infor.1
DESCRIPTION
PREGUNTAS INFORTRANSCRIPT
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 1/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES
1. ¿A qué llamamos informática?
2. ¿Qué es el sistema operativo (OS, de Operatin S!stem"?
#. ¿$uáles son las funciones %ásicas a destacar de un sistema operativo?
&. ¿Qué caracter'sticas presenta indo)s?
*. ¿Qué es la seuridad informática? ¿$uáles son los elementos principales a proteer
en cualquier sistema?
+. ¿Quiénes son los ac-ers ! los crac-ers?
. ¿cuantas medidas de seuridad e/isten para evitar las amena0as que afectan a
nuestros sistemas?
. ¿Qué es ! para qué se utili0an las redes?
. 3efine los siuientes elementos de una red local4 5quipos de la red ! ca%leado.
16. ¿Qué es necesario para la constituci7n de una 8ed?
11. ¿Qué son los identificadores de red?
12. ¿5n qué consiste administrar una red?
1#. ¿Qué factores a! que considerar para administrar una red?
1&. ¿Qué es una red inalám%rica?
1*. ¿$uáles son las venta9as e inconvenientes de una red sin ca%les?
1+. ¿$uáles son los elementos de una red inalám%rica?
1. :O$A;<=A8>O
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 2/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES
1. ¿A QUÉ LLAMAMOS INFORMÁTICA?1. ¿A QUÉ LLAMAMOS INFORMÁTICA?
Llamamos Informática a la ciencia que estudia el tratamiento
automático y racional de la información. La herramienta que se utiliza
en esta ciencia se denomina ordenador o computadora (del inglés
computer). Se dice que el tratamiento es automático por ser máquinas
las que realizan las tareas de obtención proceso y presentación de lainformación y se denomina racional por estar todo el proceso definido a
tra!és de programas que siguen el razonamiento humano.
. ¿QUÉ ES EL SISTEMA OPERATIVO !OS, DE OPERATING SYSTEM"?. ¿QUÉ ES EL SISTEMA OPERATIVO !OS, DE OPERATING SYSTEM"?
"s el soft#are básico necesario para el funcionamiento de
cualquier ordenador ya que sobre él se apoyan todos los demás
programas y aplicaciones de usuario. "l sistema operati!o por lo
general comienza a traba$ar en cuanto se enciende el ordenador y se
encarga de establecer los !%nculos entre el usuario el hard#are y el
soft#are del ordenador.
3. ¿CUÁLES SON LAS FUNCIONES #ÁSICAS A DESTACAR DE UN3. ¿CUÁLES SON LAS FUNCIONES #ÁSICAS A DESTACAR DE UN
SISTEMA OPERATIVO?SISTEMA OPERATIVO?
&ontrolar el uso de los componentes f%sicos del ordenador'
memoria * disco duro tar$etas de memoria flash monitor teclado
ratón+ as% como detectar los posibles errores que se produzcan en sufuncionamiento.
&ontrolar el proceso de almacenamiento de datos en los diferentesdispositi!os' discos duros tar$etas de memoria+
&ontrolar y e$ecutar todo tipo de aplicaciones as% como detectar loserrores de configuración.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 3/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
&onfigurar los distintos componentes del ordenador' tar$etas de red
monitor módem impresora etc.
,oner el ordenador en comunicación con otros ordenadores.
$. ¿QUÉ CARACTERÍSTICAS PRESENTA %INDO%S?$. ¿QUÉ CARACTERÍSTICAS PRESENTA %INDO%S?
"s un sistema operati!o cerrado y de pago. Su código no se puede
estudiar ni modificar sin el permiso de *icrosoft. "s un sistema
operati!o con una interfaz gráfica y por tanto basado en multitud deob$etos gráficos' !entanas iconos botones+"l mane$o de estos ob$etos
se hace principalmente mediante el ratón por lo que el teclado queda
limitado prácticamente a la introducción de te-to.
&. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ¿CUÁLES SON LOS&. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ¿CUÁLES SON LOS
ELEMENTOS PRINCIPALES A PROTEGER EN CUALQUIER SISTEMA?ELEMENTOS PRINCIPALES A PROTEGER EN CUALQUIER SISTEMA?
La seguridad informática es la rama de la informática encargadade proteger la integridad y la pri!acidad de los elementos de un sistema
informático.Los tres elementos principales a proteger en cualquier sistema son tres'
"l hard#are que puede !erse afectado por a!er%as fallos en la redeléctrica etc.
"l soft#are al que le pueden afectar !irus informáticos errores del
sistema etc.
La información almacenada./e los tres la información constituye el principal elemento a proteger.
"l resto de elementos se pueden sustituir' hard#are programas etc.
,ero la información personal y profesional (fotos !%deos documentos
etc.) son irreemplazables y su pérdida sustracción o da0ado puede
ocasionar grandes per$uicios.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 4/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
'. ¿QUIÉNES SON LOS (AC)ERS Y LOS CRAC)ERS?'. ¿QUIÉNES SON LOS (AC)ERS Y LOS CRAC)ERS?
Los hac1ers a los e-pertos informáticos capaces de acceder a un
sistema sin autorización. ct2an por desaf%o personal o por mera
di!ersión pero sin intención de pro!ocar da0os. Los crac1ers por
contra son intrusos que acceden a un sistema con ánimo de lucro o para
pro!ocar alg2n tipo de da0o.
*. ¿CUANTAS MEDIDAS DE SEGURIDAD E+ISTEN PARA EVITAR LAS*. ¿CUANTAS MEDIDAS DE SEGURIDAD E+ISTEN PARA EVITAR LAS
AMENAAS QUE AFECTAN A NUESTROS SISTEMAS?AMENAAS QUE AFECTAN A NUESTROS SISTEMAS?
Se pueden categorizar en tres grupos'
→ *edidas de pre!ención' 3ratan de aumentar la seguridad de un
sistema durante su funcionamiento normal.Los mecanismos de pre!ención más habituales son'
&ontrase0as' es recomendable que combinen n2meros letras y si es
posible may2sculas y min2sculas caracteres especiales (4 5 6 7 ...). /eben ser fáciles de recordar y modificarse periódicamente.,ermisos de acceso' establecen a qué recursos e información pueden
acceder los usuarios con acceso a los equipos.Sentido com2n' aunque puede resultar e!idente la medida de
pre!ención más importante es emplear el sentido com2nfundamentalmente a la hora de na!egar por Internet. "s importante no
abrir correos sospechosos no !isitar páginas #eb sospechosas no
introducir información personal (dni teléfono cuenta bancaria tar$eta
de crédito etc.) en sitios poco fiables no hacer caso a publicidadenga0osa etc.
→ *edidas de detección' ,ara detectar y e!itar acciones contra la
seguridad se emplean herramientas como anti!irus fire#alls
antispy#are etc. ,rácticamente hay una herramienta asociada a
cada tipo de amenaza.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 5/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
Amenaza Descripción Medida deseguridad
VirusGusanos
Troyanos
Son programas habitualmente ocultos dentrode otro programa, e-mail, etc.
Antiirus
Ad!are"op-ups
So#t!are $ue durante su #uncionamientodespliega publicidad de distintos productos osericios.
Spam%orreo basura no solicitado con el $ue sebombardea a los e-mails. Suelen serpublicitarios.
Anti-spam
&ntrusos'ac(ers%rac(ers
Acceden al ordenador desde otro e$uipopara con distintos )nes. Dependiendo deltipo ser*n m*s o menos da+inos.
%ontrase+asire!alls
Spy!areSo#t!are $ue, de #orma encubierta, utiliza laconeión a &nternet para etraer datosalmacenados en el ordenador, p*ginasisitadas, etc.
Anti-spy!are
/o(es0o son irus sino mensa1es con #alsasadertencias de irus o de cual$uier otro tipode alerta de seguridad.
&gnorar y borrar
→ *edidas de recuperación' Se aplican cuando ya se ha producido
alguna alteración en el sistema por !irus fallos intrusionesetc. para restaurar el sistema a su correcto funcionamiento.
Si el fallo está relacionado con el ataque de un !irusinformático o similar los propios anti!irus facilitan las medidas
de recuperación. "n este caso es esencial mantener actualizadotanto el anti!irus como su base de datos.
Sea cual sea la amenaza que nos haya afectado en ordenadores
personales es fundamental realizar copias de seguridad tanto de lainformación importante como de la configuración del sistema operati!o.
Los sistemas operati!os actuales tienen esta opción aunque tambiénpodemos hacer las copias manualmente copiando periódicamente
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 6/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
nuestros archi!os más importantes en discos e-ternos.
-. ¿QUÉ ES Y PARA QUÉ SE UTILIAN LAS REDES?-. ¿QUÉ ES Y PARA QUÉ SE UTILIAN LAS REDES?
8na red es un sistema formado por !arios ordenadores que
pueden compartir datos hard#are o soft#are proporcionando acceso a
los diferentes recursos con menor coste económico y facilitando tanto la
administración como el mantenimiento de los equipos' comparten
recursos (impresoras /9/ etc.) información y ser!icios (correo
electrónico publicación #eb etc.)."-isten redes de área local (L:) formadas por un con$unto reducido
de ordenadores y redes de área mundial (;:) formadas por cientos
de equipos como Internet.
<ay redes cuyos equipos están conectados entre s% mediante cables y
otros conectados mediante se0ales electromagnéticas que se propagan
por el aire denominadas #ireless (sin cables).
. DEFINE LOS SIGUIENTES ELEMENTOS DE UNA RED LOCAL:. DEFINE LOS SIGUIENTES ELEMENTOS DE UNA RED LOCAL:
EQUIPOS DE LA RED Y CA#LEADO.EQUIPOS DE LA RED Y CA#LEADO.
"quipos de la red' son los ordenadores que componen la red. &ada
uno de ellos deberá poseer un nombre o identificador 2nico y unadirección I, 2nica dentro del rango de direcciones de la red. /e forma
accesoria también podemos conectar a nuestra red otro hard#are como
impresoras fa-es escáneres teléfonos etc.
&ableado' permite conectar los equipos entre s% a tra!és del
concentrador o router. Son necesarios tantos cables de red como
equipos tiene la red y al menos un cable telefónico para conectar el
módem o router a la l%nea telefónica.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 7/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
1/. ¿QUÉ ES NECESARIO PARA LA CONSTITUCIÓN DE UNA RED?1/. ¿QUÉ ES NECESARIO PARA LA CONSTITUCIÓN DE UNA RED?
,ara la constitución de una red se necesitan los siguientes
elementos'
→ =rdenadores' los usuarios de la red disponen de un equipo de
traba$o donde efectuar la comunicación o la cone-ión con la red.
→ 3ar$etas de red' son los dispositi!os f%sicos que permiten
establecer la comunicación entre los diferentes elementos de la
red.
→ Ser!idores' son los ordenadores que pro!een de ser!icios a los
equipos de la red gestión del correo acceso a bases de datos yotros recursos compartidos. /esde estos dispositi!os es posible
administrar y gestionar toda la red.
11. ¿QUÉ SON LOS IDENTIFICADORES DE RED?11. ¿QUÉ SON LOS IDENTIFICADORES DE RED?
Son secuencias numéricas que identifican a los equipos
interconectados'
→ /irección I,' es la dirección lógica con la que se reconoce cadaequipo de una red. &onsta de > n2meros decimales como por
e$emplo' ?@A.?BC.?.?D
→ *áscara de red' identifica el tipo de red y el n2mero de equipos
que puede conectarse a ella. 3ambién consta de > n2meros'
AEE.AEE.AEE.D
→ ,uerta de enlace' es la I, del equipo que permite establecer la
cone-ión con internet. ,or e$emplo' ?@A.?BC.?.?
→ Ser!idores de /:S' son equipos que pueden localizar a otros
equipos de la red por su nombre en lugar de su dirección I,.
Suele establecerlo el pro!eedor de internet al que se conecte la
red.
1. ¿EN QUÉ CONSISTE ADMINISTRAR UNA RED?1. ¿EN QUÉ CONSISTE ADMINISTRAR UNA RED?
dministrar una red consiste en aplicar un con$unto de acciones
para facilitar en todo momento la buena comunicación entre los equipos.Se trata de conseguir el adecuado uso de los recursos compartidos as%
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 8/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
como el control del acceso a elementos restringidos todo ello con el
menor coste económico posible.
13. ¿QUÉ FACTORES (AY QUE CONSIDERAR PARA ADMINISTRAR UNA13. ¿QUÉ FACTORES (AY QUE CONSIDERAR PARA ADMINISTRAR UNA
RED?RED?
→ "l tipo de red que se desea gestionar o controlar.
→ La organización de la red definida por el tipo y cantidad de los
equipos as% como por su disposición.
→ La gestión de recursos como los permisos y los accesos asignados
a los usuarios o grupos de traba$o sobre determinados elementosde red.
1$. ¿QUÉ ES UNA RED INALÁM#RICA?1$. ¿QUÉ ES UNA RED INALÁM#RICA?
8na red inalámbrica establece la comunicación entre diferentesequipos que no están unidos con cables. "stas redes transmiten la
información mediante se0ales electromagnéticas utilizando emisores y
receptores especiales.
1&. ¿CUÁLES SON LAS VENTA0AS E INCONVENIENTES DE UNA RED SIN1&. ¿CUÁLES SON LAS VENTA0AS E INCONVENIENTES DE UNA RED SIN
CA#LES?CA#LES?
8na red sin cables presenta muchas !enta$as pero también
algunos incon!enientes.
9enta$as'
→ :o hay cables.→ ,ermite una gran mo!ilidad en un radio determinado.
→ Suele instalarse con facilidad.
→ Suele ser más barata.
Incon!enientes'
→ nte las radiaciones que emite este sistema de transmisión hay
que mantener el principio de precaución.
→ "s más lenta que la red con cables.
→ ,uede ser más insegura ya que los intrusos acceden con mayor
facilidad.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 9/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
1'. ¿CUÁLES SON LOS ELEMENTOS DE UNA RED INALÁM#RICA?1'. ¿CUÁLES SON LOS ELEMENTOS DE UNA RED INALÁM#RICA?
→ daptador inalámbrico de red. 3odo equipo que quiera
comunicarse sin cables debe disponer de un adaptador que reco$a
y transmita la información en el formato adecuado para que la
entienda el resto de los elementos de la red.
→ outer o encaminador inalámbrico. "ste dispositi!o puede recibir
se0ales inalámbricas (#ireless) de cualquier equipo que se conecte
adecuadamente a él. Suele estar protegido con una contrase0a o
con otros sistemas para e!itar intrusiones que puedan per$udicarel buen funcionamiento de las comunicaciones o espiar la
información emitida.
→ ,unto de acceso. "stos elementos permiten ampliar el campo de
cobertura del router. eciben la se0al y la transmiten para que
pueda alcanzar su destino. "sto se debe a que el alcance de
transmisión del router cubre un área determinada más allá de la
cual la se0al no se recibe adecuadamente.
7/17/2019 INFOR.1
http://slidepdf.com/reader/full/infor1-568ee6f259cf1 10/10
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LACOMUNICACIÓN
1*. VOCA#ULARIO1*. VOCA#ULARIO