tema 3 informática

8
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA 2015/16 TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo (OS, de Operating System)? 3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? 4. ¿Qué características presenta Windows? 5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? 6. ¿Quiénes son los hackers y los crackers? 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8. ¿Qué es y para qué se utilizan las redes? 9. Define los siguientes elementos de una red local: Equipos de la red y cableado. 10. ¿Qué es necesario para la constitución de una Red? 11. ¿Qué son los identificadores de red? 12. ¿En qué consiste administrar una red? 13. ¿Qué factores hay que considerar para administrar una red? 14. ¿Qué es una red inalámbrica? 15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables? 16. ¿Cuáles son los elementos de una red inalámbrica? 17. VOCABULARIO

Upload: victorgonzaru

Post on 07-Dec-2015

19 views

Category:

Documents


0 download

DESCRIPTION

Archivo pdf

TRANSCRIPT

Page 1: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1. ¿A qué llamamos informática?

2. ¿Qué es el sistema operativo (OS, de Operating System)?

3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

4. ¿Qué características presenta Windows?

5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger

en cualquier sistema?

6. ¿Quiénes son los hackers y los crackers?

7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros

sistemas?

8. ¿Qué es y para qué se utilizan las redes?

9. Define los siguientes elementos de una red local: Equipos de la red y cableado.

10. ¿Qué es necesario para la constitución de una Red?

11. ¿Qué son los identificadores de red?

12. ¿En qué consiste administrar una red?

13. ¿Qué factores hay que considerar para administrar una red?

14. ¿Qué es una red inalámbrica?

15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?

16. ¿Cuáles son los elementos de una red inalámbrica?

17. VOCABULARIO

Page 2: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

111... ¿¿¿AAA QQQUUUÉÉÉ LLLLLLAAAMMMAAAMMMOOOSSS IIINNNFFFOOORRRMMMÁÁÁTTTIIICCCAAA???

Llamamos Informática a la ciencia que estudia el tratamiento automático y

racional de la información. La herramienta que se utiliza en esta ciencia se denomina

ordenador o computadora (del inglés computer). Se dice que el tratamiento es

automático por ser máquinas las que realizan las tareas de obtención, proceso y

presentación de la información, y se denomina racional por estar todo el proceso

definido a través de programas que siguen el razonamiento humano.

222... ¿¿¿QQQUUUÉÉÉ EEESSS EEELLL SSSIIISSSTTTEEEMMMAAA OOOPPPEEERRRAAATTTIIIVVVOOO (((OOOSSS,,, DDDEEE OOOPPPEEERRRAAATTTIIINNNGGG SSSYYYSSSTTTEEEMMM)))???

Es el software básico necesario para el funcionamiento de cualquier ordenador,

ya que sobre él se apoyan todos los demás programas y aplicaciones de usuario. El

sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el

ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el

software del ordenador.

333... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLAAASSS FFFUUUNNNCCCIIIOOONNNEEESSS BBBÁÁÁSSSIIICCCAAASSS AAA DDDEEESSSTTTAAACCCAAARRR DDDEEE UUUNNN SSSIIISSSTTTEEEMMMAAA

OOOPPPEEERRRAAATTTIIIVVVOOO???

Controlar el uso de los componentes físicos del ordenador: memoria RAM,

disco duro, tarjetas de memoria flash, monitor, teclado, ratón…, así como detectar los

posibles errores que se produzcan en su funcionamiento.

Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos

duros, tarjetas de memoria…

Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de

configuración.

Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem,

impresora, etc.

Poner el ordenador en comunicación con otros ordenadores.

444... ¿¿¿QQQUUUÉÉÉ CCCAAARRRAAACCCTTTEEERRRÍÍÍSSSTTTIIICCCAAASSS PPPRRREEESSSEEENNNTTTAAA WWWIIINNNDDDOOOWWWSSS???

Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni

modificar sin el permiso de Microsoft. Es un sistema operativo con una interfaz gráfica

y, por tanto, basado en multitud de objetos gráficos: ventanas, iconos, botones…El

manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que el

teclado queda limitado, prácticamente, a la introducción de texto.

Page 3: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

555... ¿¿¿QQQUUUÉÉÉ EEESSS LLLAAA SSSEEEGGGUUURRRIIIDDDAAADDD IIINNNFFFOOORRRMMMÁÁÁTTTIIICCCAAA??? ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLOOOSSS EEELLLEEEMMMEEENNNTTTOOOSSS

PPPRRRIIINNNCCCIIIPPPAAALLLEEESSS AAA PPPRRROOOTTTEEEGGGEEERRR EEENNN CCCUUUAAALLLQQQUUUIIIEEERRR SSSIIISSSTTTEEEMMMAAA???

La seguridad informática es la rama de la informática encargada de proteger la

integridad y la privacidad de los elementos de un sistema informático.

Los tres elementos principales a proteger en cualquier sistema son tres:

-El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc.

-El software, al que le pueden afectar virus informáticos, errores del sistema, etc.

-La información almacenada.

De los tres, la información constituye el principal elemento a proteger. El resto de

elementos se pueden sustituir: hardware, programas, etc. Pero la información personal

y profesional (fotos, vídeos, ,documentos, etc.) son irreemplazables y su pérdida,

sustracción o dañado puede ocasionar grandes perjuicios.

666... ¿¿¿QQQUUUIIIÉÉÉNNNEEESSS SSSOOONNN LLLOOOSSS HHHAAACCCKKKEEERRRSSS YYY LLLOOOSSS CCCRRRAAACCCKKKEEERRRSSS???

Los hackers a los expertos informáticos capaces de acceder a un sistema sin

autorización. Actúan por desafío personal o por mera diversión, pero sin intención de

provocar daños. Los crackers, por contra, son intrusos que acceden a un sistema con

ánimo de lucro o para provocar algún tipo de daño.

777... ¿¿¿QQQUUUÉÉÉ MMMEEEDDDIIIDDDAAASSS DDDEEE SSSEEEGGGUUURRRIIIDDDAAADDD EEEXXXIIISSSTTTEEENNN PPPAAARRRAAA EEEVVVIIITTTAAARRR LLLAAASSS AAAMMMEEENNNAAAZZZAAASSS

QQQUUUEEE AAAFFFEEECCCTTTAAANNN AAA NNNUUUEEESSSTTTRRROOOSSS SSSIIISSSTTTEEEMMMAAASSS???

Se pueden categorizar en tres grupos:

Medidas de prevención: Tratan de aumentar la seguridad de un sistema durante

su funcionamiento normal.

Los mecanismos de prevención más habituales son:

-Contraseñas: es recomendable que combinen números, letras y, si es posible,

mayúsculas y minúsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fáciles de

recordar y modificarse periódicamente.

-Permisos de acceso: establecen a qué recursos e información pueden acceder los

usuarios con acceso a los equipos.

-Sentido común: aunque puede resultar evidente, la medida de prevención más

importante es emplear el sentido común, fundamentalmente a la hora de navegar por

Internet. Es importante no abrir correos sospechosos, no visitar páginas web

sospechosas, no introducir información personal (dni, teléfono, cuenta bancaria,

tarjeta de crédito, etc.) en sitios poco fiables, no hacer caso a publicidad engañosa,

etc.

Medidas de detección: Para detectar y evitar acciones contra la seguridad se

emplean herramientas como antivirus, firewalls, anti-spyware, etc.

Prácticamente hay una herramienta asociada a cada tipo de amenaza.

Page 4: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

Medidas de recuperación: Se aplican cuando ya se ha producido alguna

alteración en el sistema, por virus, fallos, intrusiones, etc., para restaurar el

sistema a su correcto funcionamiento.

Si el fallo está relacionado con el ataque de un virus informático o

similar, los propios antivirus facilitan las medidas de recuperación. En este

caso, es esencial mantener actualizado tanto el antivirus como su base de

datos.

Amenaza Descripción Medida de seguridad

Virus Gusanos Troyanos

Son programas habitualmente ocultos dentro de otro programa, e-mail, etc.

Antivirus

Adware Pop-ups

Software que durante su funcionamiento despliega publicidad de distintos productos o servicios.

Spam

Correo basura no solicitado con el que se bombardea a los e-mails. Suelen ser publicitarios.

Anti-spam

Intrusos Hackers Crackers

Acceden al ordenador desde otro equipo para con distintos fines. Dependiendo del tipo serán más o menos dañinos.

Contraseñas/Firewalls

Spyware

Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos almacenados en el ordenador, páginas visitadas, etc.

Anti-spyware

Jokes

No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta de seguridad.

Ignorar y borrar

Page 5: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es

fundamental realizar copias de seguridad, tanto de la información importante como de

la configuración del sistema operativo. Los sistemas operativos actuales tienen esta

opción, aunque también podemos hacer las copias manualmente, copiando

periódicamente nuestros archivos más importantes en discos externos.

888... ¿¿¿QQQUUUÉÉÉ EEESSS YYY PPPAAARRRAAA QQQUUUÉÉÉ SSSEEE UUUTTTIIILLLIIIZZZAAANNN LLLAAASSS RRREEEDDDEEESSS???

Una red es un sistema formado por varios ordenadores que pueden compartir

datos, hardware o software, proporcionando acceso a los diferentes recursos con

menor coste económico y facilitando tanto la administración como el mantenimiento

de los equipos: comparten recursos (impresoras, DVD, etc.), información y servicios

(correo electrónico, publicación web, etc.).

Existen redes de área local (LAN), formadas por un conjunto reducido de ordenadores,

y redes de área mundial (WAN), formadas por cientos de equipos, como Internet.

Hay redes cuyos equipos están conectados entre sí mediante cables y otros conectados

mediante señales electromagnéticas que se propagan por el aire, denominadas

wireless (sin cables).

999... DDDEEEFFFIIINNNEEE LLLOOOSSS SSSIIIGGGUUUIIIEEENNNTTTEEESSS EEELLLEEEMMMEEENNNTTTOOOSSS DDDEEE UUUNNNAAA RRREEEDDD LLLOOOCCCAAALLL::: EEEQQQUUUIIIPPPOOOSSS DDDEEE LLLAAA

RRREEEDDD YYY CCCAAABBBLLLEEEAAADDDOOO...

Equipos de la red: son los ordenadores que componen la red. Cada uno de

ellos deberá poseer un nombre o identificador único y una dirección IP única, dentro

del rango de direcciones de la red. De forma accesoria también podemos conectar a

nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.

Cableado: permite conectar los equipos entre sí a través del concentrador o

router. Son necesarios tantos cables de red como equipos tiene la red y al menos un

cable telefónico para conectar el módem o router a la línea telefónica.

111000... ¿¿¿QQQUUUÉÉÉ EEESSS NNNEEECCCEEESSSAAARRRIIIOOO PPPAAARRRAAA LLLAAA CCCOOONNNSSSTTTIIITTTUUUCCCIIIÓÓÓNNN DDDEEE UUUNNNAAA RRREEEDDD???

Para la constitución de una red, se necesitan los siguientes elementos:

Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde

efectuar la comunicación o la conexión con la red.

Tarjetas de red: son los dispositivos físicos que permiten establecer la

comunicación entre los diferentes elementos de la red.

Servidores: son los ordenadores que proveen de servicios a los equipos de la

red, gestión del correo, acceso a bases de datos y otros recursos compartidos.

Desde estos dispositivos es posible administrar y gestionar toda la red.

111111... ¿¿¿QQQUUUÉÉÉ SSSOOONNN LLLOOOSSS IIIDDDEEENNNTTTIIIFFFIIICCCAAADDDOOORRREEESSS DDDEEE RRREEEDDD???

Son secuencias numéricas que identifican a los equipos interconectados:

Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una

red. Consta de 4 números decimales, como por ejemplo: 192.168.1.10

Máscara de red: identifica el tipo de red y el número de equipos que puede

Page 6: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

conectarse a ella. También consta de 4 números: 255.255.255.0

Puerta de enlace: es la IP del equipo que permite establecer la conexión con

internet. Por ejemplo: 192.168.1.1

Servidores de DNS: son equipos que pueden localizar a otros equipos de la red

por su nombre, en lugar de su dirección IP. Suele establecerlo el proveedor de

internet al que se conecte la red.

111222... ¿¿¿EEENNN QQQUUUÉÉÉ CCCOOONNNSSSIIISSSTTTEEE AAADDDMMMIIINNNIIISSSTTTRRRAAARRR UUUNNNAAA RRREEEDDD???

Administrar una red consiste en aplicar un conjunto de acciones para facilitar

en todo momento la buena comunicación entre los equipos.

Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control

del acceso a elementos restringidos, todo ello con el menor coste económico posible.

111333... ¿¿¿QQQUUUÉÉÉ FFFAAACCCTTTOOORRREEESSS HHHAAAYYY QQQUUUEEE CCCOOONNNSSSIIIDDDEEERRRAAARRR PPPAAARRRAAA AAADDDMMMIIINNNIIISSSTTTRRRAAARRR UUUNNNAAA RRREEEDDD???

El tipo de red que se desea gestionar o controlar.

La organización de la red, definida por el tipo y cantidad de los equipos, así

como por su disposición.

La gestión de recursos, como los permisos y los accesos asignados a los

usuarios o grupos de trabajo sobre determinados elementos de red.

111444... ¿¿¿QQQUUUÉÉÉ EEESSS UUUNNNAAA RRREEEDDD IIINNNAAALLLÁÁÁMMMBBBRRRIIICCCAAA???

Una red inalámbrica establece la comunicación entre diferentes equipos que

no están unidos con cables. Estas redes transmiten la información mediante señales

electromagnéticas, utilizando emisores y receptores especiales.

111555... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLAAASSS VVVEEENNNTTTAAAJJJAAASSS EEE IIINNNCCCOOONNNVVVEEENNNIIIEEENNNTTTEEESSS DDDEEE UUUNNNAAA RRREEEDDD SSSIIINNN

CCCAAABBBLLLEEESSS???

Una red sin cables presenta muchas ventajas, pero también algunos

inconvenientes.

-Ventajas:

No hay cables.

Permite una gran movilidad en un radio determinado.

Suele instalarse con facilidad.

Suele ser más barata.

-Inconvenientes:

Ante las radiaciones que emite este sistema de transmisión, hay que mantener

el principio de precaución.

Es más lenta que la red con cables.

Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.

Page 7: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

111666... ¿¿¿CCCUUUÁÁÁLLLEEESSS SSSOOONNN LLLOOOSSS EEELLLEEEMMMEEENNNTTTOOOSSS DDDEEE UUUNNNAAA RRREEEDDD IIINNNAAALLLÁÁÁMMMBBBRRRIIICCCAAA???

Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin

cables debe disponer de un adaptador que recoja y transmita la información en

el formato adecuado, para que la entienda el resto de los elementos de la red.

Router o encaminador inalámbrico. Este dispositivo puede recibir señales

inalámbricas (wireless) de cualquier equipo que se conecte adecuadamente a él.

Suele estar protegido con una contraseña o con otros sistemas, para evitar

intrusiones que puedan perjudicar el buen funcionamiento de las

comunicaciones o espiar la información emitida.

Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del

router. Reciben la señal y la transmiten para que pueda alcanzar su destino.

Esto se debe a que el alcance de transmisión del router cubre un área

determinada, más allá de la cual la señal no se recibe adecuadamente.

Page 8: Tema 3 informática

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN

COLEGIO SAGRADA FAMILIA DE URGEL SEVILLA – 2015/16

111777... VVVOOOCCCAAABBBUUULLLAAARRRIIIOOO