infor2
DESCRIPTION
.TRANSCRIPT
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 1/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
1. ¿A qué llamamos informática?
2. ¿Qué es el sistema operativo (OS, de Operating System)?
3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?
4. ¿Qué características presenta Windows?
5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger
en cualquier sistema?
6. ¿Quiénes son los hackers y los crackers?
7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros
sistemas?
8. ¿Qué es y para qué se utilizan las redes?
9. Define los siguientes elementos de una red local: Equipos de la red y cableado.
10. ¿Qué es necesario para la constitución de una Red?
11. ¿Qué son los identificadores de red?
12. ¿En qué consiste administrar una red?
13. ¿Qué factores hay que considerar para administrar una red?
14. ¿Qué es una red inalámbrica?
15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?
16. ¿Cuáles son los elementos de una red inalámbrica?
17. VOCABULARIO
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 2/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES
1. ¿A qué llamamos informática?
Respuesta.
Llamamos Informática a la ciencia que estudia el tratamiento automático y racional de la información. La
herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del inglés computer). Se dice
que el tratamiento es automático por ser máquinas las que realizan las tareas de obtención, proceso y
presentación de la información, y se denomina racional por estar todo el proceso definido a través de programas
que
siguen
el
razonamiento
humano.
2. ¿Qué es el sistema operativo (OS, de Operating System)?
Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyantodos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar
en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el
software del ordenador.
3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?
Respuesta.
Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria
flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su funcionamiento.
Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de
memoria…
Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración.
Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc.
Poner el ordenador en comunicación con otros ordenadores.
4. ¿Qué características presenta Windows?
Respuesta.
Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el permiso de
Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en multitud de objetos gráficos:
ventanas, iconos, botones…El manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que
el teclado queda limitado, prácticamente, a la introducción de texto.
Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el
ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento.
Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo,
destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el
ordenador.
Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales,
mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas
para servidores.
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 3/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a
proteger en cualquier sistema?
Respuesta.
La seguridad informática es la rama de la informática encargada de proteger la integridad y la privacidad de los
elementos
de
un
sistema
informático.
Los
tres
elementos
principales
a
proteger
en
cualquier
sistema
son
tres:
El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc.
El
software,
al
que
le
pueden
afectar
virus
informáticos,
errores
del
sistema,
etc.
La
información
almacenada.
De los tres, la información constituye el principal elemento a proteger. El resto de elementos se pueden sustituir:
hardware, programas, etc. Pero la información personal y profesional (fotos, vídeos, ,documentos, etc.) son
irreemplazables
y
su
pérdida,
sustracción
o
dañado
puede
ocasionar
grandes
perjuicios.
6. ¿Quiénes son los hackers y los crackers?
Respuesta.
Los hackers
a
los
expertos
informáticos
capaces
de
acceder
a
un
sistema
sin
autorización.
Actúan
por
desafío
personal
o
por
mera
diversión,
pero
sin
intención
de
provocar
daños.
Los
crackers,
por
contra,
son
intrusos que acceden a un sistema con ánimo de lucro o para provocar algún tipo de daño.
7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan anuestros sistemas?
Respuesta.
Se pueden categorizar en tres grupos:
*Medidas
de
prevención: Tratan
de
aumentar
la
seguridad
de
un
sistema
durante
su
funcionamiento
normal.
Los
mecanismos
de
prevención
más
habituales
son:
-Contraseñas: es recomendable que combinen números, letras y, si es posible, mayúsculas y minúsculas
caracteres especiales (@ , + , -, / , & ...). Deben ser fáciles de recordar y modificarse periódicamente.
-Permisos
de
acceso:
establecen
a
qué
recursos
e
información
pueden
acceder
los
usuarios
con
acceso
a
los
equipos.
-Sentido común: aunque puede resultar evidente, la medida de prevención más importante es emplear el sentido
común, fundamentalmente a la hora de navegar por Internet. Es importante no abrir correos sospechosos, no
visitar
páginas
web
sospechosas,
no
introducir
información
personal
(dni,
teléfono,
cuenta
bancaria,
tarjeta
de
crédito,
etc.)
en
sitios
poco
fiables,
no
hacer
caso
a
publicidad
engañosa,
etc.
*Medidas de detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas como
antivirus,
firewalls,
anti-spyware,
etc.
Prácticamente
hay
una
herramienta
asociada
a
cada
tipo
de
amenaza.
Amenaza Descripción Medida de seguridad
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 4/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
Virus
Gusanos
Son programas habitualmente ocultos dentro de otro
programa,
AntivirusAdware
Po -u s
Software que durante su funcionamiento despliega publicidad
de distintos roductos o servicios,
Spam
Correo basura no solicitado con el que se bombardea a los e-
Anti-spam
Intrusos
Hackers
Acceden al ordenador desde otro equipo para con distintos
fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/Firewalls
Spyware
Software que, de forma encubierta, utiliza la conexión a
InternetAnti-spyware
Jokes
No son virus sino mensajes con falsas advertencias de virus o
de cual uier otro ti o de alerta de se uridad. Ignorar y borrar
*Medidas
de
recuperación: Se
aplican
cuando
ya
se
ha
producido
alguna
alteración
en
el
sistema,
por
virus,
fallos, intrusiones, etc., para restaurar el sistema a su correcto funcionamiento.
Si el fallo está relacionado con el ataque de un virus informático o similar, los propios antivirus facilitan las
medidas de recuperación. En este caso, es esencial mantener actualizado tanto el antivirus como su base de
datos.
Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental realizar copias
de
seguridad,
tanto
de
la
información
importante
como
de
la
configuración
del
sistema
operativo.
Los
sistemas
operativos
actuales
tienen
esta
opción,
aunque
también
podemos
hacer
las
copias
manualmente,
copiando
periódicamente
nuestros
archivos
más
importante
en
discos
externos.
8. ¿Qué es y para qué se utilizan las redes?
Respuesta.
Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas
redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores
especiales.
9. Define los siguientes elementos de una red local: Equipos de la red y cableado.
Respuesta.
Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deberá poseer un nombre o
identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria
también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.
Cableado: permite conectar los equipos entre sí a través del concentrador o router. Son necesarios tantos
cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router a la
línea telefónica.
10. ¿Qué es necesario para la constitución de una Red?
Respuesta.
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 5/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
Para la constitución de una red, se necesitan los siguientes elementos:
*Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la comunicación o la
conexión con la red.
*Tarjetas de red: son los dispositivos físicos que permiten establecer la comunicación entre los diferentes
elementos de la red.
*Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestión del correo, acceso a
bases de datos y otros recursos compartidos. Desde estos dispositivos es posible administrar y gestionar toda
la red.
11. ¿Qué son los identificadores de red?
Respuesta.
Son secuencias numéricas que identifican a los equipos interconectados:
Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de 4 números
decimales, como por ejemplo: 192.168.1.10
Máscara de red: identifica el tipo de red y el número de equipos que puede conectarse a ella. También consta
de 4 números: 255.255.255.0
Puerta de enlace: es la IP del equipo que permite establecer la conexión con internet. Por ejemplo: 192.168.1.1
Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre, en lugar de su
dirección IP. Suele establecerlo el proveedor de internet al que se conecte la red.
12. ¿En qué consiste administrar una red?
Respuesta.
Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena
comunicación entre los equipos.
Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos
restringidos, todo ello con el menor coste económico posible.
13. ¿Qué factores hay que considerar para administrar una red?
Respuesta.
*El tipo de red que se desea gestionar o controlar.
*La organización de la red, definida por el tipo y cantidad de los equipos, así como por su disposición.
*La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos de trabajo sobre
determinados elementos de red.
14. ¿Qué es una red inalámbrica?
Respuesta.
7/17/2019 infor2
http://slidepdf.com/reader/full/infor2-568e163e2af10 6/7
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas
redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores
especiales
15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?
Respuesta.
Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.
-Ventajas:
*No hay cables.
*Permite una gran movilidad en un radio determinado.
*Suele instalarse con facilidad.
*Suele ser más barata.
-Inconvenientes:
*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución.
*Es más lenta que la red con cables.
*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.
16. ¿Cuáles son los elementos de una red inalámbrica?
Respuesta.
*Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un adaptador
que recoja y transmita la información en el formato adecuado, para que la entienda el resto de los elementos de
la red.
*Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas (wireless) de cualquier
equipo que se conecte adecuadamente a él. Suele estar protegido con una contraseña o con otros sistemas,
para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar la
información emitida.
*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la señal y la
transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisión del router cubre
un área determinada, más allá de la cual la señal no se recibe adecuadamente.
17. VOCABULARIO