TEMA 3 EXTENSO

10
TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016 1º. ¿A qué llamamos informática? 2º. ¿Qué es el sistema operativo (OS, de Operating System)? 3º. ¿Cuáles son las funciones básicas a destacar de un sistema operativo? 4º. ¿Qué características presenta Windows? 5º. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema? 6º. ¿Quiénes son los hackers y los crackers? 7º. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas? 8º. ¿Qué es y para qué se utilizan las redes? 9º. Define los siguientes elementos de una red local: Equipos de la red y cableado. 10º. ¿Qué es necesario para la constitución de una Red? 11º. ¿Qué son los identificadores de red? 12º. ¿En qué consiste administrar una red? 13º. ¿Qué factores hay que considerar para administrar una red? 14º. ¿Qué es una red inalámbrica? 15º. ¿Cuáles son las ventajas e inconvenientes que tiene una red sin cables? 16º. ¿Cuáles son los elementos de una red inalámbrica? 17º. VOCABULARIO

description

preguntas extensas

Transcript of TEMA 3 EXTENSO

Page 1: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

1º. ¿A qué llamamos informática?

2º. ¿Qué es el sistema operativo (OS, de Operating System)?

3º. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

4º. ¿Qué características presenta Windows?

5º. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier

sistema?

6º. ¿Quiénes son los hackers y los crackers?

7º. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

8º. ¿Qué es y para qué se utilizan las redes?

9º. Define los siguientes elementos de una red local: Equipos de la red y cableado.

10º. ¿Qué es necesario para la constitución de una Red?

11º. ¿Qué son los identificadores de red?

12º. ¿En qué consiste administrar una red?

13º. ¿Qué factores hay que considerar para administrar una red?

14º. ¿Qué es una red inalámbrica?

15º. ¿Cuáles son las ventajas e inconvenientes que tiene una red sin cables?

16º. ¿Cuáles son los elementos de una red inalámbrica?

17º. VOCABULARIO

Page 2: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

TEMA 3: SISTEMAS OPERATIVOS,SEGURIDAD Y REDES

1.º. ¿A qué llamamos informática?

Llamamos Informática a la ciencia que estudia el tratamiento automático y racional de la información. La herramienta que se utiliza en esta ciencia se denomina ordenador o computadora (del inglés computer). Se dice que el tratamiento es automático por ser máquinas las que realizan las tareas de obtención, proceso y presentación de la información, y se denomina racional porestar todo el proceso definido a través de programas que siguen el razonamiento humano.

Entre las funciones principales de la informática se cuentan las siguientes:

- Creación de nuevas especificaciones de trabajo

- Desarrollo e implantación de sistemas informáticos

- Sistematización de procesos

- Optimización de los métodos y sistemas informáticos existentes

- Facilitar la automatización de datos

2.º. ¿Qué es el sistema operativo (OS, de OperatingSystem)?

Es el software básico necesario para el funcionamiento de cualquier ordenador, ya que sobre él se apoyan todos los demás programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajar en cuanto se enciende el ordenador y se encarga de establecer los vínculos entre el usuario, el hardware y el software del ordenador.

Tipos de sistemas operativos:

•Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

•Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

•Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

•Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

•Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Ejemplos:

•Windows 95

•Windows 98

•Mac OS 9

•Irix

•Minix

•Mac OS X

3.º. ¿Cuáles son las funciones básicas a destacar de un sistema operativo?

Page 3: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

- Controlar el uso de los componentes físicos del ordenador: memoria RAM, disco duro, tarjetas de memoria flash, monitor, teclado, ratón…, así como detectar los posibles errores que se produzcan en su funcionamiento.

- Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas de memoria…

- Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de configuración.

- Configurar los distintos componentes del ordenador: tarjetas de red, monitor, módem, impresora, etc.

- Poner el ordenador en comunicación con otros ordenadores.

4.º. ¿Qué características presenta Windows?

Es un sistema operativo cerrado y de pago. Su código no se puede estudiar ni modificar sin el permiso de Microsoft. Es un sistema operativo con una interfaz gráfica y, por tanto, basado en multitud de objetos gráficos: ventanas, iconos, botones…El manejo de estos objetos se hace, principalmente, mediante el ratón, por lo que el teclado queda limitado, prácticamente, a la introducción de texto.

Soporta tecnología Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en el ordenador, el sistema operativo lo reconocerá y configurará para su correcto funcionamiento.

Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo, destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicación disponibles en el ordenador.

Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales, mientras que otras están orientadas a pequeñas y medianas empresas. También hay versiones específicas para servidores.

5.º. ¿Qué es la seguridad informática? ¿Cuáles son los elementos principales a proteger en cualquier sistema?

Laseguridadinformáticaeslaramadelainformáticaencargadadeprotegerlaintegridadylaprivacidad deloselementosdeunsistemainformático.

Lostreselementosprincipalesaprotegerencualquiersistemasontres:

Elhardware,quepuedeverseafectadoporaverías,fallosenlaredeléctrica,etc.

Elsoftware,alquelepuedenafectarvirusinformáticos,erroresdelsistema,etc.

Lainformaciónalmacenada.

Delostres,lainformación constituyeelprincipalelementoaproteger.Elrestodeelementossepueden sustituir:hardware,programas, etc. Perolainformaciónpersonalyprofesional(fotos, vídeos,,documentos, etc.)sonirreemplazablesysupérdida,sustraccióno

Page 4: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

dañadopuedeocasionargrandesperjuicios

6.º. ¿Quiénes son los hackers y los crackers?

Los hackerssonlosexpertosinformáticoscapaces de accederaun sistemasin autorización.Actúan pordesafíopersonalopormera diversión,perosin intención deprovocardaños.Loscrackers,porcontra,son intrusosqueaccedenaunsistemaconánimodelucrooparaprovocaralgúntipo dedaño.

Se distinguen varios tipos de crackers:

- Pirata: se dedican a la copia ilegal de programas

- Phreakers: crackers de la línea telefónica

- Trasher: buscan en la basura y papelera de los cajeros automáticos para conseguir claves de tarjetas o número de estas para cometer estafas por internet

- Insiders: empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza

7.º. ¿Qué medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

Sepuedencategorizarentresgrupos:

*Medidasdeprevención: Tratandeaumentarlaseguridaddeunsistemadurantesufuncionamientonormal.

Losmecanismosdeprevenciónmáshabitualesson:

-Contraseñas:esrecomendablequecombinennúmeros,letrasy,siesposible,mayúsculasyminúsculascaracteresespeciales(@,+,-,/,&...).Debenserfácilesderecordarymodificarseperiódicamente.

-Permisosdeacceso:establecenaquérecursoseinformaciónpuedenaccederlosusuariosconaccesoalosequipos.

-Sentidocomún:aunquepuederesultarevidente,la medidadeprevención másimportante esemplearelsentidocomún,fundamentalmentealahoradenavegarpor Internet.Es importantenoabrircorreossospechosos, no visitar páginaswebsospechosas, nointroducir informaciónpersonal(dni,teléfono,cuentabancaria,tarjetadecrédito,etc.)en sitiospoco fiables,nohacercasoapublicidadengañosa,etc.

Page 5: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

*Medidasdedetección:Paradetectaryevitaraccionescontralaseguridadseempleanherramientascomoantivirus,firewalls,anti-spyware,etc.Prácticamentehayunaherramientaasociadaacadatipodeamenaza.

Amenaza D MedidadeseguridadVirusGusanosTroyan

Sonprogramashabitualmenteocultosdentrodeotroprograma,e-amil,etc.

AntivirusAdwarePop-

Softwarequedurantesufuncionamientodespliegapublicidaddedistintosproductososervicios,

Spam Correobasuranosolicitadoconelquesebombardeaalose-mails.Suelenserpublicitarios.

Anti-spam

IntrusosHackersCrack

Accedenalordenadordesdeotroequipoparacondistintosfines.Dependiendodeltiposeránmásomenosdañinos.

Contraseñas/Firewalls

SpywareSoftwareque,deformaencubierta,utilizalaconexiónaInternetp

Anti-spyware

JokesNosonvirussinomensajesconfalsasadvertenciasdevirusodecualquierotrotipodealertadeseguridad.

Ignoraryborrar

*Medidasderecuperación: Seaplicancuandoyasehaproducidoalgunaalteraciónenelsistema,porvirus,fallos,intrusiones,etc., pararestaurarelsistemaasucorrectofuncionamiento.

Sielfalloestárelacionadoconelataquedeunvirusinformáticoosimilar,lospropiosantivirusfacilitanlasmedidasderecuperación.Enestecaso,esesencialmanteneractualizadotantoelantiviruscomosubasededatos.

Seacualsealaamenazaquenoshayaafectado,enordenadorespersonalesesfundamentalrealizarcopiasdeseguridad,tantodelainformaciónimportantecomodelaconfiguracióndelsistemaoperativo.Lossistemasoperativosactualestienenestaopción,aunquetambiénpodemoshacerlascopiasmanualmente,copiandoperiódicamentenuestrosarchivosmásimportanteendiscosexternos.

8.º. ¿Qué es y para qué se utilizan las redes?

Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software, proporcionando acceso a los diferentes recursos con menor coste económico y facilitando tanto la administración como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.), información y servicios (correo electrónico, publicación web, etc.).

Existen redesde área local(LAN), formadas por un conjunto reducido de ordenadores, y redes de área mundial (WAN), formadas por cientos de equipos, como Internet.

Hay redes cuyos equipos están conectados entre sí mediante cables y otros conectados mediante señales electromagnéticas que se propagan por el aire, denominadas wireless (sin cables).

9.º. Define los siguientes elementos de una red local: Equipos de la red y

Page 6: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

cableado.

Equipos de la red: son los ordenadores que componen la red.Cada uno de ellos deberá poseer un nombre o identificador único y una dirección IP única, dentro del rango de direcciones de la red. De forma accesoria también podemos conectar a nuestra red otro hardware, como impresoras, faxes, escáneres, teléfonos, etc.

Cableado: permite conectar los equipos entre sí a través del concentrador o router. Son necesarios tantos cables de red como equipos tiene la red y al menos un cable telefónico para conectar el módem o router a la línea telefónica.

10.º. ¿Qué es necesario para la constitución de una Red?

Para la constitución de una red, se necesitan los siguientes elementos:

*Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde

efectuar la comunicación o la conexión con la red.

*Tarjetas de red: son los dispositivos físicos que permiten establecer la

comunicación entre los diferentes elementos de la red.

*Servidores: son los ordenadores que proveen de servicios a los equipos de la red,

gestión del correo, acceso a bases de datos y otros recursos compartidos. Desde estos

dispositivos es posible administrar y gestionar toda la red.

11.º. ¿Qué son los identificadores de red?

Son secuencias numéricas que identifican a los equipos interconectados:

Dirección IP: es la dirección lógica con la que se reconoce cada equipo de una red.

Consta de 4 números decimales, como por ejemplo: 192.168.1.10

Máscara de red: identifica el tipo de red y el número de equipos que puede

conectarse a ella. También consta de 4 números: 255.255.255.0

Puerta de enlace: es la IP del equipo que permite establecer la conexión con

internet. Por ejemplo: 192.168.1.1

Servidores de DNS: son equipos que pueden localizar a otros equipos de la red

por su nombre, en lugar de su dirección IP. Suele establecerlo el proveedor de internet

al que se conecte la red.

12.º. ¿En qué consiste administrar una red?

Page 7: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buena comunicación entre los equipos.

Se trata de conseguir el adecuado uso de los recursos compartidos, así como el control del acceso a elementos restringidos, todo ello con el menor coste económico posible

Algunas funciones son:

- proporcionar servicios de soporte

- asegurarse de que la red sea utilizada eficientemente

- administrar cuentas de usuario

- administrar los programas y la documentación instalada

13.º. ¿Qué factores hay que considerar para administrar una red?

*El tipo de red que se desea gestionar o controlar.

*La organización de la red, definida por el tipo y cantidad de los equipos, así como por su

disposición.

*La gestión de recursos, como los permisos y los accesos asignados a los usuarios o grupos

de trabajo sobre determinados elementos de red.

14.º. ¿Qué es una red inalámbrica?

Una red inalámbrica establece la comunicación entre diferentes equipos que no están unidos con cables. Estas redes transmiten la información mediante señales electromagnéticas, utilizando emisores y receptores especiales.

Tipos de redes inalámbricas:

- WPAN: en el existen tecnologías basadas en HomeRF, bluetooth, zigbee, RFID,

- WMAN: usa tecnologías basadas en WIMAX, (protocolo parecido al wifi)

- WWAN: usa tecnologías de red celular de comunicaciones móviles como WIMAX, UMTS,..

15.º. ¿Cuáles son las ventajas e inconvenientes que tiene una red sin cables?

Page 8: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

Una red sin cables presenta muchas ventajas, pero también algunos inconvenientes.

-Ventajas:

*No hay cables.

*Permite una gran movilidad en un radio determinado.

*Suele instalarse con facilidad.

*Suele ser más barata.

-Inconvenientes:

*Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución.

*Es más lenta que la red con cables.

*Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.

16.º. ¿Cuáles son los elementos de una red inalámbrica?

*Adaptador inalámbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de un adaptador que recoja y transmita la información en el formato adecuado, para que la entienda el resto de los elementos de la red.

*Router o encaminador inalámbrico. Este dispositivo puede recibir señales inalámbricas (wireless) de cualquier equipo que se conecte adecuadamente a él. Suele estar protegido con una contraseña o con otros sistemas, para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiar la información emitida.

*Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la señal y la transmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisión del router cubre un área determinada, más allá de la cual la señal no se recibe adecuadamente.

Page 9: TEMA 3 EXTENSO

TECNOLOGÍAS de la INFORMACIÓN y la COMUNICACIÓN Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

17.º. VOCABULARIO