+T3 SO PregResp 2015 16 ca DESORDEN

download +T3 SO PregResp 2015 16 ca DESORDEN

of 7

description

TIC Tema 3

Transcript of +T3 SO PregResp 2015 16 ca DESORDEN

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    1/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

    1. A qu llamamos informtica?

    2. Qu es el sistema operativo (OS, de Operating System)?

    3. Cules son las funciones bsicas a destacar de un sistema operativo?

    4. Qu caractersticas presenta Windows?

    5. Qu es la seguridad informtica? Cules son los elementos principales a proteger en cualquier

    sistema?

    6. Quines son los hackers y los crackers?

    7. Qu medidas de seguridad existen para evitar las amenazas que afectan a nuestros sistemas?

    8. Qu es y para qu se utilizan las redes?

    9. Define los siguientes elementos de una red local: Equipos de la red y cableado.

    10.Qu es necesario para la constitucin de una Red?

    11.Qu son los identificadores de red?

    12.En qu consiste administrar una red?

    13.Qu factores hay que considerar para administrar una red?

    14.Qu es una red inalmbrica?

    15.Cules son las ventajas e inconvenientes de una red sin cables?

    16.Cules son los elementos de una red inalmbrica?

    17.VOCABULARIO

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    2/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    TEMA 3: SISTEMAS OPERATIVOS, SEGURIDAD Y REDES

    1. Respuesta.

    Es el software bsico necesario para el funcionamiento de cualquier ordenador, ya que sobre l se apoyantodos los dems programas y aplicaciones de usuario. El sistema operativo, por lo general, comienza a trabajaren cuanto se enciende el ordenador y se encarga de establecer los vnculos entre el usuario, el hardware y elsoftware del ordenador.

    2. Respuesta.

    *Adaptador inalmbrico de red. Todo equipo que quiera comunicarse sin cables debe disponer de unadaptador que recoja y transmita la informacin en el formato adecuado, para que la entienda el resto de loselementos de la red.

    *Router o encaminador inalmbrico. Este dispositivo puede recibir seales inalmbricas (wireless) de

    cualquier equipo que se conecte adecuadamente a l. Suele estar protegido con una contrasea o con otrossistemas, para evitar intrusiones que puedan perjudicar el buen funcionamiento de las comunicaciones o espiarla informacin emitida.

    *Punto de acceso. Estos elementos permiten ampliar el campo de cobertura del router. Reciben la seal y latransmiten para que pueda alcanzar su destino. Esto se debe a que el alcance de transmisin del router cubreun rea determinada, ms all de la cual la seal no se recibe adecuadamente.

    3. Respuesta.

    Es un sistema operativo cerrado y de pago. Su cdigo no se puede estudiar ni modificar sin el permiso deMicrosoft. Es un sistema operativo con una interfaz grfica y, por tanto, basado en multitud de objetos grficos:ventanas, iconos, botonesEl manejo de estos objetos se hace, principalmente, mediante el ratn, por lo queel teclado queda limitado, prcticamente, a la introduccin de texto.

    Soporta tecnologa Plug & Play (enchufar y funcionar); cuando se conecte un nuevo dispositivo en elordenador, el sistema operativo lo reconocer y configurar para su correcto funcionamiento.

    Incorpora multitud de aplicaciones (accesorios) con las que llevar a cabo diferentes tareas, pero, sobre todo,destacan aquellas que permiten aprovechar las posibilidades multimedia y de comunicacin disponibles en elordenador.

    Existen varias versiones de este sistema operativo, algunas de ellas son para ordenadores personales,

    mientras que otras estn orientadas a pequeas y medianas empresas. Tambin hay versiones especficaspara servidores.

    4. Respuesta.

    Los hackers a los expertos informticos capaces de acceder a un sistema sin autorizacin.Actan pordesafo personal o por mera diversin, pero sin intencin de provocar daos. Los crackers, por contra, sonintrusosqueaccedenaunsistemaconnimodelucrooparaprovocaralgntipodedao.

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    3/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    5. Respuesta.Sepuedencategorizarentresgrupos:

    *Medidas

    de

    prevencin: Tratan de aumentar la seguridad de un sistema durante su funcionamientonormal.

    Los

    mecanismos

    de

    prevencin

    ms

    habituales

    son:

    -Contraseas: es recomendable que combinen nmeros, letras y, si es posible, maysculas y

    minsculascaracteresespeciales (@ ,+ , -, / ,& ...).Debenser fcilesderecordarymodificarseperidicamente.

    -Permisosdeacceso:establecenaqurecursoseinformacinpuedenaccederlosusuariosconaccesoalosequipos.

    -Sentido

    comn: aunque puede resultar evidente, la medida de prevencin ms importante es

    emplearelsentidocomn,fundamentalmentea lahoradenavegarporInternet.Es importantenoabrir

    correos

    sospechosos,

    no

    visitar

    pginas

    web

    sospechosas,

    no

    introducir

    informacin

    personal

    (dni,

    telfono,

    cuenta

    bancaria,

    tarjeta

    de

    crdito,

    etc.)

    en

    sitios

    poco

    fiables,

    no

    hacer

    caso

    a

    publicidad

    engaosa,

    etc.*Medidas de deteccin: Para detectar y evitar acciones contra la seguridad se emplean herramientascomo antivirus, firewalls, anti-spyware, etc. Prcticamente hay una herramienta asociada a cada tipo deamenaza.

    Amenaza Descripcin Medida

    de

    seguridad

    Virus

    Gusanos

    Troyanos

    Sonprogramashabitualmenteocultosdentrodeotroprograma,

    e-amil,

    etc.

    Antivirus

    Adware

    Pop-ups

    Software

    que

    durante

    su

    funcionamiento

    despliega

    publicidad

    de

    distintosproductososervicios,

    SpamCorreobasuranosolicitadoconelquesebombardeaalose-

    mails.

    Suelen

    ser

    publicitarios.

    Anti-spam

    Intrusos

    Hackers

    Crackers

    Accedenalordenadordesdeotroequipoparacondistintos

    fines.Dependiendodeltiposernmsomenosdainos. Contraseas/Firewalls

    Spyware

    Softwareque,deformaencubierta,utilizalaconexinaInternet

    para

    extraer

    datos

    almacenados

    en

    el

    ordenador,

    pginas

    visitadas,etc.

    Anti-spyware

    JokesNo

    son

    virus

    sino

    mensajes

    con

    falsas

    advertencias

    de

    virus

    o

    de

    cualquierotrotipodealertadeseguridad.Ignoraryborrar

    *Medidasderecuperacin: Se aplican cuando ya se ha producido alguna alteracin en el sistema, porvirus,fallos, intrusiones,etc., pararestaurarelsistemaasucorrectofuncionamiento.

    Si el fallo est relacionado con el ataque de un virus informtico o similar, los propios antivirus facilitanlas medidas de recuperacin. En este caso, es esencial mantener actualizado tanto el antivirus como subase de datos.

    Sea cual sea la amenaza que nos haya afectado,en ordenadores personaleses fundamental realizarcopias

    de

    seguridad,tantodelainformacinimportantecomodelaconfiguracindelsistemaoperativo.Lossistemasoperativosactuales tienenestaopcin,aunque tambinpodemoshacer lascopiasmanualmente,copiandoperidicamentenuestrosarchivosmsimportanteendiscosexternos.

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    4/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    6. Respuesta.

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    5/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    7. Respuesta.

    - Controlar el uso de los componentes fsicos del ordenador: memoria RAM, disco duro, tarjetas de memoria

    flash, monitor, teclado, ratn, as como detectar los posibles errores que se produzcan en sufuncionamiento.

    - Controlar el proceso de almacenamiento de datos en los diferentes dispositivos: discos duros, tarjetas dememoria

    - Controlar y ejecutar todo tipo de aplicaciones, as como detectar los errores de configuracin.

    - Configurar los distintos componentes del ordenador: tarjetas de red, monitor, mdem, impresora, etc.

    - Poner el ordenador en comunicacin con otros ordenadores.

    8. Respuesta.*El tipo de red que se desea gestionar o controlar.

    *La organizacin de la red, definida por el tipo y cantidad de los equipos, as como por su disposicin.

    *La gestin de recursos, como los permisos y los accesos asignados a los usuarios o grupos de trabajo

    sobre determinados elementos de red.

    9. Respuesta.

    Una red sin cables presenta muchas ventajas, pero tambin algunos inconvenientes.-Ventajas:

    *No hay cables.

    *Permite una gran movilidad en un radio determinado.

    *Suele instalarse con facilidad.

    *Suele ser ms barata.

    -Inconvenientes:

    *Ante las radiaciones que emite este sistema de transmisin, hay que mantener el principio deprecaucin.

    *Es ms lenta que la red con cables.*Puede ser ms insegura, ya que los intrusos acceden con mayor facilidad.

    10. Respuesta.

    Para la constitucin de una red, se necesitan los siguientes elementos:

    *Ordenadores: los usuarios de la red disponen de un equipo de trabajo donde efectuar la

    comunicacin o la conexin con la red.

    *Tarjetas de red:son los dispositivos fsicos que permiten establecer la comunicacin entre los

    diferentes elementos de la red.

    *Servidores: son los ordenadores que proveen de servicios a los equipos de la red, gestin del

    correo, acceso a bases de datos y otros recursos compartidos. Desde estos dispositivos es

    posible administrar y gestionar toda la red.

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    6/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    11. Respuesta.

    Son secuencias numricas que identifican a los equipos interconectados:

    Direccin IP: es la direccin lgica con la que se reconoce cada equipo de una red. Consta de

    4 nmeros decimales, como por ejemplo: 192.168.1.10

    Mscara de red: identifica el tipo de red y el nmero de equipos que puede conectarse a ella.

    Tambin consta de 4 nmeros: 255.255.255.0

    Puerta de enlace: es la IP del equipo que permite establecer la conexin con internet. Por

    ejemplo: 192.168.1.1

    Servidores de DNS: son equipos que pueden localizar a otros equipos de la red por su

    nombre, en lugar de su direccin IP. Suele establecerlo el proveedor de internet al que se conecte

    la red.

    12. Respuesta.

    Administrar una red consiste en aplicar un conjunto de acciones para facilitar en todo momento la buenacomunicacin entre los equipos.

    Se trata de conseguir el adecuado uso de los recursos compartidos, as como el control del acceso a elementosrestringidos, todo ello con el menor coste econmico posible.

    13. Respuesta.LlamamosInformticaa lacienciaqueestudiaeltratamientoautomticoyracionalde la informacin. La

    herramientaqueseutilizaenestacienciasedenominaordenadorocomputadora(del inglscomputer).Sedice que el tratamiento esautomtico por sermquinas las que realizan las tareas de obtencin, proceso ypresentacin de la informacin, y se denomina racional por estar todo el proceso definido a travs deprogramasquesiguenelrazonamientohumano.

    14. Respuesta.

    Una red inalmbrica establece la comunicacin entre diferentes equipos que no estn unidos con cables.Estas redes transmiten la informacin mediante seales electromagnticas, utilizando emisores y receptoresespeciales.

    15. Respuesta.

    Laseguridadinformticaeslaramadelainformticaencargadadeprotegerlaintegridadylaprivacidad deloselementosdeunsistemainformtico.

    Lostreselementosprincipalesaprotegerencualquiersistemasontres:

    El

    hardware,

    que

    puede

    verse

    afectado

    por

    averas,

    fallos

    en

    la

    red

    elctrica,

    etc.

    El

    software,

    al

    que

    le

    pueden

    afectar

    virus

    informticos,

    errores

    del

    sistema,

    etc.Lainformacinalmacenada.

    De

    los

    tres,

    la

    informacin

    constituye

    el

    principal

    elemento

    a

    proteger.

    El

    resto

    de

    elementos

    se

    pueden

    sustituir:hardware,programas,etc.Perolainformacinpersonalyprofesional(fotos,vdeos,,documentos,etc.)sonirreemplazablesysuprdida,sustraccinodaadopuedeocasionargrandesperjuicios.

  • 7/17/2019 +T3 SO PregResp 2015 16 ca DESORDEN

    7/7

    TECNOLOGAS de la INFORMACIN y la COMUNICACIN

    Colegio Sagrada Familia de Urgel. Sevilla. 2015. 2016

    16. Respuesta.

    Equipos de la red: son los ordenadores que componen la red. Cada uno de ellos deber poseer un nombreo

    identificador nico y una direccin IP nica, dentro del rango de direcciones de la red. De forma accesoriatambin podemos conectar a nuestra red otro hardware,como impresoras, faxes, escneres, telfonos, etc.

    Cableado: permite conectar los equipos entre s a travs del concentrador o router. Son necesarios tantoscables de red como equipos tiene la red y al menos un cable telefnico para conectar el mdem o routera lalnea telefnica.

    17. Respuesta.

    Una red es un sistema formado por varios ordenadores que pueden compartir datos, hardware o software,proporcionando acceso a los diferentes recursos con menor coste econmico y facilitando tanto laadministracin como el mantenimiento de los equipos: comparten recursos (impresoras, DVD, etc.), informaciny servicios (correo electrnico, publicacin web, etc.).

    Existen redesde rea local(LAN), formadas por un conjunto reducido de ordenadores, y redes de rea mundial(WAN), formadas por cientos de equipos, como Internet.

    Hay redes cuyos equipos estn conectados entre s mediante cables y otros conectados mediante sealeselectromagnticas que se propagan por el aire, denominadas w i rel es s (sin cables).