

N1t,_W

NUIYtil

wnr.1n.J

wnt.an.a

,;

Q

,;

Imprtmrr ;

0

H•>lorlll



-

Guartlar pogku

~ª~

Recordar t9ntraseñas de los sitios: Firefox puede guardar de manera seg ura las contraseñas que escriba en los formularios web para facil itarle el ingreso o el inicio de sesión en los sitios web. No marque esta casilla si no quiere que Firefox recuerde sus contraseñas.

ront1llo !omp!flrtt

,;

P••i.,¡jf¡j:tnto ,;

Entrar en el menú Preferencias

,;

Bloquear sit ios identificados como atacantes: Marque esta opción si desea que Firefox compruebe que el sitio que está visitando puede intentar interferir en las funciones normales de su equipo o enviar a través de Internet datos personales suyos a partes no autorizadas.

1.6. Estructura de las páginas Web La estructu ra del contenido de la página Web es importante por dos aspectos fundamentales: -

,;

Será determinante pa ra que los usuarios encuentren o no lo que buscan. Si se actualiza la Web no obligan a cambiar muchas partes de la página.

Para crear la estructura, puede ser útil hacer un inventario de todo el material que va a exponer en la página e ir organizándolo en un primer momento por temas para después construir gráficamente la estructura de la Web.

1.6.1 . Contenidos Hay varias formas de organizar los contenidos de una página Web: -

En árbol: esta estructura está compuesta por una página principal que enlaza con otras páginas, las cuales, a su vez, enlazan con otras páginas de nivel inferior. Esta estructura es poco navegable si tiene una Web con muchas páginas, porque para ver las páginas de otra rama hay que retroceder hasta la página principal.

1

Configuración de la seguridad en del nave gador

-

Advertir cuando algún sitio intente instalar complementos: Firefox siempre te pedirá que confi rme la instalación de los complementos. Firefox lee alerta cuando un

Estructur a árbol

ll l i ~ H IU.f

En lista: para llegar a la última página hay que recorrer todas las anteriores.

-

Los tipos más importantes de h ipervínculos se resumen a continuación: Hipervrnculos

Descripción

De texto

El texto aparece sub rayado y en un color distinto (normalmente en azul) al del texto normal, de forma que el visitante sepa que existe ese enlace.

De imagen

Por defecto cuando se crea un hipervínculo de imagen, la imagen apa rece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace.

De correo electrónico

Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado pa ra poder escribir a esa dirección de correo.

Estructura en lista Mixta: esta estructura es u na combinación de las dos anteriores. Las páginas están jerarquizadas en niveles, los cuales a su vez están conectados entre sí en forma de lista. Esta estructu ra es mucho más navegable y práctica, puesto que permite poder desplazarse de rama en rama sin necesidad de volver a la página principal para hacerlo.

-

111 11

Tabla 9. Tipos de hipervínculos

1.6.3. Páginas seguras Una página considerada como segura, ha de constar de uno de los siguientes elementos:

Estructura mix ta -

En red: esta estructura supone que todas las páginas de la Web están conectadas entre sí, por lo que es una estructura más compleja y menos ordenada. Su ventaja es que desde cada página podemos ir a cua lquier otra del sitio.

-

Su dirección debe empezar por https.

-

Debe estar verificada por una Autoridad de Certificación.

-

La página proporciona un certificado válido, lo que significa que está firmado por una autoridad confiable.

-

Debe aparecer en la parte inferior derecha del navegador una pequeña imagen de un candado.

1.7. Clientes Web ;

Estructura de red

1.6.2. Hipervínculos Un hipervínculo, enlace o link es un enlace entre dos páginas: del mismo webs ites o puede apuntar a una página de otro websites, a un fichero, una imagen, etc. Para ir al destino al que apunta el enlace debe hacer clic sobre éste. Dependiendo del destino del enlace, se distinguen varios casos: -

Si el destino es otra página Web, el navegador la cargará y la mostrará.

-

Si es un archivo se abrirá un diálogo, dará la opción de abrirlo o guardarlo en el disco duro.

En Internet se usa la arquitectura cliente-servidor. Esta arquitectura consiste básicamente en unos clientes que realizan peticiones a otro programa denominado servidor que le da respuesta. Así, en la red cliente-servidor todos los clientes están conectados a un servidor, en el que se centra lizan los diversos recursos y aplicaciones con que se cuenta. Por ejemplo, en un sistema multimedia, el cliente sería el dispositivo que puede visualizar el vídeo, cuadros y texto, o reproduce el audio distribuido por el servidor. En resumen: -

El servidor es un proveedor de servicios.

-

El cliente es un consumidor de servicios.

Servidor

Cliente

C lie nte

Cl1ente

Estructura cliente-servidor

.7 .1. Características y usos Las características de la estructura cliente-servidor son las siguientes: 1. El cliente y el servidor pueden estar en la misma máquina o en máquinas distintas.

2. Un servidor puede dar servicio a múltiples clientes a la vez. 3. Las funciones de cliente y servidor pueden ser dinámicas. Un cliente puede pasar a ser un servidor y viceversa.

4. No utilice cuentas de administrador del sistema, de esta manera, el programa malicioso tiene también las limitaciones del usuario en el sistema y no puede actuar como administrador. Se suelen englobar varios tipos de programas dentro del término "virus informático': resulta conveniente conocer las características de éstos y diferenciarlos: -

A continuación, se resumen las ventajas e inconvenientes de la estructura cliente~rvidor:

1

Ventajas

Inconvenientes

IAás fácil la actualización de la información, sólo 1ay que actualizar el servidor.

Cuando una gran cantidad de clientes envfa peticlones simultáneas al mismo servidor, puede ser que cause muchos problemas para éste.

;e puede aumentar el número de clientes y servi:lores por separado.

Cuando un servidor no funciona, las peticiones de los clientes no pueden ser satisfechas.

'ácil mantenimiento.

Software y hardware especifico en los servidores para dar respuesta a las peticiones de los clientes.

Caballo de Troya o troyano: a diferencia de un virus puro, el caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos maliciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. -

Bomba Lógica: se trata simplemente de un programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador, por ejemplo, cuando se llega a una fecha en concreto.

-

Gusano: es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.

Tabla 1O. Ventajas e inconvenientes de la estructura cliente-servidor

.8. Protección del equipo frente a software malicioso procedente e Internet (Phising, malware, spyware) Antes de presentar los programas específicos de protección cuando se navega por 1ternet, se presentan a continuación unos consejos que evita n en gran medida las accioes maliciosas de algunos programas: 1. Los sistemas de mensajería instantánea son un medio de transmisión para virus informáticos. Es indispensable hacer uso de las opciones de estos programas, como escáneres de los archivos que se reciben por estos medios. Además, nunca se debe aceptar archivos de ningún tipo sin previa confirmación de que la otra persona lo envió, y al recibi r ese archivo lo debe escanear primero con el antivirus antes de abrirlo.

2. No hacer die en cada cartel que aparece en la pantalla, ya que muchos de esos atractivos enlaces suelen llevar a sitios maliciosos. Si aparece un mensaje advirtiendo sobre la necesidad de instalar un programa para poder visualizar un sitio o acceder a cierta información, es muy posible que sea un engaño para poder instalar un virus o troyano. En estos casos es recomendable consultar acerca del sitio en cuestión y el archivo que se ofrece ejecutar o instalar. 3. Necesidad de tener todos los programas actualizados, principalmente, el sistema operativo, el navegador y el programa de correo.

Virus Puro: tiene la característica principal a sf mismo en soportes diferentes al que se encontraba originalmente, de forma transparente al usuario. También debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código. Al mismo t iempo, una vez activado, el virus suele quedar residente en memoria para poder infectar as! de forma transparente al usuario.

IJ Recuerda que... Un virus informático puede incorporar las características propias de varios, por ejemplo, puede infectar a otros archivos (virus puro) y puede a su vez realizar su efecto destructivo cuando se cumpla una cond ición en concreto (bomba lógica).

1.8.1. Antivirus A veces el bajo rendimiento de un PC puede produci rse a ca usa de un programa denominado virus i nformático, para combatirlo existen progra mas antivirus. Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a d isco, por lo que resultan sumam ente útiles al impedir la entrada del virus y hacerlo en el momento en que éste intenta la infección, facilitando enormemente la localización del programa ma ligno. 19

1111 tnl1tl

Sin embargo estos programas presentan ciertas desventajas: -

-

1.8.2. AntiPhising

Consumen memoria RAM, y pueden también resultar incompatibles con algunas aplicaciones. Si no se dispone de un potente equipo resulta conveniente no utilizar antivirus que necesite muchos recursos hardware. Suelen interrumpir el trabajo habitual con el ordenador, avisando de intentos de acceso a memoria o a disco que en muchos casos provienen de programas legítimos.

11 Recuerda que... La manera de expandirse más común es con ficheros con extensión .EXE, .COM, .OVL y .OVR. Así, antes de ejecutar estos tipos de fichero habrá que escanearlos con el programa antivirus.

El phishing es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Consiste en engañar al usuario, suplantando la imagen de una empresa o entidad publica, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. Los programas informáticos anti-phishing trabajan identificando contenidos phishing en sitios Web y correos electrónicos; algunos software anti-phishing pueden, por ejemplo, integrarse con los navegadores Web y clientes de correo electrónico como una barra de herramientas q.ue muestra el dominio real del sitio visitado. A continuación, se exponen consejos para no caer en el phising: -

No atender los correos electrónicos escritos en idiomas que no hable, ya que una entidad financiera nunca se dirigiría a su cliente en ese idioma si no lo ha pactado previamente.

-

No atender a correos enviados por entidades de las que no es cliente, en los que le pidan datos íntimos o que afecten su seguridad.

-

No se deben atender correos u ofertas económicas de forma inmediata e impulsiva, ni aquello que avise del cese de actividades financieras, recibidos por primera vez y de forma sorpresiva.

-

No se deben atender correos de los que se sospeche, sin confirmarlos telefónica o personalmente con la entidad firmante.

e'":.

·- CGMrll rollo ..

11111

ao.aao.a

1.8.3. AntiSpyware ~dat~&~ ~

"' "'

..

.......__. ...

~

...._,....,~~..,........¡

Herramientas del an tivir us AVG

Las características más comunes de un programa antivirus actual son:

Un programa spyware es un programa que se instala sin su permiso en su ordenador para recopilar información sobre las actividades realizadas en éste. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Los principales síntomas de que su ordenador tiene un spyware son los siguientes: -

Cambio de la página de inicio o error en búsqueda del navegadorWeb.

-

Aparición de ventanas "pop-ups': incluso sin estar conectado y sin tener el navegador abierto.

-

Creación de carpetas tanto en el directorio raíz, como en Archivos de programas y WINDOWS.

Además debe tener presente que cada día pueden salir nuevos virus y, por tanto, reJita necesario actualizar frecuentemente la base de datos de los virus. Esta actualización ? realiza normalmente vía Internet.

-

La navegación lenta por la red.

-

Botones que aparecen en la barra de herramientas del navegador si haberlas instalado.

En la actualidad existen varios programas antivirus, a continuación destacamos el VG en su versión gratuita que ofrece varias herramientas y, además, no se caracteriza or consum ir grandes cantidades de recursos.

-

Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.

-

Denegación de servicios de correo y mensajería instantánea.

-

Escaneos periódicos.

"'

-

Escaneos de correos electrónicos enviados y recibidos.

"'

-

La capacidad de reparar algunos archivos infectados por virus.

-

Guardar de forma segura los archivos infectados (un área de cuarentena).

Para combatir el Spyware hay dos métodos:

"'

a

-

Usar un firewa ll que bloquee las comunicaciones del spyware.

-

Utilizar programas específicos (antispywa re) que eliminan estos programas maliciosos.

-

Tener actualizado el sistema operativo.

1.8.4. Firewall

Recuerda que...

Debe asegurarse de que se esté ejecutando un firewall o un antivirus en su equipo cuando esté conectado a Internet. Pero no debe ej ecutar d os firewall ni dos antivirus a la vez, ya que puede ra lentiza r el sist ema debido a los conflictos que puede haber entre ellos.

1.9. Certificados y firmas digitales

Cuando el orden ador esté conectado a Internet resulta necesario que se disponga de un firewall o cortafuegos para bloquear el acceso no autorizado, permitiendo al mismo tiempo comun icac iones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Estos d9s elementos pretenden resolver el problema de garantizar la identidad y autenticidad ae los usuarios en Internet. En concreto, la fi rma digital es un número nat ural que se utiliza para demostrar la identidad, de tal modo que así se sabe quién es la persona quien firmó, y que esta p ersona no puede negar las responsabilidades que adquiere en un docu mento firmado (es como si hubiera firmado en papel). La firma digital se usa para: -

Identificación del usuario en Internet. Correos electrónicos.

-

Comercio electrónico.

-

Tra nsacciones financieras. Software y hardware.

Función del firewal/

Para acceder al firewall de Windows 7, tiene que e ir a Inicio > Panel de Control > Sistema de Seguridad > Fi rewall de Windows.

"e'

Ayude a JXOI.l'qf!r su ~~.oipo con Fu·~all ~ Windaw\ ,m'"Wirloif'I,.....,..OUN

U'«ttrilbc••t-wndt ,.,_ ....... ~

111 (-~COÑ9W"""Oe

-

ntttlk---.

S

.t.ct.w• 4n.tttN-• r.....a dt

, .................

"tttt~

fl

Ctftitw«**

..,-.!,

~6t~d t td

~-.lldtW~~ · """"""~"''t.KlmoM~tw_,....lin!.~il•obt""'9•"8

Sonidos

:1)-......""""-lv-te-11 ... , _ S

"""""

t~l--"""" ~-,-................ cuon~o

ereaJe...,~ cnpr(ab~• o•la~

Con"'bn

de p!'U~Cf1:aoón ed .arvacl.3

l!!ooUwdom>aoón ooblo ~ cand6n ........, - -

Enviar sonidos.

- Varios usuarios pueden mantener la misma conversación.

-

Envfos de archivos.

Tabla 15. Caracterfsticas de la mensajer fa instantánea

2.2.2. Configuración y herramientas del programa En este apar tado se resume la configuración del programa de mensajería instantánea Windows Live Messenger. Para acceder a la configuración deb e seleccionar el desplegable aliado de su nombre y elegir más opciones:

Configuración del Messenger

A continuación, se resumen las opciones de cada una de las pestañas:

Pestaña Personal

Configuraciones

-

Definir el nombre y la frase que se desee que aparezca en el Messenger.

- Mostrar y elegir una imagen.

-

Modificar su perfil público.

-

Decidir unas opciones sobre el estado a mostrar en caso de inactividad.

Iniciar sesión

- Permite que el Messenger se ejecute al iniciar la sesión de Windows.

Contactos

-

Mensajes

- Controlar todo lo relativo a los zumbidos, si desea que los guiños o

Cm. esta usl6n (PORTATI.) Cftm' ~m 1~ &.s ubiucKJna

S..lirde MeSJrngtr

Edot..r lu ncmbt~

1

üJ

C•mbt.ravifta complcU

e

Centro de .yuda

Acceder a la configuración del M essenger

Organización de sus contactos.

los Mensajes de voz se reproduzcan automáticamente.

- Comportamiento de los mensajes recibidos sin conexión.

-

Definir si quiere guardar las conversaciones.

Historial

-

Ubicación de los archivos recibidos y las conversaciones guardadas.

Notificación

-

Que le avise cuando se conecta un contacto, recibe o envía un mensaje, etc.

.../...

.../... Sonidos

- Habilitar o deshabilitar los sonidos.

Privacidad

-

a

Están las listas de contactos admitidos y no admitidos.

Las imágenes y audio al ser transmitidos por la línea de comun icaciones y al ser mucha información, pueden existir desfases de tiempo entre el sonido y la imagen. También la calidad del vídeo que ofrece este tipo de sistemas no es muy elevada y no capta movimientos bruscos.

- También los contactos no admitidos no podrán ver su estado ni enviarle mensajes.

-

Recuerda que...

Ver los contactos que le han agregado a su lista de contactos.

- Ofrece información sobre la conexión.

Conexión

Tabla 16. Resumen de las configuraciones del Messenger

3. La aplicación de videoconferencia comprime la imagen y el sonido antes de ser enviado por la red, el ordenador receptor se encarga de descomprimir la información antes de ser transmitida al usuario. J

2.2.3. Accesos y permisos a conversaciones

a

Para tener acceso y conversar con un contacto, este debe estar en estado Disponible, no obstante, puede enviarle mensajes con cualquier otro estado y lo leerá cuando seconecte al Messenger. En cuanto a conversaciones con varias personas, para tener permiso a estas conversaciones uno de los integrantes del grupo le tiene que enviar una invitación y usted debe aceptarla, y ya podrá part icipar en las conversaciones de ese grupo de personas.

2.3. Videoconferencia Una videoconferencia es la comunicación simultánea de audio y video, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Los elementos necesarios, tanto en el emisor como en el receptor, para realizar una videoconferencia son los siguientes: -

Un ordenador.

-

Una aplicación software para videoconferencia.

-

Una tarjeta de vídeo.

-

Una webcam.

-

Un micrófono y un auricular.

-

Una conexión a Internet.

Recuerda que ...

Para que funcione con un mínimo de calidad es necesario tener una línea de comunicaciones con un ancho de banda aceptable para dichas transmisiones. Deberá también parar los programas que se estén ejecutando y que consuman ancho de banda de la red. Por otro lado, hay varios hechos que han provocado la im plantación de sistemas de videoconferencia: -

Bajada de precios de líneas de comunicaciones de ancho de banda necesarios para la transmisión de la imagen.

-

Implementación de aplicaciones software que comprimen las imágenes y las transmiten por la red.

-

Abaratamiento de ordenadores personales y webcam.

2.3.1. Características y funciones Con las videoconferencias, una empresa que esté formada por varias sedes se puede poner en contacto rápidamente con todas sin la necesidad que estén todas las personas en una misma sede. Además de la función anterior, las videoconferencias se utilizan pa ra otras aplicaciones, como, por ejemplo: -

Operaciones médicas tuteladas por un especialista.

El proceso de una videoconferencia se puede resumir en los siguientes pasos:

-

Educación a distancia.

l. La webcam captura las imágenes y las graba en secuencias estáticas llamadas fotogramas. Mient ras el micrófono capta el sonido.

-

Desarrollo de ingeniería.

-

Reunión de ejecutivos.

-

Celebración de juicios.

-

Entrevistar cand idatos para un determinado cargo en la empresa.

2. Envío de las imágenes y sonido al ordenador receptor, para realizar dicho proceso, tenemos que tener una línea de comunicaciones y envia r la información por la red.

..........

IN 1tRNET

...... 1

.3.2. Configuración y herramientas del programa

Messenger deYahoo

Los programas de videoconferencia se dividen en dos grupos:

-

-

Mensajería instantánea. Llamadas de voz entre ordenadores.

- Tiene un buzón de voz que almacena los mensajes enviados a quienes no

-

Programas específicos de videoconferencia.

-

Programas de mensajería instantánea que p ueden enviar voz e imágenes.

-

A continuación, se enumeran aplicaciones y características de cada uno de estos grupos:

Live Messenger de Microsoft

Programas espedficos de vldeoconferencla Aplicación

11111

estén conectados. Compatibilidad con otros programas como Windows Live Messenger.

-

Acceder a d istintas cuentas de correo electrónico desde un único lugar.

-

Compartir fotografías y vídeos.

Llamadas gratuitas entre ordenadores.

Tabla 18. Programas de mensaj erfa instantánea

Caracterlstlcas

-

Codificadores de audio y vídeo, que permiten la posibilidad de conectarse vía módem a conexiones de Internet de poco ancho de banda.

-

Conversaciones en formato texto.

-

Retransmitir a todos los usuarios conectados a él, el video y el audio que reciben de cada uno de ellos.

NetMeeting

-

Posibilidad de transmitir archivos y compartir aplicaciones con varios participantes.

-

Introducir el nombre de usuario y contraseña para acceder a la aplicación.

Conversaciones telefónicas con va rios participantes.

-

Posibilidad de chequear la conexión de Internet y auriculares.

Alta calidad de imagen.

-

iSpQ VideoChat

-

Mensajería de video instantánea.

Si es una videoconferencia donde hay varios participantes, hay que pedir la palabra y el "moderador" le tendrá que asignar el permiso para hablar.

-

Conferencias con varios participantes.

CU SeeMe



2.3.3. Accesos y permisos a conversaciones Tenga presente que, debido a que hay multitud de p rogramas, los pasos de acceso variarán de unos a otros. A continuación, se presentan los pasos genéricos para el acceso a una comunicación de videoconferencia:

- Charlas privadas. ICUII (1 See You Too)

-

Charla por texto y audioconferencia.

-

Detección de llamada.

2.4. Plataformas E-learning

Buena calidad de vídeo.

Las plataformas e-learning ofrecen la posibilidad de enseñar a distancia utilizando herramientas de comunicación como: Correo electrónico.

Tabla 17. Programas especfficos de videoconferencia

1

--

Aplicación Skype

GoogleTalk

-

Programas de mensajerra Instantánea

...

Características

Gratuito, f ácil de instalar y admite va rios idiomas.



T-•

0:

·:;:

·~

~

·~

-

Compartir archivos.

-

Páginas web.

-

Foros de discusión.

2.4.1. Características y funciones

Muestras los contactos conectados.

Las características que ofrecen son las sigu ientes:

-

Llamadas y videoconferencias gratis a otros usuarios de Skype en cualquier parte del mundo. Envía mensajes.

-

Desvía tus llamadas y recibe mensaj es de texto cuando no está conectado.

-

Los alumnos pueden establecer sus propios horarios.

- Es gratuito.

Los alumnos pueden estar ubicados en distintas lugares.

-

Intercambio de ideas, opiniones, prácticas, experiencias.

-

Compatibilidad con otros programas como el Skype. Mensajería instantánea.

-

Actualización constante de los contenidos.

-

Llamadas de voz entre ordenadores.

-

Reducción de costes, no existe la necesidad de aulas.

-

Posibilidad de accesos a personas discapacitadas .

-

.../...

Normalmente las plataformas e-learning ofrecen las siguientes funciones o módulos: -

Autenticación al sistema.

-

Generación de contenidos.

-

Visualización de contenidos.

2.4.3. Configuración y herramientas de la platafo rma Seguidamente se resumen las herramientas de la plataforma Moodle; no obstante, el resto de plataformas ofrecen características similares a éstas:

-

Realización de actividades como tareas, trabajos en grupo.

-

Reporte de las actividades realizadas por el alumno, etc.

• _""'f!3rtdtdón

~;CamtMarrol;

Diferentes medios de comunicación con el profesor/tutor. Oit~~grnm111

Ó}

Adm lnistr.~etón

do 1om11s

Jot'l l • 1 • , )!ol~it't'fiU .. C1.'

¡;;¡ :x-.o';' ~'UC;~;:,~·

.,~

Barra de Herramientas

d.,.

2~

1 ._.,_

~

)toa

X

Almacenan de manera organizada las opciones de la barra de herramientas

Muestra el contenido de los mensajes

......

~

-•

.i , _

....-. ~- --':=-.__....., ...,

,\l. ., ......._ -*.J ..

u • nJ •O

_. ......,.

~,

l.~...-....

(,•·-·

3

ISI'AU11t~doturm•

" '"Keft41111110n~\lll

• ·... .'..-=.... ..

...._._ .................

...

11 t

~

.......... . .......................

6

... . .,.

........... ........... t...,.~

'... ____ ........ ....;::;.:::;:: _...._._ "_."" ,,....,.,. ~ ~~ ~

... ~,,11$.1

~·-............. ~ ~

'

'''.

t~a nuuun

n ,. n

Cl-

,~===-·

.. _- .... ,. .... lo t'lftl:t:S :J

')le .......... - .

Herramientas a usar por el usuario clasificadas por las acciones a realizar

_

-C.... . . . . . .

~--

,...,.._

*'

~(..,_,

Panel de lectura

t";.~ ti'-

:::.:=::::...~..:::::.. ·~---

U

3

< - • ....-

c.-

:

·~

2

o

4

1d

·.-,-.....

-

==.:==· ". . .,.,. :;:.:;:.::~:·:-:; :~

,.. ¡wr,a., _..._ ....................... ;1

..

~

1::~ ----"' -. .

_

~.. ,Z'

~

.>,-~

Actualiza la carpeta seleccionada Envía todos los correos que estén sin enviar

"'

~ ..

Permite b uscar un contacto Visualiza todos los contactos dentro d e la libreta de direcciones Permite filtrar los correos electrónicos para su visualización

contu6r~

-------

Grupo -7 Enviar y Recibir.

g

N.o

l f&b tl¡l r t~n

;:tdtr.. n > > > > >

Simulacros de examen en tiempo real. Consultas sobre la oposición y el proceso selectivo. Documentos complementarios y legislación de consulta. Foro de consulta y discusión de temas. Noticias de la convocatoria. Incorporación al campus de las novedades legislativas que se produzcan hasta la fecha de examen.*

CAMPUS SACYL Accede GRATIS por la compra de todos los libros de la especialidad (Temario Volumen 1, Volumen 2, Volumen 3, Test y Simulacros de Examen). Accederás a él introduciendo los códigos que encontrarás al final de cada volumen.

Infórmate en http://sacyl.mad.es

o

AtAD

Auxiliar Administrativo DEL SERVICIO DE SALUD DE CASTILLA Y LEÓN (SACY Tercer volumen del temario del programa establecido para las pruebas selectivas de a las categoría de Auxiliar Administrativo del Servicio de Salud de Castilla y León co Ofertas de Empleo Público de la Administración de la Comunidad de Castilla y para los años 201 S y 2016, aprobadas respectivamente por el Acuerdo 17/201 S, de 26 marzo, y el e 2016). Acuerdo 7/2016, de 4defebrero (BOCYL de 30 de marzo de 201 Sy de S de febre Este volumen contiene los temas 20 a 29 desarrollados en profundidad y actu !izados hasta la fecha de edición. En otros volúmenes de temario se desarrollan los ntes temas del programa. Como complemento didáctico imprescindible, re~os-n rios tipo test para cada tema del programa, de gran utilidad para el re de conocimientos, así como para familiarizarse 'con la dinámica habitual de 1

tipo de procesos selectivos.

'

Esta categoría se completa con el manual de si simulados, con una composición y estilo sem Administración en las pruebas selectivas, con afianzar los conocimientos estudiados.

OBRAS RECOMENDADAS ~

Auxiliar Administrativo del Servicio de Salud de Ca stilla y León (SACYL). Temario volu

~ Auxiliar Administrativo del Servicio de Salud de Castilla ~

y León (SACYL). Temario volu Auxiliar Administrativo del Servicio de Salud de Castilla y León (SACYL). Temario volu

~

Auxiliar Adm inistrativo del Servicio de Salud de Castilla y León (SACYL). Test

~

Auxiliar Administrativo del Servicio de Salud de Castilla y León (SACYL). Simulacros de

sie7e :f: eOITORE.S

1 ,..

o

AtAD

l

(

111111111111111 1111111111

9 788490 938980

8

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF