infor pdf
DESCRIPTION
TEMA 3TRANSCRIPT
![Page 1: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/1.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
TEMA 3: SISTEMAS OPERATIVOS,
SEGURIDAD Y REDES
1. ¿A qué llamamos informática?
2. ¿Qué es el sistema operativo (OS, de Operating System)?
3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?
4. ¿Qué características presenta Windows?
5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger
en cualquier sistema?
6. ¿Quiénes son los hackers y los crackers?
7. ¿cuantas medidas de seguridad existen para evitar las amenazas que afectan a
nuestros sistemas?
8. ¿Qué es y para qué se utilizan las redes?
9. Define los siguientes elementos de una red local: Equipos de la red y cableado.
10. ¿Qué es necesario para la constitución de una Red?
11. ¿Qué son los identificadores de red?
12. ¿En qué consiste administrar una red?
13. ¿Qué factores hay que considerar para administrar una red?
14. ¿Qué es una red inalámbrica?
15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?
16. ¿Cuáles son los elementos de una red inalámbrica?
17. VOCABULARIO
![Page 2: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/2.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
TEMA 3: SISTEMAS OPERATIVOS,
SEGURIDAD Y REDES
111... ¿¿¿AAA QQQUUUÉÉÉ LLLLLLAAAMMMAAAMMMOOOSSS IIINNNFFFOOORRRMMMÁÁÁTTTIIICCCAAA???
Llamamos Informática a la ciencia que estudia el tratamiento
automático y racional de la información. La herramienta que se utiliza
en esta ciencia se denomina ordenador o computadora (del inglés
computer). Se dice que el tratamiento es automático por ser máquinas
las que realizan las tareas de obtención, proceso y presentación de la
información, y se denomina racional por estar todo el proceso definido a
través de programas que siguen el razonamiento humano.
222... ¿¿¿QQQUUUÉÉÉ EEESSS EEELLL SSSIIISSSTTTEEEMMMAAA OOOPPPEEERRRAAATTTIIIVVVOOO (((OOOSSS,,, DDDEEE OOOPPPEEERRRAAATTTIIINNNGGG SSSYYYSSSTTTEEEMMM)))???
Es el software básico necesario para el funcionamiento de
cualquier ordenador, ya que sobre él se apoyan todos los demás
programas y aplicaciones de usuario. El sistema operativo, por lo
general, comienza a trabajar en cuanto se enciende el ordenador y se
encarga de establecer los vínculos entre el usuario, el hardware y el
software del ordenador.
333... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLAAASSS FFFUUUNNNCCCIIIOOONNNEEESSS BBBÁÁÁSSSIIICCCAAASSS AAA DDDEEESSSTTTAAACCCAAARRR DDDEEE UUUNNN SSSIIISSSTTTEEEMMMAAA
OOOPPPEEERRRAAATTTIIIVVVOOO???
Controlar el uso de los componentes físicos del ordenador:
memoria RAM, disco duro, tarjetas de memoria flash, monitor, teclado,
ratón…, así como detectar los posibles errores que se produzcan en su
funcionamiento.
Controlar el proceso de almacenamiento de datos en los diferentes
dispositivos: discos duros, tarjetas de memoria…
Controlar y ejecutar todo tipo de aplicaciones, así como detectar los
errores de configuración.
![Page 3: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/3.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
Configurar los distintos componentes del ordenador: tarjetas de red,
monitor, módem, impresora, etc.
Poner el ordenador en comunicación con otros ordenadores.
444... ¿¿¿QQQUUUÉÉÉ CCCAAARRRAAACCCTTTEEERRRÍÍÍSSSTTTIIICCCAAASSS PPPRRREEESSSEEENNNTTTAAA WWWIIINNNDDDOOOWWWSSS???
Es un sistema operativo cerrado y de pago. Su código no se puede
estudiar ni modificar sin el permiso de Microsoft. Es un sistema
operativo con una interfaz gráfica y, por tanto, basado en multitud de
objetos gráficos: ventanas, iconos, botones…El manejo de estos objetos
se hace, principalmente, mediante el ratón, por lo que el teclado queda
limitado, prácticamente, a la introducción de texto.
555... ¿¿¿QQQUUUÉÉÉ EEESSS LLLAAA SSSEEEGGGUUURRRIIIDDDAAADDD IIINNNFFFOOORRRMMMÁÁÁTTTIIICCCAAA??? ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLOOOSSS
EEELLLEEEMMMEEENNNTTTOOOSSS PPPRRRIIINNNCCCIIIPPPAAALLLEEESSS AAA PPPRRROOOTTTEEEGGGEEERRR EEENNN CCCUUUAAALLLQQQUUUIIIEEERRR SSSIIISSSTTTEEEMMMAAA???
La seguridad informática es la rama de la informática encargada
de proteger la integridad y la privacidad de los elementos de un sistema
informático.
Los tres elementos principales a proteger en cualquier sistema son tres:
-El hardware, que puede verse afectado por averías, fallos en la red
eléctrica, etc.
-El software, al que le pueden afectar virus informáticos, errores del
sistema, etc.
-La información almacenada.
De los tres, la información constituye el principal elemento a proteger.
El resto de elementos se pueden sustituir: hardware, programas, etc.
Pero la información personal y profesional (fotos, vídeos, ,documentos,
etc.) son irreemplazables y su pérdida, sustracción o dañado puede
ocasionar grandes perjuicios.
![Page 4: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/4.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
666... ¿¿¿QQQUUUIIIÉÉÉNNNEEESSS SSSOOONNN LLLOOOSSS HHHAAACCCKKKEEERRRSSS YYY LLLOOOSSS CCCRRRAAACCCKKKEEERRRSSS???
Los hackers a los expertos informáticos capaces de acceder a un
sistema sin autorización. Actúan por desafío personal o por mera
diversión, pero sin intención de provocar daños. Los crackers, por
contra, son intrusos que acceden a un sistema con ánimo de lucro o para
provocar algún tipo de daño.
777... ¿¿¿CCCUUUAAANNNTTTAAASSS MMMEEEDDDIIIDDDAAASSS DDDEEE SSSEEEGGGUUURRRIIIDDDAAADDD EEEXXXIIISSSTTTEEENNN PPPAAARRRAAA EEEVVVIIITTTAAARRR LLLAAASSS
AAAMMMEEENNNAAAZZZAAASSS QQQUUUEEE AAAFFFEEECCCTTTAAANNN AAA NNNUUUEEESSSTTTRRROOOSSS SSSIIISSSTTTEEEMMMAAASSS???
Se pueden categorizar en tres grupos:
Medidas de prevención: Tratan de aumentar la seguridad de un
sistema durante su funcionamiento normal.
Los mecanismos de prevención más habituales son:
-Contraseñas: es recomendable que combinen números, letras y, si es
posible, mayúsculas y minúsculas caracteres especiales (@ , + , -, / ,
& ...). Deben ser fáciles de recordar y modificarse periódicamente.
-Permisos de acceso: establecen a qué recursos e información pueden
acceder los usuarios con acceso a los equipos.
-Sentido común: aunque puede resultar evidente, la medida de
prevención más importante es emplear el sentido común,
fundamentalmente a la hora de navegar por Internet. Es importante no
abrir correos sospechosos, no visitar páginas web sospechosas, no
introducir información personal (dni, teléfono, cuenta bancaria, tarjeta
de crédito, etc.) en sitios poco fiables, no hacer caso a publicidad
engañosa, etc.
Medidas de detección: Para detectar y evitar acciones contra la
seguridad se emplean herramientas como antivirus, firewalls,
anti-spyware, etc. Prácticamente hay una herramienta asociada a
cada tipo de amenaza.
![Page 5: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/5.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
Medidas de recuperación: Se aplican cuando ya se ha producido
alguna alteración en el sistema, por virus, fallos, intrusiones,
etc., para restaurar el sistema a su correcto funcionamiento.
Si el fallo está relacionado con el ataque de un virus
informático o similar, los propios antivirus facilitan las medidas
de recuperación. En este caso, es esencial mantener actualizado
tanto el antivirus como su base de datos.
Sea cual sea la amenaza que nos haya afectado, en ordenadores
personales es fundamental realizar copias de seguridad, tanto de la
información importante como de la configuración del sistema operativo.
Los sistemas operativos actuales tienen esta opción, aunque también
podemos hacer las copias manualmente, copiando periódicamente
nuestros archivos más importantes en discos externos.
Amenaza Descripción Medida de seguridad
Virus Gusanos Troyanos
Son programas habitualmente ocultos dentro de otro programa, e-mail, etc.
Antivirus
Adware Pop-ups
Software que durante su funcionamiento despliega publicidad de distintos productos o servicios.
Spam
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen ser publicitarios.
Anti-spam
Intrusos Hackers Crackers
Acceden al ordenador desde otro equipo para con distintos fines. Dependiendo del tipo serán más o menos dañinos.
Contraseñas/Firewalls
Spyware
Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos almacenados en el ordenador, páginas visitadas, etc.
Anti-spyware
Jokes
No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta de seguridad.
Ignorar y borrar
![Page 6: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/6.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
888... ¿¿¿QQQUUUÉÉÉ EEESSS YYY PPPAAARRRAAA QQQUUUÉÉÉ SSSEEE UUUTTTIIILLLIIIZZZAAANNN LLLAAASSS RRREEEDDDEEESSS???
Una red es un sistema formado por varios ordenadores que
pueden compartir datos, hardware o software, proporcionando acceso a
los diferentes recursos con menor coste económico y facilitando tanto la
administración como el mantenimiento de los equipos: comparten
recursos (impresoras, DVD, etc.), información y servicios (correo
electrónico, publicación web, etc.).
Existen redes de área local (LAN), formadas por un conjunto reducido
de ordenadores, y redes de área mundial (WAN), formadas por cientos
de equipos, como Internet.
Hay redes cuyos equipos están conectados entre sí mediante cables y
otros conectados mediante señales electromagnéticas que se propagan
por el aire, denominadas wireless (sin cables).
999... DDDEEEFFFIIINNNEEE LLLOOOSSS SSSIIIGGGUUUIIIEEENNNTTTEEESSS EEELLLEEEMMMEEENNNTTTOOOSSS DDDEEE UUUNNNAAA RRREEEDDD LLLOOOCCCAAALLL::: EEEQQQUUUIIIPPPOOOSSS
DDDEEE LLLAAA RRREEEDDD YYY CCCAAABBBLLLEEEAAADDDOOO...
Equipos de la red: son los ordenadores que componen la red. Cada
uno de ellos deberá poseer un nombre o identificador único y una
dirección IP única, dentro del rango de direcciones de la red. De forma
accesoria también podemos conectar a nuestra red otro hardware, como
impresoras, faxes, escáneres, teléfonos, etc.
Cableado: permite conectar los equipos entre sí a través del
concentrador o router. Son necesarios tantos cables de red como
equipos tiene la red y al menos un cable telefónico para conectar el
módem o router a la línea telefónica.
![Page 7: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/7.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
111000... ¿¿¿QQQUUUÉÉÉ EEESSS NNNEEECCCEEESSSAAARRRIIIOOO PPPAAARRRAAA LLLAAA CCCOOONNNSSSTTTIIITTTUUUCCCIIIÓÓÓNNN DDDEEE UUUNNNAAA RRREEEDDD???
Para la constitución de una red, se necesitan los siguientes
elementos:
Ordenadores: los usuarios de la red disponen de un equipo de
trabajo donde efectuar la comunicación o la conexión con la red.
Tarjetas de red: son los dispositivos físicos que permiten
establecer la comunicación entre los diferentes elementos de la
red.
Servidores: son los ordenadores que proveen de servicios a los
equipos de la red, gestión del correo, acceso a bases de datos y
otros recursos compartidos. Desde estos dispositivos es posible
administrar y gestionar toda la red.
111111... ¿¿¿QQQUUUÉÉÉ SSSOOONNN LLLOOOSSS IIIDDDEEENNNTTTIIIFFFIIICCCAAADDDOOORRREEESSS DDDEEE RRREEEDDD???
Son secuencias numéricas que identifican a los equipos
interconectados:
Dirección IP: es la dirección lógica con la que se reconoce cada
equipo de una red. Consta de 4 números decimales, como por
ejemplo: 192.168.1.10
Máscara de red: identifica el tipo de red y el número de equipos
que puede conectarse a ella. También consta de 4 números:
255.255.255.0
Puerta de enlace: es la IP del equipo que permite establecer la
conexión con internet. Por ejemplo: 192.168.1.1
Servidores de DNS: son equipos que pueden localizar a otros
equipos de la red por su nombre, en lugar de su dirección IP.
Suele establecerlo el proveedor de internet al que se conecte la
red.
111222... ¿¿¿EEENNN QQQUUUÉÉÉ CCCOOONNNSSSIIISSSTTTEEE AAADDDMMMIIINNNIIISSSTTTRRRAAARRR UUUNNNAAA RRREEEDDD???
Administrar una red consiste en aplicar un conjunto de acciones
para facilitar en todo momento la buena comunicación entre los equipos.
Se trata de conseguir el adecuado uso de los recursos compartidos, así
como el control del acceso a elementos restringidos, todo ello con el
![Page 8: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/8.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
menor coste económico posible.
111333... ¿¿¿QQQUUUÉÉÉ FFFAAACCCTTTOOORRREEESSS HHHAAAYYY QQQUUUEEE CCCOOONNNSSSIIIDDDEEERRRAAARRR PPPAAARRRAAA AAADDDMMMIIINNNIIISSSTTTRRRAAARRR UUUNNNAAA
RRREEEDDD???
El tipo de red que se desea gestionar o controlar.
La organización de la red, definida por el tipo y cantidad de los
equipos, así como por su disposición.
La gestión de recursos, como los permisos y los accesos asignados
a los usuarios o grupos de trabajo sobre determinados elementos
de red.
111444... ¿¿¿QQQUUUÉÉÉ EEESSS UUUNNNAAA RRREEEDDD IIINNNAAALLLÁÁÁMMMBBBRRRIIICCCAAA???
Una red inalámbrica establece la comunicación entre diferentes
equipos que no están unidos con cables. Estas redes transmiten la
información mediante señales electromagnéticas, utilizando emisores y
receptores especiales.
111555... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLAAASSS VVVEEENNNTTTAAAJJJAAASSS EEE IIINNNCCCOOONNNVVVEEENNNIIIEEENNNTTTEEESSS DDDEEE UUUNNNAAA RRREEEDDD SSSIIINNN
CCCAAABBBLLLEEESSS???
Una red sin cables presenta muchas ventajas, pero también
algunos inconvenientes.
-Ventajas:
No hay cables.
Permite una gran movilidad en un radio determinado.
Suele instalarse con facilidad.
Suele ser más barata.
-Inconvenientes:
Ante las radiaciones que emite este sistema de transmisión, hay
que mantener el principio de precaución.
Es más lenta que la red con cables.
Puede ser más insegura, ya que los intrusos acceden con mayor
facilidad.
![Page 9: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/9.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
111666... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLOOOSSS EEELLLEEEMMMEEENNNTTTOOOSSS DDDEEE UUUNNNAAA RRREEEDDD IIINNNAAALLLÁÁÁMMMBBBRRRIIICCCAAA???
Adaptador inalámbrico de red. Todo equipo que quiera
comunicarse sin cables debe disponer de un adaptador que recoja
y transmita la información en el formato adecuado, para que la
entienda el resto de los elementos de la red.
Router o encaminador inalámbrico. Este dispositivo puede recibir
señales inalámbricas (wireless) de cualquier equipo que se conecte
adecuadamente a él. Suele estar protegido con una contraseña o
con otros sistemas, para evitar intrusiones que puedan perjudicar
el buen funcionamiento de las comunicaciones o espiar la
información emitida.
Punto de acceso. Estos elementos permiten ampliar el campo de
cobertura del router. Reciben la señal y la transmiten para que
pueda alcanzar su destino. Esto se debe a que el alcance de
transmisión del router cubre un área determinada, más allá de la
cual la señal no se recibe adecuadamente.
![Page 10: Infor pdf](https://reader036.vdocuments.co/reader036/viewer/2022072002/563db901550346aa9a9911f3/html5/thumbnails/10.jpg)
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16
111777... VVVOOOCCCAAABBBUUULLLAAARRRIIIOOO