información complementaria tema3
DESCRIPTION
pdfTRANSCRIPT
![Page 1: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/1.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
I.Características de Windows:
II.¿Qué son los hackers?
III.¿Qué es un sistema operativo (OS, de Operating System) ?
IV.¿En qué consiste administrar una red?
V.¿Qué es una red inalámbrica?
![Page 2: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/2.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
MÁS INFORMACIÓN:
I. Características de Windows: El Centro de accesibilidad es una ubicación central que puede usar para establecer la configuración de accesibilidad y los programas disponibles en Windows En el Centro de accesibilidad, tendrá acceso rápido para establecer la configuración de accesibilidad y los programas incluidos en Windows. También encontrará un vínculo a un cuestionario que Windows puede usar para ayudar a sugerir configuraciones que puede encontrar útiles.
• Abra el Centro de accesibilidad haciendo clic en el botón Inicio, en Panel de control, en Accesibilidad y, por último, en Centro de accesibilidad.
• Usar el equipo sin una pantalla. Windows incluye un lector de pantalla básico denominado Narrador, que leerá en voz alta el texto que aparece en pantalla. Windows también tiene configuraciones para proporcionar descripciones de audio para vídeos y para controlar la manera en la que aparecen los cuadros de diálogo. Para obtener más información, consulte Usar el equipo sin una pantalla.
• Además, muchos otros programas y hardware son compatibles con Windows y están disponibles para ayudar a invidentes, incluidos lectores de pantalla, dispositivos de salida braille y otros productos útiles. Para obtener más información, visite el sitio web Accesibilidad en Microsoft.
• Facilitar la visualización en el equipo. Hay varias configuraciones disponibles para facilitar la visualización de la información en la pantalla. Por ejemplo, la pantalla se puede ampliar, los colores de la pantalla se pueden ajustar para que la pantalla sea más fácil de ver y de leer, y se pueden quitar las imágenes del fondo y las animaciones innecesarias. Para obtener más información, consulte Facilitar el uso del equipo.
II. ¿Qué son los hackers? Un hackers no es un pirata informático. Estos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin
![Page 3: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/3.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. TIPOS: 1-‐ White hats: Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética. 2-‐ Black hats: Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película del oeste, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. 3-‐ Phreaker: De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares. 4-‐ Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizadas de contenidos digitales protegidos por las leyes de propiedad intelectual. Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad. 5-‐ Samurai: Son lo más parecido a una amenaza pura. Saben lo que busca, dónde encontrarlo y cómo lograrlo.
III. ¿Qué es un sistema operativo (OS, de Operating System) ?
![Page 4: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/4.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
Los avances en el hardware crearon el soporte de interrupciones y posteriormente se llevó a cabo un intento de solución más avanzado: solapar la E/S de un trabajo con sus propios cálculos, por lo que se creó el sistema de búfers con el siguiente funcionamiento: Un programa escribe su salida en un área de memoria (búfer 1). El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula depositando la salida en el buffer 2. La salida desde el buffer 1 termina y el nuevo cálculo también. Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1. El proceso se puede repetir de nuevo. Los problemas surgen si hay muchas más operaciones de cálculo que de E/S (limitado por la CPU) o si por el contrario hay muchas más operaciones de E/S que cálculo (limitado por la E/S). Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento: • Se solapa el cálculo de unos trabajos con la entrada/salida de otros
trabajos. • Se pueden mantener en memoria varios programas. • Se asigna el uso de la CPU a los diferentes programas en memoria. Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las siguientes funciones: • Administrar la memoria. • Gestionar el uso de la CPU (planificación). • Administrar el uso de los dispositivos de E/S. Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.
IV. ¿En qué consiste administrar una red?
• proporcionar servicios de soporte • asegurarse de que la red sea utilizada eficientemente
![Page 5: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/5.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
• asegurarse que los objetivos de calidad de servicio se alcance • Encargado del buen funcionamiento de los sistemas, servidores y recursos
de red existentes • Nombre de la cuenta que permite administrar un sistema Linux. • Apagar el equipo (aunque por defecto en Debian esta operación la puede
realizar cualquier usuario). • Configurar los programas que se inician junto con el sistema. • Administrar cuentas de usuarios. • Administrar los programas y la documentación instalada. • Configurar los programas y los dispositivos. • Configurar la zona geográfica, fecha y hora. • Administrar espacio en discos y mantener copias de respaldo. • Configurar servicios que funcionarán en red. • Solucionar problemas con dispositivos o programas. Labor que resulta en
ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.
V. ¿Qué es una red inalámbrica? Red es un concepto que procede del vocablo latino rete y que hace mención a la estructura que dispone de un patrón característico. El concepto se utiliza para nombrar al conjunto de los equipos informáticos interconectados que comparten servicios, información y recursos. Red inalámbrica Inalámbrico, por su parte, es un sistema de comunicación eléctrica que no utiliza alambres conductores. Esto quiere decir que dicha comunicación se establece sin apelar a cables que interconecten físicamente los equipos. Una red inalámbrica, por lo tanto, es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos requieren de dispositivos que actúan como puertos. Las redes inalámbricas permiten establecer vínculos entre computadoras y otros equipos informáticos sin necesidad de instalar un cableado, lo que supone una mayor comodidad y un ahorro de dinero en infraestructura.
![Page 6: Información Complementaria Tema3](https://reader031.vdocumento.com/reader031/viewer/2022020320/563db8b8550346aa9a964e64/html5/thumbnails/6.jpg)
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN
Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016
Además de lo expuesto, tendríamos que señalar otra serie importante de ventajas que presenta cualquier red inalámbrica: • Es muy sencilla de instalar. Y es que, como hemos mencionado anteriormente, no lleva cableado por lo que se evita tener que ir realizando agujeros en las paredes para poder pasar aquel. • Se convierte en una instalación más elegante precisamente porque no requiere tener cables por todas partes. De esta manera, se garantiza que en absoluto se perjudicará el estilo o la apariencia que tenga la estancia donde se ponga en funcionamiento. • Permite que puedan estar interconectados un importante número de dispositivos, tanto ordenadores como tablets, teléfonos móviles, periféricos como impresoras o faxes…