tema 3: profundizado

Upload: fatima-roldan

Post on 06-Jan-2016

23 views

Category:

Documents


0 download

DESCRIPTION

trabajo para profundizar el tema tres TIC

TRANSCRIPT

  • 1. 1. A qu llamamos informtica?2. 2. Qu es el sistema operativo (OS, de Operating System)?3. 3. Cules son las funciones bsicas a destacar de un sistema operativo?4. 4. Qu caractersticas presenta Windows?5. 5. Qu es la seguridad informtica? Cules son los elementos principales a proteger en

    cualquier sistema?6. 6. Quines son los hackers y los crackers?7. 7. Qu medidas de seguridad existen para evitar las amenazas que afectan a nuestros

    sistemas?8. 8. Qu es y para qu se utilizan las redes?9. 9. Define los siguientes elementos de una red local: Equipos de la red y cableado.10. 10. Qu es necesario para la constitucin de una Red?11. 11. Qu son los identificadores de red?12. 12. En qu consiste administrar una red?13. 13. Qu factores hay que considerar para administrar una red?14. 14. Qu es una red inalmbrica?15. 15. Cules son las ventajas e inconvenientes que tiene una red sin cables?16. 16. Cules son los elementos de una red inalmbrica?17. 17. VOCABULARIO

  • TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

    I. A qu llamamos informtica?

    Llamamos Informtica a la ciencia que estudia el tratamiento automtico y racional de la informacin. La herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del ingls computer). Se dice que el tratamiento es automtico por ser mquinas las que realizan las tareas de obtencin, proceso y presentacin de la informacin, y se denomina racional por estar todo el proceso definido a travs de programas que siguen el razonamiento humano.Entre las funciones principales de la informtica se cuentan las siguientes:

    Creacin de nuevas especificaciones de trabajo Desarrollo e implantacin de sistemas informticos Sistematizacin de procesos Optimizacin de los mtodos y sistemas informticos existentes Facilitar la automatizacin de datos

    I. Qu es el sistema operativo (OS, de Operating System)?

    Es el software bsico necesario para el funcionamiento de cualquier ordenador, ya que sobre l se apoyan todos los dems programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el ordenador y se encarga de establecer los vnculos entre el usuario, el hardware y el software del ordenador.Tipos de sistemas operativos: Multiusuario: Permite que dos o ms usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en ms de una CPU. Multitarea: Permite que varios programas se ejecuten al mismo tiempo. Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. Ejemplos: Windows 95 Windows 98 Mac OS 9 Irix Minix Mac OS X

  • I. Cules son las funciones bsicas a destacar de un sistema operativo?

  • Controlar el uso de los componentes fsicos del ordenador: memoria RAM, disco duro, tarjetas de memoria flash, monitor, teclado, ratn, as como detectar los posibles errores que se produzcan en su funcionamiento.

    Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de memoria

    Controlar y ejecutar todo tipo de aplicaciones, as como detectar los errores de configuracin.

    Configurar los distintos componentes del ordenador: tarjetas de red, monitor, mdem, impresora, etc.

    Poner el ordenador en comunicacin con otros ordenadores.

    I. Qu caractersticas presenta Windows?

    Es un sistema operativo cerrado y de pago. Su cdigo no se puede estudiar ni modificar sin el permiso de Microsoft. Es un sistema operativo con una interfaz grfica y, por tanto, basado en multitud de objetos grficos: ventanas, iconos, botonesEl manejo de estos objetos se hace, principalmente, mediante el ratn, por lo que el tecladoqueda limitado, prcticamente, a la introduccin de texto.Soporta tecnologa Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el ordenador, el sistema operativo lo reconocer y configurar para su correcto funcionamiento.Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo, destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicacin disponibles en el ordenador.Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales, mientras que otras estn orientadas a pequeas y medianas empresas. Tambin hay versiones especficas para servidores.

    I. Qu es la seguridad informtica? Cules son los elementos principales a proteger en cualquier sistema?

    La seguridad informtica es la rama de la informtica encargada de proteger la integridad y la privacidad de los elementos de un sistema informtico.Los tres elementos principales a proteger en cualquier sistema son tres:El hardware, que puede verse afectado por averas, fallos en la red elctrica, etc.El software, al que le pueden afectar virus informticos, errores del sistema, etc.La informacin almacenada.De los tres, la informacin constituye el principal elemento a proteger. El resto de elementos se pued

  • en sustituir: hardware, programas, etc. Pero la informacin personal y profesional (fotos, vdeos, ,documentos, etc.) son irreemplazables y su prdida, sustraccin o daado puede ocasionar grandes perjuicios

  • I. Quines son los hackers y los crackers?

    Los hackers son los expertos informticos capaces de acceder a un sistema sin autorizacin. Actan por desafo personal o por mera diversin, pero sin intencin de provocar daos. Los crackers, por contra, son intrusos que acceden a un sistema con nimo de lucro o para provocar algn tipo de dao.Se distinguen varios tipos de crackers:

    Pirata: se dedican a la copia ilegal de programas Phreakers: crackers de la lnea telefnica Trasher: buscan en la basura y papelera de los cajeros automticos para conseguir

    claves de tarjetas o nmero de estas para cometer estafas por internet Insiders: empleados de las empresas que las atacan desde dentro, movidos

    usualmente por la venganza

    I. Qu medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

    Se pueden categorizar en tres grupos:*Medidas de prevencin: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevencin ms habituales son:-Contraseas: es recomendable que combinen nmeros, letras y, si es posible, maysculas y minsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fciles de recordar y modificarse peridicamente. -Permisos de acceso: establecen a qu recursos e informacin pueden acceder los usuarios con acceso a los equipos.-Sentido comn: aunque puede resultar evidente, la medida de prevencin ms importante es emplear el sentido comn, fundamentalmente a la hora de navegar por Internet. Es importante no abrir correos sospechosos, no visitar pginas web sospechosas, no introducir informacin personal (dni, telfono, cuenta bancaria, tarjeta de crdito, etc.) en sitios poco fiables, no hacer caso a publicidad engaosa, etc.*Medidas de deteccin: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Prcticamente hay una herramienta asociada a cada tipo de amenaza.Amenaza

    DescripcinMedida de seguridad

  • VirusGusanos Troyanos

    Son programas habitualmente ocultos dentro de otro programa,e-amil, etc.

    Antivirus

    Adware Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios,

    Spam Correo basura no solicitado con el que se bombardea a los e-mails. Suelen ser publicitarios.

    Anti-spam

    IntrusosHackers Crackers

    Acceden al ordenador desde otro equipo para con distintosfines. Dependiendo del tipo sern ms o menos dainos.

    Contraseas/Firewalls

  • Spyware Software que, de forma encubierta, utiliza la conexin a Internetpara extraer datos almacenados en el ordenador, pginas visitadas, etc.

    Anti-spyware

    Jokes No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta de seguridad.

    Ignorar y borrar

    *Medidas de recuperacin: Se aplican cuando ya se ha producido alguna alteracin en el sistema, por virus, fallos, intrusiones, etc., para restaurar el sistema a su correcto funcionamiento. Si el fallo est relacionado con el ataque de un virus informtico o similar, los propios antivirus facilitan las medidas de recuperacin. En este caso, es esencial mantener actualizado tanto el antivirus como su base de datos. Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental realizar copias de seguridad, tanto de la informacin importante como de la configuracin del sistema operativo. Los sistemas operativos actuales tienen esta opcin, aunque tambin podemos hacer las copias manualmente, copiando peridicamente nuestros archivos ms importante en discos externos.

    I. Qu es y para qu se utilizan las redes?

    Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software, proporcionando acceso a los diferentes recursos con menor coste econmico y facilitando tanto la administracin como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.),

  • informacin y servicios (correo electrnico, publicacin web, etc.).Existen redes de rea local (LAN), formadas por un conjunto reducido de ordenadores, yredes de rea mundial (WAN), formadas por cientos de equipos, como Internet.Hay redes cuyos equipos estn conectados entre s mediante cables y otros conectados mediante seales electromagnticas que se propagan por el aire, denominadas wireless (sin cables).

    I. Define los siguientes elementos de una red local: Equipos de la red y cableado.

    Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deber poseer un nombre o identificador nico y una direccin IP nica, dentro del rango de direcciones de la red. De forma accesoria tambin podemos conectar a nuestra red otro hardware, como impresoras, faxes, escneres, telfonos, etc.Cableado: permite conectar los equipos entre s a travs del concentrador o router. Son necesarios tantos cables de red como equipos tiene la red y al menos un cable telefnico para conectar el mdem o router a la lnea telefnica.

    I. Qu es necesario para la constitucin de una Red?

    Para la constitucin de una red, se necesitan los siguientes elementos:*Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la comunicacin o

    la conexin con la red.

  • *Tarjetas de red: son los dispositivos fsicos que permiten establecer la comunicacin entre los diferentes

    elementos de la red.

    *Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestin del correo,

    acceso a bases de datos y otros recursos compartidos. Desde estos dispositivos es posible administrar y

    gestionar toda la red.

    I. Qu son los identificadores de red?

    Son secuencias numricas que identifican a los equipos interconectados:

    Direccin IP: es la direccin lgica con la que se reconoce cada equipo de una red. Consta de 4

    nmeros decimales, como por ejemplo: 192.168.1.10

    Mscara de red: identifica el tipo de red y el nmero de equipos que puede conectarse a ella.

    Tambin consta de 4 nmeros: 255.255.255.0

    Puerta de enlace: es la IP del equipo que permite establecer la conexin con internet. Por

    ejemplo: 192.168.1.1

    Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre,

    en lugar de su direccin IP. Suele establecerlo el proveedor de internet al que se conecte la red.

    I. En qu consiste administrar una red?

    Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena comunicacin entre los equipos.Se trata de conseguir el adecuado uso de los recursos compartidos, as como el control del acceso a elementos restringidos, todo ello con el menor coste econmico posibleAlgunas funciones son: - proporcionar servicios de soporte

  • - asegurarse de que la red sea utilizada eficientemente- administrar cuentas de usuario- administrar los programas y la documentacin instalada

    I. Qu factores hay que considerar para administrar una red?

    *El tipo de red que se desea gestionar o controlar.

    *La organizacin de la red , definida por el tipo y cantidad de los equipos, as como por su disposicin.

    *La gestin de recursos , como los permisos y los accesos asignados a los usuarios o grupos de trabajo

    sobre determinados elementos de red.

    I. Qu es una red inalmbrica?

    Una red inalmbrica establece la comunicacin entre diferentes equipos que no estn unidos con cables. Estas redes transmiten la informacin mediante seales electromagnticas, utilizando emisores y receptores especiales.Tipos de redes inalmbricas:

    WPAN: en el existen tecnologas basadas en HomeRF, bluetooth, zigbee, RFID, WMAN: usa tecnologas basadas en WIMAX, (protocolo parecido al wifi) WWAN: usa tecnologas de red celular de comunicaciones mviles como WIMAX, UMTS,..

    I. Cules son las ventajas e inconvenientes que tiene una red sin cables?

  • Una red sin cables presenta muchas ventajas, pero tambin algunos inconvenientes.-Ventajas:*No hay cables.*Permite una gran movilidad en un radio determinado.*Suele instalarse con facilidad.*Suele ser ms barata.-Inconvenientes: *Ante las radiaciones que emite este sistema de transmisin, hay que mantener el principio de precaucin.*Es ms lenta que la red con cables.*Puede ser ms insegura, ya que los intrusos acceden con mayor facilidad.

    I. Cules son los elementos de una red inalmbrica?

    *Adaptador inalmbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un adaptador que recoja y transmita la informacin en el formato adecuado, para que la entienda el resto de los elementos de la red.*Router o encaminador inalmbrico . Este dispositivo puede recibir seales inalmbricas (wireless) de cualquier equipo que se conecte adecuadamente a l. Suele estar protegido con una contrasea o con otros sistemas, para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar la informacin emitida.

  • *Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la seal y la transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisin del router cubre un rea determinada, ms all de la cual la seal no se recibe adecuadamente.

    I. VOCABULARIO