infor.1

10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo (OS, de Operatin S!stem"? #. ¿$uáles son las funciones %ásicas a destacar de un sistema operativo? &. ¿Qué caracter'sticas presenta indo)s? *. ¿Qué es la seuridad informática? ¿$uáles son los elementos principales a proteer en cualquier sistema? +. ¿Quiénes son los ac-ers ! los crac-ers? . ¿cuantas medidas de seuridad e/isten para evitar las amena0as que afectan a nuestros sistemas? . ¿Qué es ! para qué se utili0an las redes? . 3efine los siuientes elementos de una red local4 5quipos de la red ! ca%leado. 16. ¿Qué es necesario para la constituci7n de una 8ed? 11. ¿Qué son los identificadores de red? 12. ¿5n qué consiste administrar una red? 1#. ¿Qué factores a! que considerar para administrar una red? 1&. ¿Qué es una red inalám%rica? 1*. ¿$uáles son las venta9as e inconvenientes de una red sin ca%les? 1+. ¿$uáles son los elementos de una red inalám%rica? 1. :O$A;<=A8>O

Upload: victorgonzaru

Post on 08-Jan-2016

22 views

Category:

Documents


0 download

DESCRIPTION

PREGUNTAS INFOR

TRANSCRIPT

Page 1: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 1/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1. ¿A qué llamamos informática?

2. ¿Qué es el sistema operativo (OS, de Operatin S!stem"?

#. ¿$uáles son las funciones %ásicas a destacar de un sistema operativo?

&. ¿Qué caracter'sticas presenta indo)s?

*. ¿Qué es la seuridad informática? ¿$uáles son los elementos principales a proteer

en cualquier sistema?

+. ¿Quiénes son los ac-ers ! los crac-ers?

. ¿cuantas medidas de seuridad e/isten para evitar las amena0as que afectan a

nuestros sistemas?

. ¿Qué es ! para qué se utili0an las redes?

. 3efine los siuientes elementos de una red local4 5quipos de la red ! ca%leado.

16. ¿Qué es necesario para la constituci7n de una 8ed?

11. ¿Qué son los identificadores de red?

12. ¿5n qué consiste administrar una red?

1#. ¿Qué factores a! que considerar para administrar una red?

1&. ¿Qué es una red inalám%rica?

1*. ¿$uáles son las venta9as e inconvenientes de una red sin ca%les?

1+. ¿$uáles son los elementos de una red inalám%rica?

1. :O$A;<=A8>O

Page 2: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 2/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

 1. ¿A QUÉ LLAMAMOS INFORMÁTICA?1. ¿A QUÉ LLAMAMOS INFORMÁTICA?

Llamamos Informática a la ciencia que estudia el tratamiento

automático y racional de la información. La herramienta que se utiliza

en esta ciencia se denomina ordenador o computadora (del inglés

computer). Se dice que el tratamiento es automático por ser máquinas

las que realizan las tareas de obtención proceso y presentación de lainformación y se denomina racional por estar todo el proceso definido a

tra!és de programas que siguen el razonamiento humano.

 . ¿QUÉ ES EL SISTEMA OPERATIVO !OS, DE OPERATING SYSTEM"?. ¿QUÉ ES EL SISTEMA OPERATIVO !OS, DE OPERATING SYSTEM"?

"s el soft#are básico necesario para el funcionamiento de

cualquier ordenador ya que sobre él se apoyan todos los demás

programas y aplicaciones de usuario. "l sistema operati!o por lo

general comienza a traba$ar en cuanto se enciende el ordenador y se

encarga de establecer los !%nculos entre el usuario el hard#are y el

soft#are del ordenador.

 3. ¿CUÁLES SON LAS FUNCIONES #ÁSICAS A DESTACAR DE UN3. ¿CUÁLES SON LAS FUNCIONES #ÁSICAS A DESTACAR DE UN

SISTEMA OPERATIVO?SISTEMA OPERATIVO?

&ontrolar el uso de los componentes f%sicos del ordenador'

memoria * disco duro tar$etas de memoria flash monitor teclado

ratón+ as% como detectar los posibles errores que se produzcan en sufuncionamiento.

&ontrolar el proceso de almacenamiento de datos en los diferentesdispositi!os' discos duros tar$etas de memoria+

&ontrolar y e$ecutar todo tipo de aplicaciones as% como detectar loserrores de configuración.

Page 3: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 3/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

&onfigurar los distintos componentes del ordenador' tar$etas de red

monitor módem impresora etc.

,oner el ordenador en comunicación con otros ordenadores.

 $. ¿QUÉ CARACTERÍSTICAS PRESENTA %INDO%S?$. ¿QUÉ CARACTERÍSTICAS PRESENTA %INDO%S?

"s un sistema operati!o cerrado y de pago. Su código no se puede

estudiar ni modificar sin el permiso de *icrosoft. "s un sistema

operati!o con una interfaz gráfica y por tanto basado en multitud deob$etos gráficos' !entanas iconos botones+"l mane$o de estos ob$etos

se hace principalmente mediante el ratón por lo que el teclado queda

limitado prácticamente a la introducción de te-to.

 &. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ¿CUÁLES SON LOS&. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ¿CUÁLES SON LOS

ELEMENTOS PRINCIPALES A PROTEGER EN CUALQUIER SISTEMA?ELEMENTOS PRINCIPALES A PROTEGER EN CUALQUIER SISTEMA?

La seguridad informática es la rama de la informática encargadade proteger la integridad y la pri!acidad de los elementos de un sistema

informático.Los tres elementos principales a proteger en cualquier sistema son tres'

"l hard#are que puede !erse afectado por a!er%as fallos en la redeléctrica etc.

"l soft#are al que le pueden afectar !irus informáticos errores del

sistema etc.

La información almacenada./e los tres la información constituye el principal elemento a proteger.

"l resto de elementos se pueden sustituir' hard#are programas etc.

,ero la información personal y profesional (fotos !%deos documentos

etc.) son irreemplazables y su pérdida sustracción o da0ado puede

ocasionar grandes per$uicios.

 

Page 4: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 4/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

'. ¿QUIÉNES SON LOS (AC)ERS Y LOS CRAC)ERS?'. ¿QUIÉNES SON LOS (AC)ERS Y LOS CRAC)ERS?

Los hac1ers a los e-pertos informáticos capaces de acceder a un

sistema sin autorización. ct2an por desaf%o personal o por mera

di!ersión pero sin intención de pro!ocar da0os. Los crac1ers por

contra son intrusos que acceden a un sistema con ánimo de lucro o para

pro!ocar alg2n tipo de da0o.

 *. ¿CUANTAS MEDIDAS DE SEGURIDAD E+ISTEN PARA EVITAR LAS*. ¿CUANTAS MEDIDAS DE SEGURIDAD E+ISTEN PARA EVITAR LAS

AMENAAS QUE AFECTAN A NUESTROS SISTEMAS?AMENAAS QUE AFECTAN A NUESTROS SISTEMAS?

Se pueden categorizar en tres grupos'

→ *edidas de pre!ención' 3ratan de aumentar la seguridad de un

sistema durante su funcionamiento normal.Los mecanismos de pre!ención más habituales son'

&ontrase0as' es recomendable que combinen n2meros letras y si es

posible may2sculas y min2sculas caracteres especiales (4 5 6 7 ...). /eben ser fáciles de recordar y modificarse periódicamente.,ermisos de acceso' establecen a qué recursos e información pueden

acceder los usuarios con acceso a los equipos.Sentido com2n' aunque puede resultar e!idente la medida de

pre!ención más importante es emplear el sentido com2nfundamentalmente a la hora de na!egar por Internet. "s importante no

abrir correos sospechosos no !isitar páginas #eb sospechosas no

introducir información personal (dni teléfono cuenta bancaria tar$eta

de crédito etc.) en sitios poco fiables no hacer caso a publicidadenga0osa etc.

→ *edidas de detección' ,ara detectar y e!itar acciones contra la

seguridad se emplean herramientas como anti!irus fire#alls

antispy#are etc. ,rácticamente hay una herramienta asociada a

cada tipo de amenaza.

Page 5: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 5/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

Amenaza Descripción Medida deseguridad

VirusGusanos

 Troyanos

Son programas habitualmente ocultos dentrode otro programa, e-mail, etc.

Antiirus

Ad!are"op-ups

So#t!are $ue durante su #uncionamientodespliega publicidad de distintos productos osericios.

Spam%orreo basura no solicitado con el $ue sebombardea a los e-mails. Suelen serpublicitarios.

Anti-spam

&ntrusos'ac(ers%rac(ers

Acceden al ordenador desde otro e$uipopara con distintos )nes. Dependiendo deltipo ser*n m*s o menos da+inos.

%ontrase+asire!alls

Spy!areSo#t!are $ue, de #orma encubierta, utiliza laconeión a &nternet para etraer datosalmacenados en el ordenador, p*ginasisitadas, etc.

Anti-spy!are

 /o(es0o son irus sino mensa1es con #alsasadertencias de irus o de cual$uier otro tipode alerta de seguridad.

&gnorar y borrar

→ *edidas de recuperación' Se aplican cuando ya se ha producido

alguna alteración en el sistema por !irus fallos intrusionesetc. para restaurar el sistema a su correcto funcionamiento.

Si el fallo está relacionado con el ataque de un !irusinformático o similar los propios anti!irus facilitan las medidas

de recuperación. "n este caso es esencial mantener actualizadotanto el anti!irus como su base de datos.

Sea cual sea la amenaza que nos haya afectado en ordenadores

personales es fundamental realizar copias de seguridad tanto de lainformación importante como de la configuración del sistema operati!o.

Los sistemas operati!os actuales tienen esta opción aunque tambiénpodemos hacer las copias manualmente copiando periódicamente

Page 6: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 6/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

nuestros archi!os más importantes en discos e-ternos.

 -. ¿QUÉ ES Y PARA QUÉ SE UTILIAN LAS REDES?-. ¿QUÉ ES Y PARA QUÉ SE UTILIAN LAS REDES?

8na red es un sistema formado por !arios ordenadores que

pueden compartir datos hard#are o soft#are proporcionando acceso a

los diferentes recursos con menor coste económico y facilitando tanto la

administración como el mantenimiento de los equipos' comparten

recursos (impresoras /9/ etc.) información y ser!icios (correo

electrónico publicación #eb etc.)."-isten redes de área local (L:) formadas por un con$unto reducido

de ordenadores y redes de área mundial (;:) formadas por cientos

de equipos como Internet.

<ay redes cuyos equipos están conectados entre s% mediante cables y

otros conectados mediante se0ales electromagnéticas que se propagan

por el aire denominadas #ireless (sin cables).

 . DEFINE LOS SIGUIENTES ELEMENTOS DE UNA RED LOCAL:. DEFINE LOS SIGUIENTES ELEMENTOS DE UNA RED LOCAL:

EQUIPOS DE LA RED Y CA#LEADO.EQUIPOS DE LA RED Y CA#LEADO.

"quipos de la red' son los ordenadores que componen la red. &ada

uno de ellos deberá poseer un nombre o identificador 2nico y unadirección I, 2nica dentro del rango de direcciones de la red. /e forma

accesoria también podemos conectar a nuestra red otro hard#are como

impresoras fa-es escáneres teléfonos etc.

&ableado' permite conectar los equipos entre s% a tra!és del

concentrador o router. Son necesarios tantos cables de red como

equipos tiene la red y al menos un cable telefónico para conectar el

módem o router  a la l%nea telefónica.

Page 7: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 7/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

1/. ¿QUÉ ES NECESARIO PARA LA CONSTITUCIÓN DE UNA RED?1/. ¿QUÉ ES NECESARIO PARA LA CONSTITUCIÓN DE UNA RED?

,ara la constitución de una red se necesitan los siguientes

elementos'

→ =rdenadores' los usuarios de la red disponen de un equipo de

traba$o donde efectuar la comunicación o la cone-ión con la red.

→ 3ar$etas de red' son los dispositi!os f%sicos que permiten

establecer la comunicación entre los diferentes elementos de la

red.

→ Ser!idores' son los ordenadores que pro!een de ser!icios a los

equipos de la red gestión del correo acceso a bases de datos yotros recursos compartidos. /esde estos dispositi!os es posible

administrar y gestionar toda la red.

 11. ¿QUÉ SON LOS IDENTIFICADORES DE RED?11. ¿QUÉ SON LOS IDENTIFICADORES DE RED?

Son secuencias numéricas que identifican a los equipos

interconectados'

→ /irección I,' es la dirección lógica con la que se reconoce cadaequipo de una red. &onsta de > n2meros decimales como por

e$emplo' ?@A.?BC.?.?D

→ *áscara de red' identifica el tipo de red y el n2mero de equipos

que puede conectarse a ella. 3ambién consta de > n2meros'

AEE.AEE.AEE.D

→ ,uerta de enlace' es la I, del equipo que permite establecer la

cone-ión con internet. ,or e$emplo' ?@A.?BC.?.?

→ Ser!idores de /:S' son equipos que pueden localizar a otros

equipos de la red por su nombre en lugar de su dirección I,.

Suele establecerlo el pro!eedor de internet al que se conecte la

red.

 1. ¿EN QUÉ CONSISTE ADMINISTRAR UNA RED?1. ¿EN QUÉ CONSISTE ADMINISTRAR UNA RED?

dministrar una red consiste en aplicar un con$unto de acciones

para facilitar en todo momento la buena comunicación entre los equipos.Se trata de conseguir el adecuado uso de los recursos compartidos as%

Page 8: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 8/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

como el control del acceso a elementos restringidos todo ello con el

menor coste económico posible.

 13. ¿QUÉ FACTORES (AY QUE CONSIDERAR PARA ADMINISTRAR UNA13. ¿QUÉ FACTORES (AY QUE CONSIDERAR PARA ADMINISTRAR UNA

RED?RED?

→ "l tipo de red que se desea gestionar o controlar.

→ La organización de la red definida por el tipo y cantidad de los

equipos as% como por su disposición.

→ La gestión de recursos como los permisos y los accesos asignados

a los usuarios o grupos de traba$o sobre determinados elementosde red.

 1$. ¿QUÉ ES UNA RED INALÁM#RICA?1$. ¿QUÉ ES UNA RED INALÁM#RICA?

8na red inalámbrica establece la comunicación entre diferentesequipos que no están unidos con cables. "stas redes transmiten la

información mediante se0ales electromagnéticas utilizando emisores y

receptores especiales.

 1&. ¿CUÁLES SON LAS VENTA0AS E INCONVENIENTES DE UNA RED SIN1&. ¿CUÁLES SON LAS VENTA0AS E INCONVENIENTES DE UNA RED SIN

CA#LES?CA#LES?

8na red sin cables presenta muchas !enta$as pero también

algunos incon!enientes.

9enta$as'

→ :o hay cables.→ ,ermite una gran mo!ilidad en un radio determinado.

→ Suele instalarse con facilidad.

→ Suele ser más barata.

Incon!enientes'

→ nte las radiaciones que emite este sistema de transmisión hay

que mantener el principio de precaución.

→ "s más lenta que la red con cables.

→ ,uede ser más insegura ya que los intrusos acceden con mayor

facilidad.

Page 9: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 9/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

1'. ¿CUÁLES SON LOS ELEMENTOS DE UNA RED INALÁM#RICA?1'. ¿CUÁLES SON LOS ELEMENTOS DE UNA RED INALÁM#RICA?

→ daptador inalámbrico de red. 3odo equipo que quiera

comunicarse sin cables debe disponer de un adaptador que reco$a

y transmita la información en el formato adecuado para que la

entienda el resto de los elementos de la red.

→ outer o encaminador inalámbrico. "ste dispositi!o puede recibir

se0ales inalámbricas (#ireless) de cualquier equipo que se conecte

adecuadamente a él. Suele estar protegido con una contrase0a o

con otros sistemas para e!itar intrusiones que puedan per$udicarel buen funcionamiento de las comunicaciones o espiar la

información emitida.

→ ,unto de acceso. "stos elementos permiten ampliar el campo de

cobertura del router. eciben la se0al y la transmiten para que

pueda alcanzar su destino. "sto se debe a que el alcance de

transmisión del router cubre un área determinada más allá de la

cual la se0al no se recibe adecuadamente. 

Page 10: INFOR.1

7/17/2019 INFOR.1

http://slidepdf.com/reader/full/infor1-568ee6f259cf1 10/10

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN

 1*. VOCA#ULARIO1*. VOCA#ULARIO