trabajo infor 2.docx

Upload: victorgonzaru

Post on 07-Jan-2016

25 views

Category:

Documents


0 download

TRANSCRIPT

MS INFORMACIN:

1. A qu llamamos INFORMTICA?

Manejar un procesador de textosno se considerainformtica, sino Ofimtica, pero crear un programa con el que podamos editar textos si lo es.

La informtica estudia lo que los programas son capaces de hacer (teora de la computabilidad), de la eficiencia de los algoritmos que se emplean (complejidad y algortmica), de la organizacin y almacenamiento de datos (estructuras de datos, bases de datos) y de la comunicacin entre programas, humanos y mquinas (interfaces de usuario, lenguajes de programacin, procesadores de lenguajes...), entre otras cosas.

La importancia de la informtica en nuestros das se debe a que est presente en nuestras vidas de forma habitual y de ella depende el avance de las nuevas tecnologas.

2. Qu es el SISTEMA OPERATIVO (OS, de Operating System)?

Los Sistemas Operativos ms utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un polica de trfico, se asegura de que los programas y usuarios que estn funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo tambin es responsable de la seguridad, asegurndose de que los usuarios no autorizados no tengan acceso al sistema.Clasificacin de los Sistemas OperativosLos sistemas operativos pueden ser clasificados de la siguiente forma:Multiusuario: Permite que dos o ms usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.Multiprocesador: soporta el abrir un mismo programa en ms de unaCPU.Multitarea: Permite que varios programas se ejecuten al mismo tiempo.Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no fun Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.cionan en tiempo real.

MS INFORMACIN:

3. Quines son los HACKERS y los CRACKERS?

Enseguridad informticaeste trmino concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet . Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas.Los hackers ms importantes que podemos encontrar son:-George Hotz aliasgeohot-Kevin Poulsen aliasDark Dante-Jonathan James aliasc0mrade-Kevin Mitnick aliasCondor-Adrian Lamo tambin conocido como el hacker sin hogar

4. Cules son las VENTAJAS E INCONVENIENTES DE UNA RED SIN CABLES?

VENTAJAS: a) Facilidad de la instalacin:no hay que montar redes de nodos, ni hacen falta cables. Conectar 2 o 3 ordenadores no es difcil ni costoso, pero si tienes 20 o 30 en una sala de informtica la instalacin requiere ms trabajo.b) Amplia movilidad:puedes usarla con tu porttil y moverte por todo el radio de cobertura. Podrs compartir archivos y conectarte a Internet desde el lugar que quieras.c) Ms baratas:requieren de mucha menos inversin que una red por cables y adems no afectarn a la esttica y la composicin de la sala en la que se efecta la instalacin.

MS INFORMACIN:

INCONVENIENTES:a) Menos ancho de banda:pierdes velocidad en la conexin a Internet debido a que se reparte entre los usuarios conectados. Con cables de red funcionara ms rpido.b) Peor seguridad:resulta mucho ms sencillo que personas ajenas a tu empresa se conecten por problemas de seguridad o pirateen la seal. De todos modos se puede mejorar laseguridad de una red Wifipara conseguir un resultado profesional.

5. Cules son los elementos principales a PROTEGER en cualquier sistema?

Para que un sistema se pueda definir como seguro debe tener estas cuatro caractersticas:Integridad:los activos o la informacin solo pueden ser modificados por las personas autorizadas y de la forma autorizada.Confidencialidad:la informacin o los activos informticos son accedidos solo por las personas autorizadas para hacerlo.Disponibilidad:los activos informticos son accedidos por las personas autorizadas en el momento requerido.Irrefutabilidad: El uso y/o modificacin de la informacin por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha accin.Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:Seguridad fsica,Seguridad ambientalySeguridad lgica.