SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
2015-16
TIC
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES
1. ¿A qué llamamos informática?
2. ¿Qué es el sistema operativo (OS,deOperatingSystem)?
3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?
4. ¿Qué características presenta Windows?
5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier
sistema?
6. ¿Quiénes son los hackers y los crackers?
7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?
8. ¿Qué es y para qué se utilizan las redes?
9. Define los siguientes elementos de una red local: Equipos de la red y cableado.
10.¿Qué es necesario para la constitución de una Red?
11.¿Qué son los identificadores de red?
12.¿En qué consiste administrar una red?
13.¿Qué factores hay que considerar para administrar una red?
14.¿Qué es una red inalámbrica?
15.¿Cuáles son las ventajas e inconvenientes de una red sin cables?
16.¿Cuáles son los elementos de una red inalámbrica?
17.VOCABULARIO
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
1. ¿A qué llamamos informática?
Llamamos Informática a la ciencia que estudia el tratamiento automático y racional de la información. La
herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del inglés computer). Se dice
que el tratamiento es automático por ser máquinas las que realizan las tareas de obtención, proceso y
presentación de la información, y se denomina racional por estar todo el proceso definido a través de programas
que siguen el razonamiento humano.
2. ¿Qué es el sistema operativo (OS,deOperatingSystem)?
Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyan
todos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar
en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el
software del ordenador.
3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?
- Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria
flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su
funcionamiento.
- Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de
memoria…
- Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración.
- Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc.
- Poner el ordenador en comunicación con otros ordenadores.
4. ¿Qué características presenta Windows?
Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el permiso de
Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en multitud de objetos gráficos:
ventanas, iconos, botones…El manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que
el teclado queda limitado, prácticamente, a la introducción de texto.
Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el
ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento.
Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo,
destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el
ordenador.
Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales,
mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas
para servidores.
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier
sistema?
La seguridad informática es la rama de la informática encargada de proteger la integridad y la privacidad de los
elementos de un sistema informático.
Los tres elementos principales a proteger en cualquier sistema son tres:
El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc.
El software, al que le pueden afectar virus informáticos, errores del sistema, etc.
La información almacenada.
De los tres, la información constituye el principal elemento a proteger. El resto de elementos se pueden
sustituir: hardware, programas, etc. Pero la información personal y profesional (fotos, vídeos, ,documentos,
etc.) son irreemplazables y su pérdida, sustracción o dañado puede ocasionar grandes perjuicios.
6. ¿Quiénes son los hackers y los crackers?
Los hackers a los expertos informáticos capaces de acceder a un sistema sin autorización. Actúan por
desafío personal o por mera diversión, pero sin intención de provocar daños. Los crackers, por contra, son
intrusos que acceden a un sistema con ánimo de lucro o para provocar algún tipo de daño.
7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?
Se pueden categorizar en tres grupos:
*Medidas de prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento
normal.
Los mecanismos de prevención más habituales son:
-Contraseñas: es recomendable que combinen números, letras y, si es posible, mayúsculas y
minúsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fáciles de recordar y modificarse
periódicamente.
-Permisos de acceso: establecen a qué recursos e información pueden acceder los usuarios con
acceso a los equipos.
-Sentido común: aunque puede resultar evidente, la medida de prevención más importante es
emplear el sentido común, fundamentalmente a la hora de navegar por Internet. Es importante no
abrir correos sospechosos, no visitar páginas web sospechosas, no introducir información personal
(dni, teléfono, cuenta bancaria, tarjeta de crédito, etc.) en sitios poco fiables, no hacer caso a
publicidad engañosa, etc.
*Medidas de detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas
como antivirus, firewalls, anti-spyware, etc. Prácticamente hay una herramienta asociada a cada tipo de
amenaza.
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
Amenaza Descripció
n
Medida de seguridad
Virus
Gusano
s
Troyano
s
Son programas habitualmente ocultos dentro de otro
programa,
e-amil, etc. Antivirus
Adware
Pop-
ups
Software que durante su funcionamiento despliega
publicidad de distintos productos o servicios,
Spam
Correo basura no solicitado con el que se bombardea a los e-
mails. Suelen ser publicitarios.
Anti-spam
Intrusos
Hacker
s
Cracker
s
Acceden al ordenador desde otro equipo para con distintos
fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/Firewalls
Spyware
Software que, de forma encubierta, utiliza la conexión a
Internet
para extraer datos almacenados en el ordenador,
páginas visitadas, etc.
Anti-spyware
Jokes
No son virus sino mensajes con falsas advertencias de
virus o de cualquier otro tipo de alerta de seguridad.
Ignorar y borrar
*Medidas de recuperación: Se aplican cuando ya se ha producido alguna alteración en el sistema, por
virus, fallos, intrusiones, etc., para restaurar el sistema a su correcto funcionamiento.
Si el fallo está relacionado con el ataque de un virus informático o similar, los propios antivirus facilitan
las medidas de recuperación. En este caso, es esencial mantener actualizado tanto el antivirus como su
base de datos.
Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental realizar
copias de seguridad, tanto de la información importante como de la configuración del sistema operativo. Los
sistemas operativos actuales tienen esta opción, aunque también podemos hacer las copias manualmente,
copiando periódicamente nuestros archivos más importante en discos externos.
8. ¿Qué es y para qué se utilizan las redes?
Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software,
proporcionando acceso a los diferentes recursos con menor coste económico y facilitando tanto la
administración como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.), información
y servicios (correo electrónico, publicación web, etc.).
Existen redes de área local (LAN), formadas por un conjunto reducido de ordenadores, y redes de área mundial
(WAN), formadas por cientos de equipos, como Internet.
Hay redes cuyos equipos están conectados entre sí mediante cables y otros conectados mediante señales
electromagnéticas que se propagan por el aire, denominadas wireless (sin cables).
9. Define los siguientes elementos de una red local: Equipos de la red y cableado.
Equipos de la red: son los ordenadores que componen la red.Cada uno de ellos deberá poseer un nombre o
identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria
también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.
Cableado: permite conectar los equipos entre sí a través del concentrador o router. Son necesarios tantos
cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router a la
línea telefónica.
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
10.¿Qué es necesario para la constitución de una Red?
Para la constitución de una red, se necesitan los siguientes elementos:
*Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la
comunicación o la conexión con la red.
*Tarjetas de red: son los dispositivos físicos que permiten establecer la comunicación entre los
diferentes elementos de la red.
*Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestión del
correo, acceso a bases de datos y otros recursos compartidos. Desde estos dispositivos es
posible administrar y gestionar toda la red.
11.¿Qué son los identificadores de red?
Son secuencias numéricas que identifican a los equipos interconectados:
 Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de
4 números decimales, como por ejemplo: 192.168.1.10
 Máscara de red: identifica el tipo de red y el número de equipos que puede conectarse a ella.
También consta de 4 números: 255.255.255.0
 Puerta de enlace: es la IP del equipo que permite establecer la conexión con internet. Por
ejemplo: 192.168.1.1
 Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su
nombre, en lugar de su dirección IP. Suele establecerlo el proveedor de internet al que se conecte
la red.
12.¿En qué consiste administrar una red?
Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena
comunicación entre los equipos.
Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos
restringidos, todo ello con el menor coste económico posible.
13.¿Qué factores hay que considerar para administrar una red?
*El tipo de red que se desea gestionar o controlar.
*La organización de la red, definida por el tipo y cantidad de los equipos, así como por su disposición.
*La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos de trabajo
sobre determinados elementos de red.
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
14.¿Qué es una red inalámbrica?
Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables.
Estas redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores
especiales.
15.¿Cuáles son las ventajas e inconvenientes de una red sin cables?
Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.
-Ventajas:
*No hay cables.
*Permite una gran movilidad en un radio determinado.
*Suele instalarse con facilidad.
*Suele ser más barata.
-Inconvenientes:
*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de
precaución.
*Es más lenta que la red con cables.
*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.
16.¿Cuáles son los elementos de una red inalámbrica?
Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un
adaptador que recoja y transmita la información en el formato adecuado, para que la entienda el resto de los
elementos de la red.
*Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas (wireless) de
cualquier equipo que se conecte adecuadamente a él. Suele estar protegido con una contraseña o con otros
sistemas, para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar
la información emitida.
*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la señal y la
transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisión del router cubre
un área determinada, más allá de la cual la señal no se recibe adecuadamente.
Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016
17.VOCABULARIO

Más contenido relacionado

La actualidad más candente

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Presentaciónsebastian pwt
 Presentaciónsebastian pwt Presentaciónsebastian pwt
Presentaciónsebastian pwtSebastMendez
 
Trabajo practico nº1 --
Trabajo practico nº1  --Trabajo practico nº1  --
Trabajo practico nº1 --Macarena Acosta
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Presentación Actividad N2
Presentación Actividad N2Presentación Actividad N2
Presentación Actividad N2MartiNaza
 
Elementos de un sistema operativo
Elementos de un sistema operativoElementos de un sistema operativo
Elementos de un sistema operativoMarianGaRom
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 

La actualidad más candente (12)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
redes
redesredes
redes
 
Presentaciónsebastian pwt
 Presentaciónsebastian pwt Presentaciónsebastian pwt
Presentaciónsebastian pwt
 
Trabajo practico nº1 --
Trabajo practico nº1  --Trabajo practico nº1  --
Trabajo practico nº1 --
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Networking
NetworkingNetworking
Networking
 
Presentación Actividad N2
Presentación Actividad N2Presentación Actividad N2
Presentación Actividad N2
 
Elementos de un sistema operativo
Elementos de un sistema operativoElementos de un sistema operativo
Elementos de un sistema operativo
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
 
Introduccion informática
Introduccion informáticaIntroduccion informática
Introduccion informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistema perifeficos
Sistema perifeficosSistema perifeficos
Sistema perifeficos
 

Similar a Informatica pdf

Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ovamarvistineo
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Similar a Informatica pdf (20)

Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ova
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Informatica pdf

  • 2. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES 1. ¿A qué llamamos informática? 2. ¿Qué es el sistema operativo (OS,deOperatingSystem)? 3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? 4. ¿Qué características presenta Windows? 5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? 6. ¿Quiénes son los hackers y los crackers? 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8. ¿Qué es y para qué se utilizan las redes? 9. Define los siguientes elementos de una red local: Equipos de la red y cableado. 10.¿Qué es necesario para la constitución de una Red? 11.¿Qué son los identificadores de red? 12.¿En qué consiste administrar una red? 13.¿Qué factores hay que considerar para administrar una red? 14.¿Qué es una red inalámbrica? 15.¿Cuáles son las ventajas e inconvenientes de una red sin cables? 16.¿Cuáles son los elementos de una red inalámbrica? 17.VOCABULARIO
  • 3. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 1. ¿A qué llamamos informática? Llamamos Informática a la ciencia que estudia el tratamiento automático y racional de la información. La herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del inglés computer). Se dice que el tratamiento es automático por ser máquinas las que realizan las tareas de obtención, proceso y presentación de la información, y se denomina racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano. 2. ¿Qué es el sistema operativo (OS,deOperatingSystem)? Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyan todos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el software del ordenador. 3. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? - Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su funcionamiento. - Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de memoria… - Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración. - Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc. - Poner el ordenador en comunicación con otros ordenadores. 4. ¿Qué características presenta Windows? Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el permiso de Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en multitud de objetos gráficos: ventanas, iconos, botones…El manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que el teclado queda limitado, prácticamente, a la introducción de texto. Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento. Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo, destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el ordenador. Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales, mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas para servidores.
  • 4. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 5. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? La seguridad informática es la rama de la informática encargada de proteger la integridad y la privacidad de los elementos de un sistema informático. Los tres elementos principales a proteger en cualquier sistema son tres: El hardware, que puede verse afectado por averías, fallos en la red eléctrica, etc. El software, al que le pueden afectar virus informáticos, errores del sistema, etc. La información almacenada. De los tres, la información constituye el principal elemento a proteger. El resto de elementos se pueden sustituir: hardware, programas, etc. Pero la información personal y profesional (fotos, vídeos, ,documentos, etc.) son irreemplazables y su pérdida, sustracción o dañado puede ocasionar grandes perjuicios. 6. ¿Quiénes son los hackers y los crackers? Los hackers a los expertos informáticos capaces de acceder a un sistema sin autorización. Actúan por desafío personal o por mera diversión, pero sin intención de provocar daños. Los crackers, por contra, son intrusos que acceden a un sistema con ánimo de lucro o para provocar algún tipo de daño. 7. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? Se pueden categorizar en tres grupos: *Medidas de prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención más habituales son: -Contraseñas: es recomendable que combinen números, letras y, si es posible, mayúsculas y minúsculas caracteres especiales (@ , + , -, / , & ...). Deben ser fáciles de recordar y modificarse periódicamente. -Permisos de acceso: establecen a qué recursos e información pueden acceder los usuarios con acceso a los equipos. -Sentido común: aunque puede resultar evidente, la medida de prevención más importante es emplear el sentido común, fundamentalmente a la hora de navegar por Internet. Es importante no abrir correos sospechosos, no visitar páginas web sospechosas, no introducir información personal (dni, teléfono, cuenta bancaria, tarjeta de crédito, etc.) en sitios poco fiables, no hacer caso a publicidad engañosa, etc. *Medidas de detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Prácticamente hay una herramienta asociada a cada tipo de amenaza.
  • 5. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 Amenaza Descripció n Medida de seguridad Virus Gusano s Troyano s Son programas habitualmente ocultos dentro de otro programa, e-amil, etc. Antivirus Adware Pop- ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios, Spam Correo basura no solicitado con el que se bombardea a los e- mails. Suelen ser publicitarios. Anti-spam Intrusos Hacker s Cracker s Acceden al ordenador desde otro equipo para con distintos fines. Dependiendo del tipo serán más o menos dañinos. Contraseñas/Firewalls Spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos almacenados en el ordenador, páginas visitadas, etc. Anti-spyware Jokes No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta de seguridad. Ignorar y borrar *Medidas de recuperación: Se aplican cuando ya se ha producido alguna alteración en el sistema, por virus, fallos, intrusiones, etc., para restaurar el sistema a su correcto funcionamiento. Si el fallo está relacionado con el ataque de un virus informático o similar, los propios antivirus facilitan las medidas de recuperación. En este caso, es esencial mantener actualizado tanto el antivirus como su base de datos. Sea cual sea la amenaza que nos haya afectado, en ordenadores personales es fundamental realizar copias de seguridad, tanto de la información importante como de la configuración del sistema operativo. Los sistemas operativos actuales tienen esta opción, aunque también podemos hacer las copias manualmente, copiando periódicamente nuestros archivos más importante en discos externos. 8. ¿Qué es y para qué se utilizan las redes? Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software, proporcionando acceso a los diferentes recursos con menor coste económico y facilitando tanto la administración como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.), información y servicios (correo electrónico, publicación web, etc.). Existen redes de área local (LAN), formadas por un conjunto reducido de ordenadores, y redes de área mundial (WAN), formadas por cientos de equipos, como Internet. Hay redes cuyos equipos están conectados entre sí mediante cables y otros conectados mediante señales electromagnéticas que se propagan por el aire, denominadas wireless (sin cables). 9. Define los siguientes elementos de una red local: Equipos de la red y cableado. Equipos de la red: son los ordenadores que componen la red.Cada uno de ellos deberá poseer un nombre o identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc. Cableado: permite conectar los equipos entre sí a través del concentrador o router. Son necesarios tantos cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router a la línea telefónica.
  • 6. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 10.¿Qué es necesario para la constitución de una Red? Para la constitución de una red, se necesitan los siguientes elementos: *Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la comunicación o la conexión con la red. *Tarjetas de red: son los dispositivos físicos que permiten establecer la comunicación entre los diferentes elementos de la red. *Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestión del correo, acceso a bases de datos y otros recursos compartidos. Desde estos dispositivos es posible administrar y gestionar toda la red. 11.¿Qué son los identificadores de red? Son secuencias numéricas que identifican a los equipos interconectados:  Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de 4 números decimales, como por ejemplo: 192.168.1.10  Máscara de red: identifica el tipo de red y el número de equipos que puede conectarse a ella. También consta de 4 números: 255.255.255.0  Puerta de enlace: es la IP del equipo que permite establecer la conexión con internet. Por ejemplo: 192.168.1.1  Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su nombre, en lugar de su dirección IP. Suele establecerlo el proveedor de internet al que se conecte la red. 12.¿En qué consiste administrar una red? Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena comunicación entre los equipos. Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos restringidos, todo ello con el menor coste económico posible. 13.¿Qué factores hay que considerar para administrar una red? *El tipo de red que se desea gestionar o controlar. *La organización de la red, definida por el tipo y cantidad de los equipos, así como por su disposición. *La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos de trabajo sobre determinados elementos de red.
  • 7. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 14.¿Qué es una red inalámbrica? Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores especiales. 15.¿Cuáles son las ventajas e inconvenientes de una red sin cables? Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes. -Ventajas: *No hay cables. *Permite una gran movilidad en un radio determinado. *Suele instalarse con facilidad. *Suele ser más barata. -Inconvenientes: *Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución. *Es más lenta que la red con cables. *Puede ser más insegura, ya que los intrusos acceden con mayor facilidad. 16.¿Cuáles son los elementos de una red inalámbrica? Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un adaptador que recoja y transmita la información en el formato adecuado, para que la entienda el resto de los elementos de la red. *Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas (wireless) de cualquier equipo que se conecte adecuadamente a él. Suele estar protegido con una contraseña o con otros sistemas, para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar la información emitida. *Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la señal y la transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisión del router cubre un área determinada, más allá de la cual la señal no se recibe adecuadamente.
  • 8. Colegio Sagrada Familia de Urgel de Sevilla. 2015. 2016 17.VOCABULARIO