Tema 2. Sistemas operativos redes locales Y seguridad.
2.2sistema de operativo propietario
Se denomina con software propietario o privativo al software del cual no existe una forma libre de acceso a su código fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite su libre modificación, adaptación o incluso lectura por parte de terceros.
2.3 archivos ejecutables
En informática, un ejecutable o archivo ejecutable, es tradicionalmente un archivo binario, cuyo contenido se interpreta por el ordenador como un programa.
2.4 extensión de un archivo
La extensión de un archivo es la parte de su nombre que indica de qué tipo es. El nombre completo de cualquier archivo consta siempre de dos partes separadas por un punto (por ejemplo "Windows.exe" o "recetas.doc"). Lo que está a la izquierda del punto es el nombre en sí del archivo.
2.5 archivos ocultos
El gestor de archivo de GNOME, Archivos, le ofrece la posibilidad de ocultar y mostrar archivos a su elección. Cuando un archivo está oculto, no se muestra en el gestor de archivos, pero sigue estando en la carpeta.
2.6 gestion de archivos,carpetas y discos.
Un sistema de gestión de archivos es el software que proporciona a los usuarios y aplicaciones servicios para el uso, acceso y control de accesos, tanto de archivos como a directorios.
2.7 opciones de carpeta
Windows 7. Seleccione Inicio > Panel de control. En el cuadro de diálogo Panel de control, haga doble clic en Apariencia y personalización. En el cuadro de diálogo Apariencia y personalización, haga doble clic en Opciones de carpeta, o en Opciones de carpeta, haga clic en Mostrar todos los archivos y carpetas ocultos.
Un sistema de gestión de archivos es el software que proporciona a los usuarios y aplicaciones servicios para el uso, acceso y control de accesos, tanto de archivos como a directorios.
2.7 opciones de carpeta
Windows 7. Seleccione Inicio > Panel de control. En el cuadro de diálogo Panel de control, haga doble clic en Apariencia y personalización. En el cuadro de diálogo Apariencia y personalización, haga doble clic en Opciones de carpeta, o en Opciones de carpeta, haga clic en Mostrar todos los archivos y carpetas ocultos.
2.8.Compresión de archivos y carpetas
- Busca el archivo o carpeta que deseas comprimir.
- Mantén presionado el archivo o carpeta (o haz clic en el archivo o carpeta con el botón derecho), selecciona o coloca el cursor en Enviar a y, a continuación, selecciona Carpeta comprimida (en zip).
2.9. Formateo
Operación que consiste en preparar un disquete dándole una estructura que la computadora pueda utilizar.
2.10.Particiones.
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
2.11.Copias de seguridad.
Una copia de seguridad, respaldo, copia de respaldo, copia de reserva en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
2.12. Restauración de equipos.
Restaurar sistema es un componente de Microsoft Windows que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a un fallo.
3.Tipos de redes
3.1Redes de área local.
2.10.Particiones.
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
2.11.Copias de seguridad.
Una copia de seguridad, respaldo, copia de respaldo, copia de reserva en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
2.12. Restauración de equipos.
Restaurar sistema es un componente de Microsoft Windows que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a un fallo.
3.Tipos de redes
3.1Redes de área local.
es la interconexión de varias Computadoras y Periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría llegar a la distancia de un campo de 1 kilómetro.
3.2.Topología de una red.
a topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos interconectados». Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.
3.3 Configuración
Configuración de Dispositivos Conectados. La Configuración de Dispositivos Conectados (CDC), o es una especificación realizada por Sun Microsystems dentro del conjunto de tecnologías para computación móvil conocido como J2ME (Java 2 Mobile Edition o Java Micro Edition).
3.4.Mantenimiento
3.5 Compartición de recursos en red
Desde el punto de vista de las redes de computadoras, compartir recursos informáticos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.
3.6.Grupos de trabajo y dominios.
Los grupos de trabajo son una de las posibles formas de organizar los equipos dentro de una red local. La administración de usuarios y privilegios se hará de forma individual en cada uno de los equipos que forman parte del grupo de trabajo.
3.7.Usuarios y grupos.
Los Grupos son expresiones lógicas de organización, reuniendo usuarios para un propósito común. Los usuarios dentro de un mismo grupo pueden leer, escribir o ejecutar archivos que pertenecen a ese grupo.
3.8.Permisos
La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos de acceso) a los archivos para determinados usuarios y grupos de usuarios.
Definición de red inalámbrica. ... Una red inalámbrica, por lo tanto, es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos requieren de dispositivos que actúan como puertos.
4.Seguridad en Internet.
4.1.Virus, troyanos y gusanos
Programas maliciosos
Los términos troyano, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos.
4.3.Malware
El malware, en inglés, malicious software, programa malicioso, o programa maligno hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
4.5.Seguridad activa y pasiva.
Mientras la función principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como objetivo reducir las posibles secuelas que pueden sucederle a los pasajeros y al vehículo en caso de un incidente
4.7. Los cortafuegos.
En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
4.9.Cifrado de la información.
4.7. Los cortafuegos.
En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
4.9.Cifrado de la información.
No hay comentarios:
Publicar un comentario