información complementaria tema3

6
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016 I.Características de Windows: II.¿Qué son los hackers? III.¿Qué es un sistema operativo (OS, de Operating System) ? IV.¿En qué consiste administrar una red? V.¿Qué es una red inalámbrica?

Upload: cristiacos

Post on 10-Feb-2016

109 views

Category:

Documents


0 download

DESCRIPTION

pdf

TRANSCRIPT

Page 1: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

     

I.Características de Windows:

 II.¿Qué son los hackers?

 III.¿Qué es un sistema operativo (OS, de Operating System) ?

 IV.¿En qué consiste administrar una red?

 V.¿Qué es una red inalámbrica?  

     

Page 2: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

 MÁS INFORMACIÓN:

I. Características  de  Windows:    El  Centro  de  accesibilidad  es  una  ubicación  central  que  puede  usar  para  establecer  la  configuración  de  accesibilidad  y  los  programas  disponibles  en  Windows  En  el  Centro  de  accesibilidad,  tendrá  acceso  rápido  para  establecer  la  configuración  de  accesibilidad  y  los  programas  incluidos  en  Windows.  También  encontrará  un  vínculo  a  un  cuestionario  que  Windows  puede  usar  para  ayudar  a  sugerir  configuraciones  que  puede  encontrar  útiles.  

• Abra  el  Centro  de  accesibilidad  haciendo  clic  en  el  botón  Inicio,  en  Panel  de  control,  en  Accesibilidad  y,  por  último,  en  Centro  de  accesibilidad.  

• Usar  el  equipo  sin  una  pantalla.  Windows  incluye  un  lector  de  pantalla  básico  denominado  Narrador,  que  leerá  en  voz  alta  el  texto  que  aparece  en  pantalla.  Windows  también  tiene  configuraciones  para  proporcionar  descripciones  de  audio  para  vídeos  y  para  controlar  la  manera  en  la  que  aparecen  los  cuadros  de  diálogo.  Para  obtener  más  información,  consulte  Usar  el  equipo  sin  una  pantalla.  

• Además,  muchos  otros  programas  y  hardware  son  compatibles  con  Windows  y  están  disponibles  para  ayudar  a  invidentes,  incluidos  lectores  de  pantalla,  dispositivos  de  salida  braille  y  otros  productos  útiles.  Para  obtener  más  información,  visite  el  sitio  web  Accesibilidad  en  Microsoft.  

• Facilitar  la  visualización  en  el  equipo.  Hay  varias  configuraciones  disponibles  para  facilitar  la  visualización  de  la  información  en  la  pantalla.  Por  ejemplo,  la  pantalla  se  puede  ampliar,  los  colores  de  la  pantalla  se  pueden  ajustar  para  que  la  pantalla  sea  más  fácil  de  ver  y  de  leer,  y  se  pueden  quitar  las  imágenes  del  fondo  y  las  animaciones  innecesarias.  Para  obtener  más  información,  consulte  Facilitar  el  uso  del  equipo.  

 

II. ¿Qué  son  los  hackers?    Un  hackers  no  es  un  pirata  informático.  Estos  son  aquellos  quienes  adoptan  por  negocio  la  reproducción,  apropiación  o  acaparación  y  distribución,  con  fines  lucrativos,  y  a  gran  escala,  del  software  desarrollado  por  otros,  sin  

Page 3: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

aportar  a  este  una  mejora,  ni  un  beneficio  a  la  comunidad.  Quienes,  por  otro  lado,  se  dedican  a  alterar  la  información  y  realizar  ataques  a  otros  sistemas  con  una  finalidad  dañina  o  destructiva,  reciben  el  nombre  de  crackers.    También  se  asocia  el  término  hacker  a  aquellas  personas  que  poseen  elevados  conocimientos  de  sistemas  y  seguridad  informática,  los  cuales  pueden  emplear  en  beneficio  propio  y  de  la  comunidad  con  que  comparten  intereses.        TIPOS:    1-­‐  White  hats:  Un  hacker  de  sombrero  blanco  (del  inglés,  White  hats),  en  jerga  informática,  se  refiere  a  una  ética.    2-­‐  Black  hats:  Un  hacker  de  sombrero  negro  (del  inglés,  Black  hats)  es  el  villano  o  chico  malo,  especialmente  en  una  película  del  oeste,  de  ahí  que  en  tal  carácter  se  use  un  sombrero  negro,  en  contraste  con  el  héroe,  el  de  sombrero  blanco.    También  conocidos  como  "crackers"  muestran  sus  habilidades  en  informática  rompiendo  sistemas  de  seguridad  de  computadoras,  colapsando  servidores,  entrando  a  zonas  restringidas,  infectando  redes  o  apoderándose  de  ellas,  entre  otras  muchas  cosas  utilizando  sus  destrezas  en  métodos  hacking.      3-­‐  Phreaker:  De  phone  freak  ("monstruo  telefónico".  Son  personas  con  conocimientos  tanto  en  teléfonos  modulares  (TM)  como  en  teléfonos  móviles,  se  encuentran  sumergidos  en  entendimientos  de  telecomunicaciones  bastante  amplios.  Por  lo  general  trabajan  en  el  mercado  negro  de  celulares,  desbloqueando,  clonando  o  programando  nuevamente  los  celulares.    4-­‐  Pirata  informático:  Toda  aquella  persona  que  valiéndose  de  la  informática  se  dedica  a  la  copia,  distribución  y/o  modificación  no  autorizadas  de  contenidos  digitales  protegidos  por  las  leyes  de  propiedad  intelectual.  Su  aplicación  varía  dependiendo  de  la  legislación  del  país  en  el  que  se  ejerce  esta  actividad.    5-­‐  Samurai:  Son  lo  más  parecido  a  una  amenaza  pura.  Saben  lo  que  busca,  dónde  encontrarlo  y  cómo  lograrlo.        

III. ¿Qué  es  un  sistema  operativo  (OS,  de  Operating  System)  ?  

Page 4: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

Los  avances  en  el  hardware  crearon  el  soporte  de  interrupciones  y  posteriormente  se  llevó  a  cabo  un  intento  de  solución  más  avanzado:  solapar  la  E/S  de  un  trabajo  con  sus  propios  cálculos,  por  lo  que  se  creó  el  sistema  de  búfers  con  el  siguiente  funcionamiento:    Un  programa  escribe  su  salida  en  un  área  de  memoria  (búfer  1).  El  monitor  residente  inicia  la  salida  desde  el  buffer  y  el  programa  de  aplicación  calcula  depositando  la  salida  en  el  buffer  2.  La  salida  desde  el  buffer  1  termina  y  el  nuevo  cálculo  también.  Se  inicia  la  salida  desde  el  buffer  2  y  otro  nuevo  cálculo  dirige  su  salida  al  buffer  1.  El  proceso  se  puede  repetir  de  nuevo.  Los  problemas  surgen  si  hay  muchas  más  operaciones  de  cálculo  que  de  E/S  (limitado  por  la  CPU)  o  si  por  el  contrario  hay  muchas  más  operaciones  de  E/S  que  cálculo  (limitado  por  la  E/S).        Surge  un  nuevo  avance  en  el  hardware:  el  hardware  con  protección  de  memoria.  Lo  que  ofrece  nuevas  soluciones  a  los  problemas  de  rendimiento:  • Se  solapa  el  cálculo  de  unos  trabajos  con  la  entrada/salida  de  otros  

trabajos.  • Se  pueden  mantener  en  memoria  varios  programas.  • Se  asigna  el  uso  de  la  CPU  a  los  diferentes  programas  en  memoria.  Debido  a  los  cambios  anteriores,  se  producen  cambios  en  el  monitor  residente,  con  lo  que  éste  debe  abordar  nuevas  tareas,  naciendo  lo  que  se  denomina  como  Sistemas  Operativos  multiprogramados,  los  cuales  cumplen  con  las  siguientes  funciones:  • Administrar  la  memoria.  • Gestionar  el  uso  de  la  CPU  (planificación).  • Administrar  el  uso  de  los  dispositivos  de  E/S.  Cuando  desempeña  esas  tareas,  el  monitor  residente  se  transforma  en  un  sistema  operativo  multiprogramado.          

IV. ¿En  qué  consiste  administrar  una  red?  

• proporcionar  servicios  de  soporte  • asegurarse  de  que  la  red  sea  utilizada  eficientemente  

Page 5: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

• asegurarse  que  los  objetivos  de  calidad  de  servicio  se  alcance  • Encargado  del  buen  funcionamiento  de  los  sistemas,  servidores  y  recursos  

de  red  existentes  • Nombre  de  la  cuenta  que  permite  administrar  un  sistema  Linux.  • Apagar  el  equipo  (aunque  por  defecto  en  Debian  esta  operación  la  puede  

realizar  cualquier  usuario).  • Configurar  los  programas  que  se  inician  junto  con  el  sistema.  • Administrar  cuentas  de  usuarios.  • Administrar  los  programas  y  la  documentación  instalada.  • Configurar  los  programas  y  los  dispositivos.  • Configurar  la  zona  geográfica,  fecha  y  hora.  • Administrar  espacio  en  discos  y  mantener  copias  de  respaldo.  • Configurar  servicios  que  funcionarán  en  red.  • Solucionar  problemas  con  dispositivos  o  programas.  Labor  que  resulta  en  

ocasiones  la  más  dispendiosa,  pero  que  se  facilitará  cuanto  más  aprenda  del  sistema  y  la  red  a  su  cargo.  

       

V. ¿Qué  es  una  red  inalámbrica?  Red  es  un  concepto  que  procede  del  vocablo  latino  rete  y  que  hace  mención  a  la  estructura  que  dispone  de  un  patrón  característico.  El  concepto  se  utiliza  para  nombrar  al  conjunto  de  los  equipos  informáticos  interconectados  que  comparten  servicios,  información  y  recursos.    Red  inalámbrica  Inalámbrico,  por  su  parte,  es  un  sistema  de  comunicación  eléctrica  que  no  utiliza  alambres  conductores.  Esto  quiere  decir  que  dicha  comunicación  se  establece  sin  apelar  a  cables  que  interconecten  físicamente  los  equipos.    Una  red  inalámbrica,  por  lo  tanto,  es  aquella  que  permite  conectar  diversos  nodos  sin  utilizar  una  conexión  física,  sino  estableciendo  la  comunicación  mediante  ondas  electromagnéticas.  La  transmisión  y  la  recepción  de  los  datos  requieren  de  dispositivos  que  actúan  como  puertos.      Las  redes  inalámbricas  permiten  establecer  vínculos  entre  computadoras  y  otros  equipos  informáticos  sin  necesidad  de  instalar  un  cableado,  lo  que  supone  una  mayor  comodidad  y  un  ahorro  de  dinero  en  infraestructura.    

Page 6: Información Complementaria Tema3

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN

 

  Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

                                                                                                                                                                                                                                                                                                                                             

 

Además  de  lo  expuesto,  tendríamos  que  señalar  otra  serie  importante  de  ventajas  que  presenta  cualquier  red  inalámbrica:  •   Es  muy  sencilla  de  instalar.  Y  es  que,  como  hemos  mencionado  anteriormente,  no  lleva  cableado  por  lo  que  se  evita  tener  que  ir  realizando  agujeros  en  las  paredes  para  poder  pasar  aquel.  •   Se  convierte  en  una  instalación  más  elegante  precisamente  porque  no  requiere  tener  cables  por  todas  partes.  De  esta  manera,  se  garantiza  que  en  absoluto  se  perjudicará  el  estilo  o  la  apariencia  que  tenga  la  estancia  donde  se  ponga  en  funcionamiento.  •   Permite  que  puedan  estar  interconectados  un  importante  número  de  dispositivos,  tanto  ordenadores  como  tablets,  teléfonos  móviles,  periféricos  como  impresoras  o  faxes…