Tecnologias de La Imformación y La Comunicación

10
TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16 INFORMATICA TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 2 ¿A qué llamamos informática? .................................................................................. 2 ¿Qué es el sistema operativo (OS, de OperatingSystem)? .......................................... 2 ¿Cuáles son las funciones básicas a destacar de un sistema operativo? ...................... 2 ¿Qué características presenta Windows? ................................................................... 3 ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualq uier sistema? ................................................................................................ 3 ¿Quiénes son l os hackers y los crackers ..................................................................... 4 ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? ................................................................................................................... 4 ¿Qué es y para qué se utilizan las redes?.................................................................... 5 Define los siguientes e lementos de una red local: Equipos de la red y cableado ......... 6 ¿Qué es necesario para la constitución de una Red? ................................................... 6 ¿Qué son los identificadores de red? .......................................................................... 7 ¿En qué consiste administrar una red? ....................................................................... 7 ¿Qué factores hay que considerar para administrar una red? ...................................... 7 ¿Qué es una red inalámbrica? .................................................................................... 8 ¿Cuáles son las ventajas e inconv enientes de una red sin cables? ............................... 8 ¿Cuáles son los elementos de una red inalámbrica? ................................................... 8 VOCABULARIO ...................................................................................... ............. 10

description

informatica

Transcript of Tecnologias de La Imformación y La Comunicación

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 1/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 2

¿A qué llamamos informática? .................................................................................. 2

¿Qué es el sistema operativo (OS, de OperatingSystem)? .......................................... 2

¿Cuáles son las funciones básicas a destacar de un sistema operativo? ...................... 2

¿Qué características presenta Windows? ................................................................... 3

¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger

en cualquier sistema? ................................................................................................ 3

¿Quiénes son los hackers y los crackers ..................................................................... 4

¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros

sistemas? ................................................................................................................... 4

¿Qué es y para qué se utilizan las redes?.................................................................... 5

Define los siguientes elementos de una red local: Equipos de la red y cableado ......... 6

¿Qué es necesario para la constitución de una Red? ................................................... 6

¿Qué son los identificadores de red? .......................................................................... 7

¿En qué consiste administrar una red? ....................................................................... 7

¿Qué factores hay que considerar para administrar una red? ...................................... 7

¿Qué es una red inalámbrica? .................................................................................... 8

¿Cuáles son las ventajas e inconvenientes de una red sin cables? ............................... 8

¿Cuáles son los elementos de una red inalámbrica? ................................................... 8

VOCABULARIO ................................................................................................... 10

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 2/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1.  ¿A qué llamamos informática?

Llamamos Informática a la ciencia que estudia el tratamiento automático y 

racional de la información.  La herramienta que se utiliza en esta ciencia se 

denomina ordenador  o computadora (del inglés computer ). Se dice que el tratamiento es automático por  ser  máquinas las que realizan las tareas de 

obtención, proceso y presentación de la información, y se denomina racional por  estar  todo el proceso definido a través de programas que siguen el razonamiento humano.

2.  ¿Qué es el sistema operativo (OS, de OperatingSystem)?

Es el software básico necesario para el funcionamiento de cualquier

ordenador, ya que sobre él se apoyan todos los demás programas y

aplicaciones de usuario. El sistema operativo, por lo general, comienza a

trabajar en cuanto se enciende el ordenador y se encarga de establecer los

vínculos entre el usuario, el hardware y el software del ordenador.

3.  ¿Cuáles son las funciones básicas a destacar de un sistemaoperativo?

-Controlar el uso de los componentes físicos del ordenador: memoria

RAM, disco duro, tarjetas de memoria flash, monitor, teclado, ratón…, así

como detectar los posibles errores que se produzcan en su funcionamiento.

-Controlar el proceso de almacenamiento de datos en los diferentes

dispositivos: discos duros, tarjetas de memoria… 

-Controlar y ejecutar todo tipo de aplicaciones, así como detectar loserrores de configuración.

-Configurar los distintos componentes del ordenador: tarjetas de red,

monitor, módem, impresora, etc.

-Poner el ordenador en comunicación con otros ordenadores.

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 3/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

4.  ¿Qué características presenta Windows?

Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni

modificar sin el permiso de Microsoft. Es un sistema operativo con una interfaz

gráfica y, por tanto, basado en multitud de objetos gráficos: ventanas, iconos,

botones…El manejo  de estos objetos se hace, principalmente, mediante el

ratón, por lo que el teclado queda limitado, prácticamente, a la introducción de

texto.

Soporta tecnología Plug & Play  (enchufar y funcionar); cuando se conecte un

nuevo dispositivo en el ordenador, el sistema operativo lo reconocerá y

configurará para su correcto funcionamiento.

Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabodiferentes tareas, pero, sobre todo, destacan aquellas que permiten aprovechar

las posibilidades multimedia y de comunicación disponibles en el ordenador.

Existen varias versiones de este sistema operativo, algunas de ellas son para

ordenadores personales, mientras que otras están orientadas a pequeñas y

medianas empresas. También hay versiones específicas para servidores.

5.  ¿Qué es la seguridad informática? ¿Cuáles son los elementosprincipales a proteger en cualquier sistema?

La seguridad informática es la rama de la informática encargada de proteger  la 

integridad y la privacidad de los elementos de un sistema informático.Los tres elementos principales a proteger  en cualquier  sistema son tres:El hardware, que puede verse afectado por  averías, fallos en la red eléctrica, etc.El software, al que le pueden afectar  virus informáticos, errores del sistema, etc.La información almacenada.De los tres, la información constituye el principal elemento a proteger. El resto 

de elementos se pueden sustituir: hardware, programas, etc. Pero la 

información personal y profesional (fotos, vídeos, ,documentos, etc.) son 

irreemplazables y su pérdida, sustracción o dañado puede ocasionar  grandes 

perjuicios.

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 4/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

6.  ¿Quiénes son los hackers y los crackers

Los hackers a  los expertos  informáticos capaces de acceder  a un sistema sin 

autorización.   Actúan  por   desafío  personal  o  por   mera  diversión,  pero  sin 

intención  de  provocar   daños.  Los  crackers,  por   contra,  son  intrusos  que 

acceden a un sistema con ánimo de lucro o para provocar  algún tipo de daño.

7.  ¿Qué medidas de seguridad existen para evitar las amenazas que

afectan a nuestros sistemas?Se pueden categorizar en tres grupos:

*Medidas de prevención: Tratan de aumentar la seguridad de un sistema

durante su funcionamiento normal.

Los mecanismos de prevención más habituales son: 

-Contraseñas: es recomendable que combinen números, letras y, si es

posible, mayúsculas y minúsculas caracteres especiales (@ , + , -, / , & ...).

Deben ser fáciles de recordar y modificarse periódicamente.

-Permisos de acceso: establecen a qué recursos e información pueden

acceder los usuarios con acceso a los equipos.-Sentido común: aunque puede resultar evidente, la medida de prevención

más importante es emplear el sentido común, fundamentalmente a la hora

de navegar por Internet. Es importante no abrir correos sospechosos, no

visitar páginas web sospechosas, no introducir información personal (dni,

teléfono, cuenta bancaria, tarjeta de crédito, etc.) en sitios poco fiables, no

hacer caso a publicidad engañosa, etc.

*Medidas de detección: Para detectar y evitar acciones contra la

seguridad se emplean herramientas como antivirus, firewalls, anti-spyware,

etc. Prácticamente hay una herramienta asociada a cada tipo de amenaza.

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 5/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

Amenaza  Descripci 

Medida de seguridad Virus 

Gusanos

Son programas habitualmente ocultos dentro de otro

programa,e-amil, etc. Antivirus 

Adwar e Po -

 

Software que durante su funcionamiento despliegaublicidad de distintos roductos o servicios

Spam Correo basura no solicitado con el que se bombardeaa los e- Anti-spam 

Intrusos Hackers

 Acceden al ordenador desde otro equipo para condistintosfines. Dependiendo del tipo serán más o menos

Contraseñas/Firewalls 

Spyware Software que, de forma encubierta, utiliza la conexióna Internetpara extraer datos almacenados en el

Anti-spyware 

Jokes  No son virus sino mensajes con falsas advertenciasde virus o de cual uier otro ti o de alerta de

Ignorar y borrar  

*Medidas de recuperación: Se aplican cuando ya se ha producido alguna

alteración en el sistema, por virus, fallos, intrusiones, etc., para restaurar el

sistema a su correcto funcionamiento. 

Si el fallo está relacionado con el ataque de un virus informático o similar,

los propios antivirus facilitan las medidas de recuperación. En este caso, es

esencial mantener actualizado tanto el antivirus como su base de datos.

Sea cual sea la amenaza que nos haya afectado, en ordenadores

personales es fundamental realizar copias de seguridad, tanto de la

información importante como de la configuración del sistema operativo. Los

sistemas operativos actuales tienen esta opción, aunque también podemos

hacer las copias manualmente, copiando periódicamente nuestros archivos

más importante en discos externos.

8.  ¿Qué es y para qué se utilizan las redes?

Una red es un sistema formado por varios ordenadores que pueden compartirdatos, hardware o software, proporcionando acceso a los diferentes recursoscon menor coste económico y facilitando tanto la administración como elmantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.),información y servicios (correo electrónico, publicación web, etc.).Existen redes de área local (LAN), formadas por un conjunto reducido deordenadores, y redes de área mundial (WAN), formadas por cientos deequipos, como Internet. 

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 6/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

Hay redes cuyos equipos están conectados entre sí mediante cables y otrosconectados mediante señales electromagnéticas que se propagan por el aire,

denominadas w ir e le s s   (sin cables).

*El tipo de red que se desea gestionar o controlar.

*La organización de la red, definida por el tipo y cantidad de los equipos,

así como por su disposición.

*La gestión de recursos, como los permisos y los accesos asignados a los

usuarios o grupos de trabajo sobre determinados elementos de red.

9.  Define los siguientes elementos de una red local: Equipos de lared y cableado

Equipos de la red: son los ordenadores que componen la red. Cada uno de

ellos deberá poseer un nombre o identificador único y una dirección IP única,

dentro del rango de direcciones de la red. De forma accesoria también podemos

conectar a nuestra red otro hardware,  como impresoras, faxes, escáneres,

teléfonos, etc.

Cableado: permite conectar los equipos entre sí a través del concentrador o

router.  Son necesarios tantos cables de red como equipos tiene la red y al

menos un cable telefónico para conectar el módem o router  a la línea telefónica.

10.  ¿Qué es necesario para la constitución de una Red?

Para la constitución de una red, se necesitan los siguientes elementos:

*Ordenadores:  los usuarios de la red disponen de un equipo de

trabajo donde efectuar la comunicación o la conexión con la red.

*Tarjetas de red:  son los dispositivos físicos que permiten

establecer la comunicación entre los diferentes elementos de la red.

*Servidores: son los ordenadores que proveen de servicios a los

equipos de la red, gestión del correo, acceso a bases de datos y

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 7/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

otros recursos compartidos. Desde estos dispositivos es posible

administrar y gestionar toda la red.

11.  ¿Qué son los identificadores de red?

Son secuencias numéricas que identifican a los equipos interconectados:

Dirección IP: es la dirección lógica con la que se reconoce cada

equipo de una red. Consta de 4 números decimales, como por

ejemplo: 192.168.1.10

Máscara de red: identifica el tipo de red y el número de equipos

que puede conectarse a ella. También consta de 4 números:

255.255.255.0

Puerta de enlace: es la IP del equipo que permite establecer la

conexión con internet. Por ejemplo: 192.168.1.1

Servidores de DNS:  son equipos que pueden localizar a otros

equipos de la red por su nombre, en lugar de su dirección IP. Suele

establecerlo el proveedor de internet al que se conecte la red.

12.  ¿En qué consiste administrar una red?

 Administrar una red consiste en aplicar un conjunto de acciones para facilitar en

todo momento la buena comunicación entre los equipos.

Se trata de conseguir el adecuado uso de los recursos compartidos, así como el

control del acceso a elementos restringidos, todo ello con el menor coste

económico posible.

13.  ¿Qué factores hay que considerar para administrar unared?

*El tipo de red que se desea gestionar o controlar.

*La organización de la red, definida por el tipo y cantidad de los equipos,

así como por su disposición.

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 8/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

*La gestión de recursos, como los permisos y los accesos asignados a los

usuarios o grupos de trabajo sobre determinados elementos de red.

14.  ¿Qué es una red inalámbrica?

Una red inalámbrica establece la comunicación entre diferentes equipos que

no están unidos con cables. Estas redes transmiten la información mediante

señales electromagnéticas, utilizando emisores y receptores especiales.

15.  ¿Cuáles son las ventajas e inconvenientes de una red sincables?

Una red sin cables presenta muchas ventajas, pero también algunos

inconvenientes.

-Ventajas:

*No hay cables.

*Permite una gran movilidad en un radio determinado.

*Suele instalarse con facilidad.

*Suele ser más barata.

-Inconvenientes:

*Ante las radiaciones que emite este sistema de transmisión, hay que

mantener el principio de precaución.

*Es más lenta que la red con cables.

*Puede ser más insegura, ya que los intrusos acceden con mayor

facilidad.

16.  ¿Cuáles son los elementos de una red inalámbrica?

Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin

cables debe disponer de un adaptador que recoja y transmita la información en

el formato adecuado, para que la entienda el resto de los elementos de la red.

*Router o encaminador inalámbrico. Este dispositivo puede recibir señales

inalámbricas (wireless) de cualquier equipo que se conecte adecuadamente a

él. Suele estar protegido con una contraseña o con otros sistemas, para evitar

intrusiones que puedan perjudicar el buen funcionamiento de las

comunicaciones o espiar la información emitida.

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 9/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura

del router. Reciben la señal y la transmiten para que pueda alcanzar su destino.

Esto se debe a que el alcance de transmisión del router cubre un área

determinada, más allá de la cual la señal no se recibe adecuadamente. 

7/17/2019 Tecnologias de La Imformación y La Comunicación

http://slidepdf.com/reader/full/tecnologias-de-la-imformacion-y-la-comunicacion 10/10

TECNOLOGIAS DE LA IMFORMACIÓN Y LA COMUNICACIÓN 

COLEGIO SAGRADA FAMILIA DE URGEL, SEVILLA 2015/16

INFORMATICA

17.  VOCABULARIO