Sie sind auf Seite 1von 4

MS INFORMACIN:

1. A qu llamamos INFORMTICA?
Manejar un procesador de textos no se considera informtica, sino
Ofimtica, pero crear un programa con el que podamos editar textos si lo es.
La informtica estudia lo que los programas son capaces de hacer (teora
de la computabilidad), de la eficiencia de los algoritmos que se emplean
(complejidad y algortmica), de la organizacin y almacenamiento de datos
(estructuras de datos, bases de datos) y de la comunicacin entre
programas, humanos y mquinas (interfaces de usuario, lenguajes de
programacin, procesadores de lenguajes...), entre otras cosas.
La importancia de la informtica en nuestros das se debe a que est
presente en nuestras vidas de forma habitual y de ella depende el avance
de las nuevas tecnologas.

2. Qu es el SISTEMA

OPERATIVO (OS, de Operating System)?

Los Sistemas Operativos ms utilizados son Dos, Windows, Linux y


Mac. Algunos SO ya vienen con un navegador integrado, como Windows que
trae el navegador Internet Explorer.
En sistemas grandes, el sistema operativo tiene incluso mayor
responsabilidad y poder, es como un polica de trfico, se asegura de que
los programas y usuarios que estn funcionando al mismo tiempo no
interfieran entre ellos. El sistema operativo tambin es responsable de la
seguridad, asegurndose de que los usuarios no autorizados no tengan
acceso al sistema.
Clasificacin de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente forma:
Multiusuario: Permite que dos o ms usuarios utilicen sus programas al
mismo tiempo.
Algunos sistemas operativos permiten a centenares o
millares de usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en ms de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al


mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas
operativos como DOS y UNIX, no fun
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas
operativos como DOS y UNIX, no funcionan en tiempo real.
cionan en tiempo real.

MS INFORMACIN:
3. Quines son los HACKERS y los CRACKERS?

En seguridad informtica este trmino concierne principalmente a entradas


remotas no autorizadas por medio de redes de comunicacin como
Internet . Pero tambin incluye a aquellos que depuran y arreglan errores en
los sistemas.
Los hackers ms importantes que podemos encontrar son:
-George Hotz alias geohot
-Kevin Poulsen alias Dark Dante
-Jonathan James alias c0mrade
-Kevin Mitnick alias Condor
-Adrian Lamo tambin conocido como el hacker sin hogar

4. Cules son las VENTAJAS


CABLES?

E INCONVENIENTES DE UNA RED SIN

VENTAJAS:
a) Facilidad de la instalacin: no hay que montar redes de nodos,
ni hacen falta cables. Conectar 2 o 3 ordenadores no es difcil ni costoso,
pero si tienes 20 o 30 en una sala de informtica la instalacin requiere ms
trabajo.
b) Amplia movilidad: puedes usarla con tu porttil y moverte por
todo el radio de cobertura. Podrs compartir archivos y conectarte a Internet
desde el lugar que quieras.

c) Ms baratas: requieren de mucha menos inversin que una red por


cables y adems no afectarn a la esttica y la composicin de la sala en la
que se efecta la instalacin.

MS INFORMACIN:
INCONVENIENTES:
a) Menos ancho de banda: pierdes velocidad en la conexin a
Internet debido a que se reparte entre los usuarios conectados. Con cables
de red funcionara ms rpido.
b) Peor seguridad: resulta mucho ms sencillo que personas ajenas a
tu empresa se conecten por problemas de seguridad o pirateen la seal. De
todos modos se puede mejorar la seguridad de una red Wifipara conseguir un
resultado profesional.

5. Cules son los elementos principales a PROTEGER en cualquier sistema?

Para que un sistema se pueda definir como seguro debe tener estas
cuatro caractersticas:
Integridad: los activos o la informacin solo pueden ser modificados
por las personas autorizadas y de la forma autorizada.
Confidencialidad: la informacin o los activos informticos son accedidos
solo por las personas autorizadas para hacerlo.
Disponibilidad: los activos informticos son accedidos por las personas
autorizadas en el momento requerido.
Irrefutabilidad: El uso y/o modificacin de la informacin por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha
accin.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse
en tres partes: Seguridad fsica, Seguridad ambientaly Seguridad lgica.

Das könnte Ihnen auch gefallen