La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tecnologías de la Información y la Comunicación.

Presentaciones similares


Presentación del tema: "Tecnologías de la Información y la Comunicación."— Transcripción de la presentación:

1 Tecnologías de la Información y la Comunicación.
Sistemas operativos y redes. Unidad 2.

2 1. Los sistemas operativos.
El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Los sistemas operativos pueden ser clasificados de la siguiente forma: Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en más de una CPU. Multitarea: Permite que varios programas se ejecuten al mismo tiempo. Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

3 2.1. Sistemas de archivos. Los sistemas de archivos (filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro) de una computadora, que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos. Los más utilizados son los siguientes: FAT 32: Sistema de 32 bits, utilizado por versiones anteriores de Windows. Se utiliza en unidades de almacenamiento con memorias tipo flash (pendrives, tarjetas de memoria). NTFS: Más robusto y seguro que FAT32, diseñado para utilizarlo en particiones muy grandes. EXT3: Usado en la mayoría de distribuciones de GNU/Linux. HFS: Utilizado en ordenadores Macintosh de Apple.

4 2.2. Organización, gestión y protección del sistema de ficheros.
Todos los sistemas operativos, independientemente del sistema de archivos que utilicen, trabajan con ficheros o archivos que contienen la información. Estos archivos se almacenan en zonas concretas del disco duro o de cualquier otro dispositivo de almacenamiento. Para tener organizada la información, se pueden crear carpetas o directorios. La carpetas pueden contener otras carpetas o subcarpetas, lo que origina una estructura jerárquica en forma de árbol. Las carpetas se identifican mediante nombres definidos por los usuarios. Los archivos se identifican por un nombre y una extensión. El nombre puede ser cualquier cadena de texto, y la extensión (que suele asignarla el programa con el que se crea el archivo) está formado por tres caracteres que identifican el tipo de archivo. Por ejemplo, la extensión JPG identifica un archivo de tipo gráfico (probablemente una fotografía) y un archivo con la extensión DOC identifica a un documento de texto creado con el procesador de textos Word, etc. Estructura en forma de árbol. Paisaje.jpg Nombre Extensión

5 2.2. Organización, gestión y protección del sistema de ficheros.
Herramientas de gestión de archivos: Según el sistema operativo que se utilice se dispone de diferentes herramientas para la gestión de archivos. En los sistemas operativos basados en Windows, la herramienta se denomina Explorador de Windows, mientras que en Linux el que se utiliza se denomina Nautilus. La gestión del sistema de archivos es llevada por el administrador del sistema que decide que privilegios dar a cada uno de los usuarios. - La protección del sistema se lleva a cabo con el fin de erradicar: - La pérdida de datos. - Los intrusos. Explorador de Windows Algunos sistemas de protección serían la autentificación del usuario mediante, por ejemplo: - Contraseñas. - Identificación física (tarjetas magnéticas, huella dactilar, etc.)

6 2.3. Dispositivos y soportes.
Existen una gran variedad de dispositivos y soportes donde almacenar nuestro sistema de archivos. - SOPORTE: Material en cuya superficie se registra información, como el papel, la cinta de vídeo o el disco compacto. - DISPOSITIVO: Mecanismo o artificio dispuesto para producir una acción prevista. Soporte Dispositivo

7 3. Comandos y scripts. onClick="this.href=pickRandomURL()"
Un comando (command, «orden, instrucción») es una instrucción o mandato que el usuario proporciona a un sistema informático, desde la línea de comandos (como una shell) o desde una llamada de programación. onClick="this.href=pickRandomURL()" En informática, un script es un guión o conjunto de instrucciones. Permiten la automatización de tareas creando pequeñas utilidades. Es muy utilizado para la administración de sistemas UNIX. Son ejecutados por un intérprete de línea de órdenes y usualmente son archivos de texto. También un script puede considerarse una alteración o acción a una determinada plataforma. <A HREF=""    onClick="this.href=pickRandomURL()"    onMouseOver="window.status='Pick a random URL'; return true"> Go!</A>

8 4. Introducción a la seguridad informática.
Seguridad informática: estado de protección establecido con el fin de evitar la aparición de las distintas amenazas posibles que puedan alterar su normal funcionamiento, o de aminorar las consecuencias negativas de los distintos riesgos, una vez producidos. Para que un sistema informático sea considerado seguro, deben cumplirse estas premisas: Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. Métodos de protección: Antivirus. Firewall. Actualizaciones periódicas, tanto del antivirus como del sistema operativo.

9 4. Introducción a la seguridad informática.
Virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Troyanos: instrucciones introducidas en la secuencia de instrucciones de otros programas legales y que realizan funciones no autorizadas Bombas lógicas. Son programas que se activan en determinadas condiciones tales como una fecha determinada R ers. Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos, creando una cadena de envíos Worms o gusanos. se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático en que se instala, impidiéndole realizar ningún trabajo efectivo. Puertas falsas o Back Doors. Está técnica permite introducirse en los programas por puntos que no son los estándares o normales Sniffers o Rastreadores. Son programas que se ejecutan en una red informática y rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio de este fichero permite encontrar claves, passwords o números de tarjetas de crédito, que pueden ser utilizados de forma fraudulenta

10 5.1. Tipos de redes. Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, , chat, juegos), etc. Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora . Las redes personales se pueden conectar con cables tales como USB y FireWire. Una red personal sin hilos (WPAN) se puede también hacer posible con tecnologías de red tales como Infrarrojos y Bluetooth. Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como una habitación o un edificio. Si la red está basada en conexiones inalámbricas (generalmente mediante Wi-Fi, se denomina WLAN). Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad o un instituto. Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad. Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.

11 5.2. Redes de área local (LAN).
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos, dentro de un área reducida, como puede ser una habitación o un edificio. En definitiva, permite que dos o más máquinas se comuniquen, compartan recursos e intercambien datos y aplicaciones El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Existen diversas formas de estructurar una red, como las que aparecen en la siguiente gráfica:

12 5.3. Tipología de una red, configuración y mantenimiento.
Para crear una red, aparte de los programas necesarios (software), necesitaremos también algunos dispositivos (hardware) para conectar los diferentes ordenadores entre sí, como pueden ser los routers, switchs o hubs. Router Switch Hub La configuración y mantenimiento son llevados a cabo por el Administrador de red. Dentro de una red local, cada usuario estará identificado por una dirección, que será un número conocido como dirección IP. Un ejemplo de dirección IP sería la siguiente:

13 6.1. Compartición de recursos.
Normalmente, cuando se crea una red local no se suele disponer de tantos dispositivos o periféricos como ordenadores; lo normal es disponer de una o dos impresoras, por ejemplo, que pueden ser utilizadas por todos los usuarios de la red. Para ello cada uno de estos recursos han de ponerse a su disposición mediante una acción que se conoce como compartir recursos. El administrador de una red es el que decide que privilegios tiene cada usuario, dentro del grupo de trabajo (acceso a los diferentes dispositivos). En Windows XP, los pasos a seguir para compartir una unidad de disco o una carpeta son los siguientes: 1. Pulsar el botón derecho sobre el objeto a compartir, y seleccionar la opción Compartir y seguridad. 2. Activar la opción Compartir esta carpeta en red, escribir un nombre para que puedan identificarlo el resto de los usuarios de la red. 3. Si se activa la opción Permitir que los usuarios de la red cambien mis archivos, cualquier usuario podrá modificar los archivos existentes en la carpeta; de lo contrario, solo podrá visualizarlos (Permisos) 4. Hacer clic en el botón Aceptar.

14 6.2. Grupos de trabajo y dominios.
Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer (P2P) debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado. Un dominio es una agrupación lógica de ordenadores que comparten un directorio centralizado. Este, contiene todas las cuentas de usuario y la información de seguridad del Dominio. Esta base de datos es conocida como "El Directorio". Un controlador de dominio es un servidor que maneja todos los aspectos y cuestiones de seguridad de usuarios e interacciones con el Dominio, centralizando la seguridad y la administración.

15 7.1. Usuarios y grupos. En cualquiera de los sistemas operativos actuales, se pueden definir diferentes usuarios, entendiendo por usuario cada una de las personas que pueden trabajar en un determinado ordenador. Por ejemplo, varios alumnos de distintas clases trabajan en el mismo ordenador. Por esta razón se dice que los sistemas operativos son multiusuario. Una de las ventajas de tener definidos varios usuarios en un mismo ordenador, es que los documentos estarán totalmente independizados; de este modo, habrá usuarios que no puedan acceder a los documentos de otros. Un grupo estaría conformado por una serie de usuarios, normalmente conectados mediante una red local y cuyos privilegios están controlados por el administrador.

16 7.2. Permisos. - Son concedidos por el administrador del sistema, para un ordenador en particular. Éste decide a que programas y a que carpetas pueden acceder los usuarios, así como los periféricos a los que pueden tener acceso (como por ejemplo, las impresoras). - En una red local, lo habitual es que exista la figura del Administrador de red; él es quien decide qué funciones o acciones puede realizar cada usuario o grupo de usuarios e, incluso, cómo se podrán utilizar los distintos recursos disponibles.

17 7.3. Recursos locales y remotos.
Recursos locales: serían los implementados en el equipo de trabajo. Recursos remotos: implementados en otros equipos, como por ejemplo una impresora que comparte un grupo de usuarios conectados en red.


Descargar ppt "Tecnologías de la Información y la Comunicación."

Presentaciones similares


Anuncios Google