tabla cont

8
Colegio Sagrada Familia de Urgel TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES Profundizar en Internet ¿A qué llamamos INFORMÁTICA? ¿Qué es la seguridad informática? ¿Cuáles son los elementos esenciales a proteger de cualquier sistema? ¿Quiénes son los HACKERS y los CRACKERS? ¿Qué es una red inalámbrica? ¿Cuáles son las VENTAJAS E INCONVENIENTES DE UNA RED SIN CABLES? Página 1

Upload: pedro-marquez-redondo

Post on 06-Dec-2015

217 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

Profundizar en Internet

¿A qué llamamos INFORMÁTICA?

¿Qué es la seguridad informática? ¿Cuáles son los elementos esenciales a proteger de cualquier sistema?

¿Quiénes son los HACKERS y los CRACKERS?

¿Qué es una red inalámbrica?

¿Cuáles son las VENTAJAS E INCONVENIENTES DE UNA RED SIN CABLES?

Página 1

Page 2: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

¿A qué llamamos INFORMÁTICA?

la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la

información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en el almacenamiento de información, en el control de procesos, en las comunicaciones, en los transportes, en la medicina y en muchos otros sectores.

¿Qué es la seguridad informática? ¿Cuáles son los elementos esenciales a proteger de cualquier sistema?

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no

Página 2

Page 3: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

existe ninguna técnica que permita asegurar la inviolabilidad de unUn sistema informático puede ser protegido desde un punto de vista lógico o físico Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. 

Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado,

Página 3

Page 4: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

medios de almacenamiento secundario (cintas, CD-ROMs, diskettes...) o tarjetas de red. 

Por software entendemos el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. 

Por datos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos

¿Quiénes son los HACKERS y los CRACKERS?

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema.  sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e

Página 4

Page 5: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

informática que persiguen objetivos ilegales,como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

¿Qué es una red inalámbrica?

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.

Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.

¿Cuáles son las VENTAJAS E INCONVENIENTES DE UNA RED SIN CABLES?

Ventajas de las redes inalámbricas con respecto a las redes que utilizan cables (redes cableadas):

* No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.

* La instalación de redes inalámbricas suele ser más económica.

* Su instalación también es más sencilla.

* Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora.* Permite la conexión de gran cantidad de

Página 5

Page 6: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables.* Posibilidad de conectar nodos a grandes distancias sin cableado, en el caso de las redes inalámbricas corporativas.* Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas.* Permite crear una red en áreas complicadas donde, por ejemplo, resulta dificultoso o muy cara conectar cables.* Permite ampliar una red cableada en caso de redes mixtas (mezclas de inalámbricas con cableadas)

- Desventajas de las redes inalámbricas.* Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas.* Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios.* El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor.* Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos.* La señal inalámbrica puede verse afectada e

Página 6

Page 7: Tabla Cont

Colegio Sagrada Familia de Urgel

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

incluso interrumpida por objetos, árboles, paredes, espejos, etc.

Página 7