SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Sagrada familia de Urgel 15-16
TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES
1. ¿A qué llamamos informática?
2. ¿Qué es el sistema operativo? (OS, Operating System)
3. ¿Cuáles son las funciones básicas a destacar en un sistema operativo?
4. ¿Qué características presenta Windows?
5. ¿Qué es la seguridad informática? ¿Cuáles son los principales elementos a proteger en
cualquier sistema?
6. ¿Quiénes son los hackers y los crackers?
7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros
sistemas?
8.¿Que es y para qué se ultilizan las redes?
9. Define los siguientes elementos de una red local: Equipos de red y cableado.
10. ¿Qué es necesario para la constitución de una Red?
11. ¿Qué son los identificadores de red?
12. ¿En qué consiste administrar una red?
13. ¿Qué factores hay que considerar para administrar una red?
14. ¿Qué es una red inalámbricas?
15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables?
16. ¿Cuáles son los elementos de una red inalámbrica?
17.VOCABULARIO.
Sagrada familia de Urgel 15-16
1. ¿A qué llamamos informática?
Llamamos Informática a la ciencia que estudia el tratamiento automático yrac
ional de la información. La herramienta que se utiliza en esta ciencia se denomina
ordenador o computadora (del inglés computer). Se dice que el tratamiento esa
utomático por ser máquinas las que realizan las tareas de obtención, proceso ypr
esentación de la información, y se denomina racional por estar todo el procesodef
inido a través de programas que siguen el razonamiento humano.
2. ¿Qué es el sistema operativo? (OS, Operating System)
Es el software básico necesario para el funcionamiento de cualquier ordenador,
ya que sobre él se apoyan todos los demás programas y aplicaciones de usuario. El
sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el
ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el
software del ordenador.
3. ¿Cuáles son las funciones básicas a destacar en un sistema
operativo?
- Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco
duro, tarjetas de memoria flash, monitor, teclado, ratón…, así como detectar los
posibles errores que se produzcan en su funcionamiento.
- Controlar el proceso de almacenamiento de datos en los diferentes dispositivos:
discos duros, tarjetas de memoria…
- Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de
configuración.
- Configurar los distintos componentes del ordenador: tarjetas de red, monitor,
módem, impresora, etc.
- Poner el ordenador en comunicación con otros ordenadores.
Sagrada familia de Urgel 15-16
4. ¿Qué características presenta Windows?
Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un
nuevo dispositivo en el ordenador, el sistema operativo lo reconocerá y configurará
para su correcto funcionamiento.
Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes
tareas, pero, sobre todo, destacan aquellas que permiten aprovechar las
posibilidades multimedia y de comunicación disponibles en el ordenador.
Existen varias versiones de este sistema operativo, algunas de ellas son para
ordenadores personales, mientras que otras están orientadas a pequeñas y
medianas empresas. También hay versiones específicas para servidores.
5. ¿Qué es la seguridad informática? ¿Cuáles son los principales
elementos a proteger en cualquier sistema?
La seguridad informática es la rama de la informática encargada de proteger lai
ntegridad y la privacidad de los elementos de un sistema informático.
Los tres elementos principales a proteger en cualquier sistema son tres:
El hardware, que puede verse afectado por averías, fallos en la red eléctrica,
etc.
El software, al que le pueden afectar virus informáticos, errores del sistema,
etc.
La información almacenada.
De los tres, la información constituye el principal elemento a proteger. El resto de
elementos se pueden sustituir: hardware, programas, etc. Pero la informaciónpers
onal y profesional (fotos, vídeos, ,documentos, etc.) son irreemplazables y supérdi
da, sustracción o dañado puede ocasionar grandes perjuicios.
6. ¿Quiénes son los hackers y los crackers?
Los hackers a los expertos informáticos capaces de acceder a un sistema sin
autorización. Actúan por desafío personal o por mera diversión, pero sin intención
deprovocar daños. Los crackers, por contra, son
intrusos que acceden a un sistema conánimo de lucro o para provocar algún tipo
de daño.
Sagrada familia de Urgel 15-16
7. ¿Qué medidas de seguridad existen para evitar las amenazas
que afectan a nuestros sistemas?
Se pueden categorizar en tres grupos:
*Medidas de prevención: Tratan de aumentar la seguridad de un sistema durant
esu funcionamiento normal.
Los mecanismos de prevención más habituales son:
-Contraseñas: es recomendable que combinen números, letras y,
si es posible,mayúsculas y minúsculas caracteres especiales (@ , + , -, / ,
& ...). Deben ser fácilesde recordar y modificarse periódicamente.
-Permisos de acceso: establecen a qué recursos e información pueden acceder
losusuarios con acceso a los equipos.
-Sentido común: aunque puede resultar evidente, la medida de prevención
másimportante es emplear el sentido común, fundamentalmente a la hora de nave
garpor Internet. Es
importante no abrir correos sospechosos, no visitar páginas websospechosas, no i
ntroducir
información personal (dni, teléfono, cuenta bancaria,tarjeta de crédito, etc.) en
sitios poco fiables, no hacer caso a publicidad engañosa,etc.
*Medidas de detección: Para detectar y evitar acciones contra la seguridad see
mplean herramientas como antivirus, firewalls, anti-
spyware, etc. Prácticamentehay una herramienta asociada a cada tipo de amenaza.
Amenaza Descripción Medida deseg
uridad
Virus
GusanosTr
oyanos
Son programas habitualmente ocultos dentro de otro programa,
e-amil, etc.
Antivirus
AdwarePo
p-ups
Software que durante su funcionamiento despliega publicidad de
distintos productos o servicios,
Spam
Correo basura no solicitado con el que se bombardea a los e-
mails. Suelen ser publicitarios. Anti-spam
Intrusos
HackersCr
ackers
Acceden al ordenador desde otro equipo para con distintos
fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/
Firewalls
Spyware
Software que, de forma encubierta, utiliza la conexión a Internet
para extraer datos almacenados en el ordenador, páginasvisitada
s, etc.
Anti-spyware
Jokes
No son virus sino mensajes con falsas advertencias de virus o dec
ualquier otro tipo de alerta de seguridad. Ignorar y borr
ar
*Medidas de recuperación: Se aplican cuando ya se ha producido algunaalteraci
ón en el sistema, por virus, fallos, intrusiones, etc.,
para restaurar el sistemaa su correcto funcionamiento.
Sagrada familia de Urgel 15-16
Si el fallo está relacionado con el ataque de un virus informático o similar, losp
ropios antivirus facilitan las medidas de recuperación. En este caso, es esencialman
tener actualizado tanto el antivirus como su base de datos.
Sea cual sea la amenaza
que nos haya afectado, en ordenadores personales esfundamental realizar copias
de seguridad, tanto de la información importantecomo de la configuración del sist
ema operativo. Los
sistemas operativos actualestienen esta opción, aunque también podemos hacer la
s copias manualmente,
copiando periódicamente nuestros archivos más importante en discos externos.
8.¿Que es y para qué se ultilizan las redes?
Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o
software, proporcionando acceso a los diferentes recursos con menor coste económico y facilitando
tanto la administración como el mantenimiento de los equipos: comparten recursos (impresoras,
DVD, etc.), información y servicios (correo electrónico, publicación web, etc.).
Existen redes de área local (LAN), formadas por un conjunto reducido de
ordenadores, y redes de área mundial (WAN), formadas por cientos de equipos,
comoInternet.
Hay redes cuyos equipos están conectados entre sí mediante cables y otros
conectados mediante señales electromagnéticas que se propagan por el aire,
denominadas wireless (sin cables).
9. Define los siguientes elementos de una red local: Equipos de red
y cableado.
Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos
deberá poseer un nombre o identificador único y una dirección IP única, dentro
del rango de direcciones de la red. De forma accesoria también podemos conectar a
nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.
Cableado: permite conectar los equipos entre sí a través del concentrador
o router.Son necesarios tantos cables de red como equipos tiene la red y al menos
un cable telefónico para conectar el módem o router a la línea telefónica.
Sagrada familia de Urgel 15-16
10. ¿Qué es necesario para la constitución de una Red?
Para la constitución de una red, se necesitan lossiguientes elementos:
*Ordenadores: los usuarios de la red disponen de un equipo de trabajo dondeefectuar la
comunicación o la conexión con la red.
*Tarjetas de red: son los dispositivos físicos que permiten establecer lacomunicación entre los
diferentes elementos de la red.
*Servidores: son los ordenadores que proveen de servicios a los equipos de lared, gestión
del correo, acceso a bases de datos y otros recursos compartidos.Desde estos dispositivos es
posible administrar y gestionar toda la red.
11. ¿Qué son los identificadores de red?
Son secuencias numéricas que identifican a los equiposinterconectados:
Dirección IP: es la dirección lógica con la que se reconoce cada equipode una red. Cons
ta de 4 números decimales, como por ejemplo: 192.168.1.10
 Máscara de red: identifica el tipo de red y el número de equipos que puedeconectarse a
ella. También consta de 4 números: 255.255.255.0
 Puerta de enlace: es la IP del equipo que permite establecer la conexióncon internet. P
or ejemplo: 192.168.1.1
 Servidores de DNS: son equipos que pueden localizar a otros equipos de lared por su
nombre, en lugar de su dirección IP. Suele establecerlo el proveedorde internet al que se
conecte la red.
12. ¿En qué consiste administrar una red?
Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todomomento
la buena comunicación entre los equipos.
Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del
acceso a elementos restringidos, todo ello con el menor coste económico posible.
13. ¿Qué factores hay que considerar para administrar una red?
*El tipo de red que se desea gestionar o controlar.
Sagrada familia de Urgel 15-16
*La organización de la red, definida por el tipo y cantidad de los equipos, asícom
o por su disposición.
*La gestión de recursos, como los permisos y los accesos asignados a los usuarioso grup
os de trabajo sobre determinados elementos de red.
14. ¿Qué es una red inalámbricas?
Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos
con
cables. Estas redes transmiten la información mediante señales electromagnéticas,utilizando
emisores y receptores especiales.
15. ¿Cuáles son las ventajas e inconvenientes de una red sin cable
s?
Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.
-Ventajas:
*No hay cables.
*Permite una gran movilidad en un radio determinado.
*Suele instalarse con facilidad.
*Suele ser más barata.
-Inconvenientes:
*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de
precaución.
*Es más lenta que la red con cables.
*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.
16. ¿Cuáles son los elementos de una red inalámbrica?
*Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debedispon
er de un
adaptador que recoja y transmita la información en el formato adecuado,para que la entienda
el resto de los elementos de la red.
*Router o
encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas(wireless) de
cualquier equipo que se conecte adecuadamente
Sagrada familia de Urgel 15-16
a él. Suele estar protegido conuna contraseña o con
otros sistemas, para evitar intrusiones que puedan perjudicar el buenfuncionamiento de las
comunicaciones o espiar la información emitida.
*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router.R
eciben la
señal y la transmiten para que pueda alcanzar su destino. Esto se debe a que elalcance de tra
nsmisión del router cubre un área determinada, más allá de la cual la
señal nose recibe adecuadamente.
17.VOCABULARIO.
Sagrada familia de Urgel 15-16

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Loles
LolesLoles
Loles
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Partes de la computadora
Partes de la computadora Partes de la computadora
Partes de la computadora
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 

Similar a Sistemas operativos, seguridad y redes

Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Similar a Sistemas operativos, seguridad y redes (20)

Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
redes
redesredes
redes
 
Informatica Bloque 1.pptx
Informatica Bloque 1.pptxInformatica Bloque 1.pptx
Informatica Bloque 1.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Último

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Último (7)

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

Sistemas operativos, seguridad y redes

  • 1. Sagrada familia de Urgel 15-16 TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo? (OS, Operating System) 3. ¿Cuáles son las funciones básicas a destacar en un sistema operativo? 4. ¿Qué características presenta Windows? 5. ¿Qué es la seguridad informática? ¿Cuáles son los principales elementos a proteger en cualquier sistema? 6. ¿Quiénes son los hackers y los crackers? 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8.¿Que es y para qué se ultilizan las redes? 9. Define los siguientes elementos de una red local: Equipos de red y cableado. 10. ¿Qué es necesario para la constitución de una Red? 11. ¿Qué son los identificadores de red? 12. ¿En qué consiste administrar una red? 13. ¿Qué factores hay que considerar para administrar una red? 14. ¿Qué es una red inalámbricas? 15. ¿Cuáles son las ventajas e inconvenientes de una red sin cables? 16. ¿Cuáles son los elementos de una red inalámbrica? 17.VOCABULARIO.
  • 2. Sagrada familia de Urgel 15-16 1. ¿A qué llamamos informática? Llamamos Informática a la ciencia que estudia el tratamiento automático yrac ional de la información. La herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del inglés computer). Se dice que el tratamiento esa utomático por ser máquinas las que realizan las tareas de obtención, proceso ypr esentación de la información, y se denomina racional por estar todo el procesodef inido a través de programas que siguen el razonamiento humano. 2. ¿Qué es el sistema operativo? (OS, Operating System) Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyan todos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el software del ordenador. 3. ¿Cuáles son las funciones básicas a destacar en un sistema operativo? - Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su funcionamiento. - Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de memoria… - Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración. - Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc. - Poner el ordenador en comunicación con otros ordenadores.
  • 3. Sagrada familia de Urgel 15-16 4. ¿Qué características presenta Windows? Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento. Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo, destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el ordenador. Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales, mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas para servidores. 5. ¿Qué es la seguridad informática? ¿Cuáles son los principales elementos a proteger en cualquier sistema? La seguridad informática es la rama de la informática encargada de proteger lai ntegridad y la privacidad de los elementos de un sistema informático. Los tres elementos principales a proteger en cualquier sistema son tres: El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc. El software, al que le pueden afectar virus informáticos, errores del sistema, etc. La información almacenada. De los tres, la información constituye el principal elemento a proteger. El resto de elementos se pueden sustituir: hardware, programas, etc. Pero la informaciónpers onal y profesional (fotos, vídeos, ,documentos, etc.) son irreemplazables y supérdi da, sustracción o dañado puede ocasionar grandes perjuicios. 6. ¿Quiénes son los hackers y los crackers? Los hackers a los expertos informáticos capaces de acceder a un sistema sin autorización. Actúan por desafío personal o por mera diversión, pero sin intención deprovocar daños. Los crackers, por contra, son intrusos que acceden a un sistema conánimo de lucro o para provocar algún tipo de daño.
  • 4. Sagrada familia de Urgel 15-16 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? Se pueden categorizar en tres grupos: *Medidas de prevención: Tratan de aumentar la seguridad de un sistema durant esu funcionamiento normal. Los mecanismos de prevención más habituales son: -Contraseñas: es recomendable que combinen números, letras y, si es posible,mayúsculas y minúsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fácilesde recordar y modificarse periódicamente. -Permisos de acceso: establecen a qué recursos e información pueden acceder losusuarios con acceso a los equipos. -Sentido común: aunque puede resultar evidente, la medida de prevención másimportante es emplear el sentido común, fundamentalmente a la hora de nave garpor Internet. Es importante no abrir correos sospechosos, no visitar páginas websospechosas, no i ntroducir información personal (dni, teléfono, cuenta bancaria,tarjeta de crédito, etc.) en sitios poco fiables, no hacer caso a publicidad engañosa,etc. *Medidas de detección: Para detectar y evitar acciones contra la seguridad see mplean herramientas como antivirus, firewalls, anti- spyware, etc. Prácticamentehay una herramienta asociada a cada tipo de amenaza. Amenaza Descripción Medida deseg uridad Virus GusanosTr oyanos Son programas habitualmente ocultos dentro de otro programa, e-amil, etc. Antivirus AdwarePo p-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios, Spam Correo basura no solicitado con el que se bombardea a los e- mails. Suelen ser publicitarios. Anti-spam Intrusos HackersCr ackers Acceden al ordenador desde otro equipo para con distintos fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/ Firewalls Spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos almacenados en el ordenador, páginasvisitada s, etc. Anti-spyware Jokes No son virus sino mensajes con falsas advertencias de virus o dec ualquier otro tipo de alerta de seguridad. Ignorar y borr ar *Medidas de recuperación: Se aplican cuando ya se ha producido algunaalteraci ón en el sistema, por virus, fallos, intrusiones, etc., para restaurar el sistemaa su correcto funcionamiento.
  • 5. Sagrada familia de Urgel 15-16 Si el fallo está relacionado con el ataque de un virus informático o similar, losp ropios antivirus facilitan las medidas de recuperación. En este caso, es esencialman tener actualizado tanto el antivirus como su base de datos. Sea cual sea la amenaza que nos haya afectado, en ordenadores personales esfundamental realizar copias de seguridad, tanto de la información importantecomo de la configuración del sist ema operativo. Los sistemas operativos actualestienen esta opción, aunque también podemos hacer la s copias manualmente, copiando periódicamente nuestros archivos más importante en discos externos. 8.¿Que es y para qué se ultilizan las redes? Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software, proporcionando acceso a los diferentes recursos con menor coste económico y facilitando tanto la administración como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.), información y servicios (correo electrónico, publicación web, etc.). Existen redes de área local (LAN), formadas por un conjunto reducido de ordenadores, y redes de área mundial (WAN), formadas por cientos de equipos, comoInternet. Hay redes cuyos equipos están conectados entre sí mediante cables y otros conectados mediante señales electromagnéticas que se propagan por el aire, denominadas wireless (sin cables). 9. Define los siguientes elementos de una red local: Equipos de red y cableado. Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deberá poseer un nombre o identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc. Cableado: permite conectar los equipos entre sí a través del concentrador o router.Son necesarios tantos cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router a la línea telefónica.
  • 6. Sagrada familia de Urgel 15-16 10. ¿Qué es necesario para la constitución de una Red? Para la constitución de una red, se necesitan lossiguientes elementos: *Ordenadores: los usuarios de la red disponen de un equipo de trabajo dondeefectuar la comunicación o la conexión con la red. *Tarjetas de red: son los dispositivos físicos que permiten establecer lacomunicación entre los diferentes elementos de la red. *Servidores: son los ordenadores que proveen de servicios a los equipos de lared, gestión del correo, acceso a bases de datos y otros recursos compartidos.Desde estos dispositivos es posible administrar y gestionar toda la red. 11. ¿Qué son los identificadores de red? Son secuencias numéricas que identifican a los equiposinterconectados: Dirección IP: es la dirección lógica con la que se reconoce cada equipode una red. Cons ta de 4 números decimales, como por ejemplo: 192.168.1.10  Máscara de red: identifica el tipo de red y el número de equipos que puedeconectarse a ella. También consta de 4 números: 255.255.255.0  Puerta de enlace: es la IP del equipo que permite establecer la conexióncon internet. P or ejemplo: 192.168.1.1  Servidores de DNS: son equipos que pueden localizar a otros equipos de lared por su nombre, en lugar de su dirección IP. Suele establecerlo el proveedorde internet al que se conecte la red. 12. ¿En qué consiste administrar una red? Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todomomento la buena comunicación entre los equipos. Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos restringidos, todo ello con el menor coste económico posible. 13. ¿Qué factores hay que considerar para administrar una red? *El tipo de red que se desea gestionar o controlar.
  • 7. Sagrada familia de Urgel 15-16 *La organización de la red, definida por el tipo y cantidad de los equipos, asícom o por su disposición. *La gestión de recursos, como los permisos y los accesos asignados a los usuarioso grup os de trabajo sobre determinados elementos de red. 14. ¿Qué es una red inalámbricas? Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas redes transmiten la información mediante señales electromagnéticas,utilizando emisores y receptores especiales. 15. ¿Cuáles son las ventajas e inconvenientes de una red sin cable s? Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes. -Ventajas: *No hay cables. *Permite una gran movilidad en un radio determinado. *Suele instalarse con facilidad. *Suele ser más barata. -Inconvenientes: *Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución. *Es más lenta que la red con cables. *Puede ser más insegura, ya que los intrusos acceden con mayor facilidad. 16. ¿Cuáles son los elementos de una red inalámbrica? *Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debedispon er de un adaptador que recoja y transmita la información en el formato adecuado,para que la entienda el resto de los elementos de la red. *Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas(wireless) de cualquier equipo que se conecte adecuadamente
  • 8. Sagrada familia de Urgel 15-16 a él. Suele estar protegido conuna contraseña o con otros sistemas, para evitar intrusiones que puedan perjudicar el buenfuncionamiento de las comunicaciones o espiar la información emitida. *Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router.R eciben la señal y la transmiten para que pueda alcanzar su destino. Esto se debe a que elalcance de tra nsmisión del router cubre un área determinada, más allá de la cual la señal nose recibe adecuadamente. 17.VOCABULARIO.
  • 9. Sagrada familia de Urgel 15-16