8
Te C TECNOLOGIAS DE LA INFORMACION Y COMUNICACION TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo (OS, de Operating System)? 3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? 4. ¿Qué características presenta Windows? 5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? 6. ¿Quiénes son los hackers y los crackers? 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8. ¿Qué es y para qué se utilizan las redes? 9. Define los siguientes elementos de una red local: Equipos de la red y cableado. 10. ¿Qué es necesario para la constitución de una Red? 11. ¿Qué son los identificadores de red? 12. ¿En qué consiste administrar una red? 13. ¿Qué factores hay que considerar para administrar una red? 14. ¿Qué es una red inalámbrica? 15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables? 16. ¿Cuáles son los elementos de una red inalámbrica? 17. VOCABULARIO

INFORMATICA pdf

Embed Size (px)

DESCRIPTION

pdf

Citation preview

Page 1: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1. ¿A qué llamamos informática?

2. ¿Qué es el sistema operativo (OS, de Operating System)?

3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

4. ¿Qué características presenta Windows?

5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema?

6. ¿Quiénes son los hackers y los crackers?

7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

8. ¿Qué es y para qué se utilizan las redes?

9. Define los siguientes elementos de una red local: Equipos de la red y cableado.

10. ¿Qué es necesario para la constitución de una Red?

11. ¿Qué son los identificadores de red?

12. ¿En qué consiste administrar una red?

13. ¿Qué factores hay que considerar para administrar una red?

14. ¿Qué es una red inalámbrica?

15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?

16. ¿Cuáles son los elementos de una red inalámbrica?

17. VOCABULARIO

Page 2: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1. ¿A qué llamamos informática?

Llamamos Informática a la ciencia que estudia el tratamiento automático y racional de la

información. La herramienta que se utiliza en esta ciencia se denomina ordenador o computadora

(del inglés computer). Se dice que el tratamiento es automático por ser máquinas las que realizan

las tareas de obtención, proceso y presentación de la información, y se denomina racional por

estar todo el proceso definido a través de programas que siguen el razonamiento humano.

2. ¿Qué es el sistema operativo (OS, de Operating System)?

Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se

apoyan todos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general,

comienza a trabajar en cuanto se enciende el ordenador y se encarga de establecer los vínculos

entre el usuario, el hardware y el software del ordenador.

3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

- Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de

memoria flash, monitor, teclado, ratón…, así como detectar los posibles errores que se

produzcan en su funcionamiento.

- Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos

duros, tarjetas de memoria…

- Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración.

- Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora,

etc.

- Poner el ordenador en comunicación con otros ordenadores.

4. ¿Qué características presenta Windows?

Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el

permiso de Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en

multitud de objetos gráficos: ventanas, iconos, botones…El manejo de estos objetos se hace,

principalmente, mediante el ratón, por lo que el teclado queda limitado, prácticamente, a la

introducción de texto.

Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo

dispositivo en el ordenador, el sistema operativo lo reconocerá y configurará para su correcto

funcionamiento.

Page 3: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas,

pero, sobre todo, destacan aquellas que permiten aprovechar las posibilidades multimedia y de

comunicación disponibles en el ordenador.

Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores

personales, mientras que otras están orientadas a pequeñas y medianas empresas. También

hay versiones específicas para servidores.

5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema?

La seguridad informática es la rama de la informática encargada de proteger la integridad y la

privacidad de los

elementos de un sistema informático.

Los tres elementos principales a proteger en cualquier sistema son tres:

- El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc.

- El software, al que le pueden afectar virus informáticos, errores del sistema, etc.

- La información almacenada.

De los tres, la información constituye el principal elemento a proteger. El resto de elementos se

pueden sustituir: hardware, programas, etc. Pero la información personal y profesional (fotos,

vídeos, ,documentos, etc.) son irreemplazables y su pérdida, sustracción o dañado puede

ocasionar grandes perjuicios.

6. ¿Quiénes son los hackers y los crackers?Los hackers a los expertos informáticos capaces de acceder a un sistema sin autorización. Actúan

por desafío personal o por mera diversión, pero sin intención de provocar daños. Los crackers, por

contra, son intrusos que acceden a un sistema con ánimo de lucro o para provocar algún tipo de

daño.

7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

Se pueden categorizar en tres grupos:

*Med i da s d e p r e v enc i ó n : Tratan de aumentar la seguridad de un sistema durante su

funcionamiento normal.

Los mecanismos de prevención más habituales son:

Page 4: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

-Contraseñas: es recomendable que combinen números, letras y, si es posible, mayúsculas y

minúsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fáciles de recordar y modificarse

periódicamente.

-Permisos de acceso: establecen a qué recursos e información pueden acceder los usuarios con

acceso a los equipos.

-Sentido común: aunque puede resultar evidente, la medida de prevención más importante es

emplear el sentido común, fundamentalmente a la hora de navegar por Internet. Es importante no

abrir correos sospechosos, no visitar páginas web sospechosas, no introducir información

personal (dni, teléfono, cuenta bancaria, tarjeta de crédito, etc.) en sitios poco fiables, no hacer

caso a publicidad engañosa, etc.

*Med i das de dete c c i ón: Para detectar y evitar acciones contra la seguridad se emplean

herramientas como antivirus, firewalls, anti-spyware, etc. Prácticamente hay una herramienta

asociada a cada tipo de amenaza.

Amenaza Descripción Medida de seguridad

VirusGusan

osTroya

Son programas habitualmente ocultos dentro de otro programa,e-amil, etc. Antivirus

Adware

Pop-

Software que durante su funcionamiento despliega publicidad de distintos productos o servicios,

Spam Correo basura no solicitado con el que se

bombardea a los e-mails. Suelen ser publicitarios.Anti-spam

IntrusosHackersCrakers

Acceden al ordenador desde otro equipo para con distintosfines. Dependiendo del tipo serán más o menos dañinos.

Contraseñas/Firewalls

Spyware

Software que, de forma encubierta, utiliza la conexióna Internetpara extraer datos almacenados en el ordenador, páginas visitadas, etc.

Anti-spyware

JokesNo son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta de seguridad.

Ignorar y borrar

*Med i das de r e c upe r ac i ón: Se aplican cuando ya se ha producido alguna alteración en el

sistema, por virus, fallos, intrusiones, etc., para restaurar el sistema a su correcto funcionamiento.

Si el fallo está relacionado con el ataque de un virus informático o similar, los propios antivirus

facilitan las medidas de recuperación. En este caso, es esencial mantener actualizado tanto el

antivirus como su base de datos.

Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental

realizar copias de seguridad, tanto de la información importante como de la configuración del

sistema operativo. Los sistemas operativos actuales tienen esta opción, aunque también podemos

hacer las copias manualmente, copiando periódicamente nuestros archivos más importante en

discos externos.

Page 5: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

8. ¿Qué es y para qué se utilizan las redes?Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con

cables.

Estas redes transmiten la información mediante señales electromagnéticas, utilizando emisores y

receptores especiales.

9. Define los siguientes elementos de una red local: Equipos de la red y cableado.Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deberá poseer un

nombre o identificador único y una dirección IP única, dentro del rango de direcciones de la

red. De forma accesoria también podemos conectar a nuestra red otro hardware, como

impresoras, faxes, escáneres, teléfonos, etc.

Cableado: permite conectar los equipos entre sí a través del concentrador o router. Son

necesarios tantos cables de red como equipos tiene la red y al menos un cable telefónico para

conectar el módem o router a la línea telefónica.

10. ¿Qué es necesario para la constitución de una Red?Para la constitución de una red, se necesitan los siguientes elementos:

*Ordenadores : los usuarios de la red disponen de un equipo de trabajo donde efectuar la

comunicación o la conexión con la red.

*Tarjetas de red : son los dispositivos físicos que permiten establecer la comunicación entre los

diferentes elementos de la red.

*Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestión del

correo, acceso a bases de datos y otros recursos compartidos. Desde estos dispositivos es

posible administrar y gestionar toda la red.

11. ¿Qué son los identificadores de red?Son secuencias numéricas que identifican a los equipos interconectados:

Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de 4

números decimales, como por ejemplo: 192.168.1.10

Máscara de red: identifica el tipo de red y el número de equipos que puede conectarse a ella.

También consta de 4 números: 255.255.255.0

Puerta de enlace: es la IP del equipo que permite establecer la conexión con internet. Por ejemplo:

192.168.1.1

Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre, en

lugar de su dirección IP. Suele establecerlo el proveedor de internet al que se conecte la red.

12. ¿En qué consiste administrar una red?Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la

buena comunicación entre los equipos.

Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso

a elementos restringidos, todo ello con el menor coste económico posible.

Page 6: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

13. ¿Qué factores hay que considerar para administrar una red?*El tipo de red que se desea gestionar o controlar.

*La organización de la red, definida por el tipo y cantidad de los equipos, así como por su

disposición.

*La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos de

trabajo sobre determinados elementos de red.

14. ¿Qué es una red inalámbrica?Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con

cables. Estas redes transmiten la información mediante señales electromagnéticas, utilizando

emisores y receptores especiales.

15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.

-Ventajas:

*No hay cables.

*Permite una gran movilidad en un radio determinado.

*Suele instalarse con facilidad.

*Suele ser más barata.

-Inconvenientes:

*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio

de precaución.

*Es más lenta que la red con cables.

*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.

16. ¿Cuáles son los elementos de una red inalámbrica?*Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe

disponer de un adaptador que recoja y transmita la información en el formato adecuado, para que

Page 7: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

la entienda el resto de los elementos de la red.

*Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas

(wireless) de cualquier equipo que se conecte adecuadamente a él. Suele estar protegido con

una contraseña o con otros sistemas, para evitar intrusiones que puedan perjudicar el buen

funcionamiento de las comunicaciones o espiar la información emitida.

*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la

señal y la transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de

transmisión del router cubre un área determinada, más allá de la cual la señal no se recibe

adecuadamente.

17. VOCABULARIO

Page 8: INFORMATICA pdf

TeC

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION