infor2

7
 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo (OS, de Operating System)? 3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?  4. ¿Qué características presenta Windows?  5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? 6. ¿Quiénes son los hackers y los crackers? 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8. ¿Qué es y para qué se utilizan las redes? 9. Define los siguientes elementos de una red local: Equipos de la red y cableado.  10. ¿Qué es necesario para la constitución de una Red? 11. ¿Qué son los identificado res de red? 12. ¿En qué consiste administrar una red? 13. ¿Qué factores hay que considerar para administrar una red?  14. ¿Qué es una red inalámbrica? 15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables? 16. ¿Cuáles son los elementos de una red inalámbrica? 17. VOCABULARIO 

Upload: jose-luis-rodriguez-casado

Post on 07-Jan-2016

2 views

Category:

Documents


0 download

DESCRIPTION

.

TRANSCRIPT

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 1/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

1. ¿A qué llamamos informática? 

2. ¿Qué es el sistema operativo (OS, de Operating System)? 

3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? 

4. ¿Qué características presenta Windows? 

5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger

en cualquier sistema? 

6. ¿Quiénes son los hackers y los crackers? 

7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros

sistemas? 

8. ¿Qué es y para qué se utilizan las redes? 

9. Define los siguientes elementos de una red local: Equipos de la red y cableado. 

10.  ¿Qué es necesario para la constitución de una Red? 

11.  ¿Qué son los identificadores de red? 

12.  ¿En qué consiste administrar una red? 

13.  ¿Qué factores hay que considerar para administrar una red? 

14.  ¿Qué es una red inalámbrica? 

15.  ¿Cuáles son las ventajas e inconvenientes de una red sin cables? 

16.  ¿Cuáles son los elementos de una red inalámbrica? 

17.  VOCABULARIO 

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 2/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

1.  ¿A qué llamamos informática?

Respuesta.

Llamamos  Informática  a  la  ciencia  que  estudia  el  tratamiento  automático  y  racional  de  la  información.  La 

herramienta que se utiliza en esta ciencia se denomina ordenador  o computadora (del inglés computer). Se dice 

que  el  tratamiento  es  automático  por   ser   máquinas  las  que  realizan  las  tareas  de  obtención,  proceso  y 

presentación de la información, y se denomina racional por  estar  todo el proceso definido a través de programas 

que 

siguen 

el 

razonamiento 

humano.

2.  ¿Qué es el sistema operativo (OS, de Operating System)?

Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyantodos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar

en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el

software del ordenador.

3.  ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

Respuesta.

Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria

flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su funcionamiento. 

Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de

memoria… 

Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración.

Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc.

Poner el ordenador en comunicación con otros ordenadores.

4.  ¿Qué características presenta Windows?

Respuesta.

Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el permiso de

Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en multitud de objetos gráficos:

ventanas, iconos, botones…El manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que

el teclado queda limitado, prácticamente, a la introducción de texto.

Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el

ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento.

Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo,

destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el

ordenador.

Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales,

mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas

para servidores.

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 3/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

5.  ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a

proteger en cualquier sistema?

Respuesta.

La seguridad informática es la rama de la informática encargada de proteger  la integridad y la privacidad de los 

elementos 

de 

un 

sistema 

informático.

Los 

tres 

elementos 

principales 

proteger  

en 

cualquier  

sistema 

son 

tres:

El hardware, que puede verse afectado por  averías, fallos en la red eléctrica, etc.

El 

software, 

al 

que 

le 

pueden 

afectar  

virus 

informáticos, 

errores 

del 

sistema, 

etc.

La 

información 

almacenada.

De los tres, la información constituye el principal elemento a proteger. El resto de elementos se pueden sustituir: 

hardware,  programas,  etc.  Pero  la  información  personal  y  profesional  (fotos,  vídeos,  ,documentos,  etc.)  son 

irreemplazables 

su 

pérdida, 

sustracción 

dañado 

puede 

ocasionar  

grandes 

perjuicios. 

6.  ¿Quiénes son los hackers y los crackers?

Respuesta.

Los hackers 

los 

expertos 

informáticos 

capaces 

de 

acceder  

un 

sistema 

sin 

autorización. 

 Actúan 

por  

desafío 

personal 

por  

mera 

diversión, 

pero 

sin 

intención 

de 

provocar  

daños. 

Los 

crackers, 

por  

contra, 

son 

intrusos que acceden a un sistema con ánimo de lucro o para provocar  algún tipo de daño.

7.  ¿Qué medidas de seguridad existen para evitar las amenazas que afectan anuestros sistemas?

Respuesta.

Se pueden categorizar  en tres grupos:

*Medidas 

de 

prevención: Tratan 

de 

aumentar  

la 

seguridad 

de 

un 

sistema 

durante 

su 

funcionamiento 

normal. 

Los 

mecanismos 

de 

prevención 

más 

habituales 

son:

-Contraseñas:  es  recomendable  que  combinen  números,  letras  y,  si  es  posible,  mayúsculas  y  minúsculas 

caracteres especiales (@ , + , -, / , & ...). Deben ser  fáciles de recordar  y modificarse periódicamente.

-Permisos 

de 

acceso: 

establecen 

qué 

recursos 

información 

pueden 

acceder  

los 

usuarios 

con 

acceso 

los 

equipos.

-Sentido común: aunque puede resultar  evidente, la medida de prevención más importante es emplear  el sentido 

común,  fundamentalmente a  la  hora de navegar   por   Internet. Es  importante no  abrir  correos sospechosos, no 

visitar  

páginas 

web 

sospechosas, 

no 

introducir  

información 

personal 

(dni, 

teléfono, 

cuenta 

bancaria, 

tarjeta 

de 

crédito, 

etc.) 

en 

sitios 

poco 

fiables, 

no 

hacer  

caso 

publicidad 

engañosa, 

etc.

*Medidas de detección: Para  detectar   y  evitar   acciones  contra  la  seguridad  se  emplean  herramientas  como 

antivirus, 

firewalls, 

anti-spyware, 

etc. 

Prácticamente 

hay 

una 

herramienta 

asociada 

cada 

tipo 

de 

amenaza.

Amenaza Descripción  Medida de seguridad

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 4/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

Virus

Gusanos 

Son  programas  habitualmente  ocultos  dentro  de  otro 

programa,

AntivirusAdware 

Po -u s

Software que durante su  funcionamiento despliega publicidad 

de distintos  roductos o servicios,

Spam

Correo basura no solicitado con el que se bombardea a los e-

Anti-spam

Intrusos

Hackers 

Acceden al ordenador  desde otro equipo para con distintos

fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/Firewalls

Spyware

Software  que,  de  forma  encubierta,  utiliza  la  conexión  a 

InternetAnti-spyware

Jokes

No son virus sino mensajes con  falsas advertencias de virus o 

de cual uier otro ti o de alerta de se uridad. Ignorar y borrar

*Medidas 

de 

recuperación: Se 

aplican 

cuando 

ya 

se 

ha 

producido 

alguna 

alteración 

en 

el 

sistema, 

por  

virus, 

fallos,  intrusiones, etc., para restaurar  el sistema a su correcto funcionamiento.

Si el fallo está relacionado con el ataque de un virus informático o similar, los propios antivirus facilitan las

medidas de recuperación. En este caso, es esencial mantener actualizado tanto el antivirus como su base de

datos.

Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental realizar  copias 

de 

seguridad, 

tanto 

de 

la 

información 

importante 

como 

de 

la 

configuración 

del 

sistema 

operativo. 

Los 

sistemas 

operativos 

actuales 

tienen 

esta 

opción, 

aunque 

también 

podemos 

hacer  

las 

copias 

manualmente, 

copiando 

periódicamente 

nuestros 

archivos 

más 

importante 

en 

discos 

externos.

8.  ¿Qué es y para qué se utilizan las redes?

Respuesta.

Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas

redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores

especiales.

9.  Define los siguientes elementos de una red local: Equipos de la red y cableado.

Respuesta.

Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deberá poseer un nombre o

identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria

también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.

Cableado: permite conectar los equipos entre sí a través del concentrador o router.  Son necesarios tantos

cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router  a la

línea telefónica.

10.  ¿Qué es necesario para la constitución de una Red?

Respuesta.

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 5/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

Para la constitución de una red, se necesitan los siguientes elementos:

*Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la comunicación o la

conexión con la red.

*Tarjetas de red: son los dispositivos físicos que permiten establecer la comunicación entre los diferentes

elementos de la red.

*Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestión del correo, acceso a

bases de datos y otros recursos compartidos. Desde estos dispositivos es posible administrar y gestionar toda

la red.

11.  ¿Qué son los identificadores de red?

Respuesta.

Son secuencias numéricas que identifican a los equipos interconectados:

Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de 4 números

decimales, como por ejemplo: 192.168.1.10

Máscara de red: identifica el tipo de red y el número de equipos que puede conectarse a ella. También consta

de 4 números: 255.255.255.0

Puerta de enlace: es la IP del equipo que permite establecer la conexión con internet. Por ejemplo: 192.168.1.1

Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre, en lugar de su

dirección IP. Suele establecerlo el proveedor de internet al que se conecte la red.

12.  ¿En qué consiste administrar una red?

Respuesta.

 Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena

comunicación entre los equipos.

Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos

restringidos, todo ello con el menor coste económico posible.

13.  ¿Qué factores hay que considerar para administrar una red?

Respuesta.

*El tipo de red que se desea gestionar o controlar.

*La organización de la red, definida por el tipo y cantidad de los equipos, así como por su disposición.

*La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos de trabajo sobre

determinados elementos de red.

14.  ¿Qué es una red inalámbrica?

Respuesta.

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 6/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas

redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores

especiales

15.  ¿Cuáles son las ventajas e inconvenientes de una red sin cables?

Respuesta.

Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.

-Ventajas:

*No hay cables.

*Permite una gran movilidad en un radio determinado.

*Suele instalarse con facilidad.

*Suele ser más barata.

-Inconvenientes:

*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución.

*Es más lenta que la red con cables.

*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.

16.  ¿Cuáles son los elementos de una red inalámbrica?

Respuesta.

*Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un adaptador

que recoja y transmita la información en el formato adecuado, para que la entienda el resto de los elementos de

la red.

*Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas (wireless) de cualquier

equipo que se conecte adecuadamente a él. Suele estar protegido con una contraseña o con otros sistemas,

para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar la

información emitida.

*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la señal y la

transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisión del router cubre

un área determinada, más allá de la cual la señal no se recibe adecuadamente. 

17.  VOCABULARIO

7/17/2019 infor2

http://slidepdf.com/reader/full/infor2-568e163e2af10 7/7

 TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016