Want to make creations as awesome as this one?

Transcript

Empezar >

Sistemas operativos, redes y seguridad

Ángela de la Cruz Perea BlancoRaúl Osuna Álvarez

🤩🤩🤩🤩🤩🤩🤩🤩

Siguiente🤩

ÍNDICE

SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS

LAS REDES DE SISTEMAS INFORMÁTICOS

SISTEMAS OPERATIVOS

EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

MANTENIMIENTO DE LOS SISTEMAS OPERATIVOS

Empezar >

1. SISTEMAS OPERATIVOS

Siguiente

¿Cómo actúa un sistema operativo?

¿Qué es un sistema operativo?

¿Cómo se consigue mayor eficiencia?

Usando los dispositivos periféricos, los propios recursos del sistema y la misma memoria principal.

Siguiente

1.1 El núcleo o kernel del sistema operativo

Desarrolla tres funciones:

  • Proveer la operativa necesaria para que los periféricos y dispositivos funcionen.
  • Mantener bajo control los procesos en el flujo de datos.
  • Gestionar la memoria principal.

Empezar >

2. La evolución de los Sistemas Operativos

Línea del tiempo evolución de los sist. Operativos

Procesamiento por lotes , programa monitor residente.

1950

1980

1960

1981

Sistemas operativos de interfaz gráfica de usuario

Multiprogramación

Ordenador personal o PC

Es el más difundido y utilizado

Amplio soporte técnico

Gran cantidad de aplicaciones y programas desarrollados, incluyendo software libre

Es el sistema más atacado por virus, malware y spyware

El sistema operativo requiere gran cantidad de recursos para garantizar buen rendimiento lo aue provoca lentitud en su funcionamiento

Coste de la licencia elevado

Microsoft Windows

Ausencia casi total de virus y malware

Especial atención al diseño

Actualizaciones gratuitas

Menos opciones de software que para Microsoft y Linux

Exclusivo para dispositivos Apple

No está orientado para ejecutar juegos. Existen juegos no disponibles para Mac

Apple Mac OS

Distribución gratuita para su instalación en cualquiero dispositivo

Uso equilibrado de recursos del computador

Ataques de virus y malware casi inexistente

Uso más complejo que Windows o Mac

Muestra funcionalidades incompatibles con otros sistemas

Es posible que no encuentres solución inmediata a un determinado problema

Linux

Empezar >

3. Mantenimiento de los sistemas operativos

Operaciones básicas de mantenimiento

Restauración del sistema

Defragmentación del disco duro

Análisi del uso del disco y liberación de espacio de disco

Esta es una operación de la que disponen todos los sistemas operativos y que permite limpiar el software temporal.

Las aplicaciones y el software en general se instalan en el disco duro. este tipo de reunificación se consigue con la operación de de fragmentación u optimización de la unidad de disco duro.

Restaurar el sistema es devolverlo al estado en que estaba en un punto del pasado en el que se realizó el registro de un punto de restauración sin que afecte a los archivos personales personales.

continuar >

4

Seguridad en los Sistemas Informáticos

+ info

+ info

vs

Tipos de amenazas que dañan el equipo informático

AMENAZAS FÍSICAS

AMENAZAS LÓGICAS

4.1 Las primeras amenazas a la seguridad

Las amenazas desde internet suelen suceder porque el software dañino o malicioso encuentra una brecha en la seguridad, denominada vulnerabilidad en el sistema de la persona usuaria.Casos más habituales cuando estamos conectados a la Red:

Acceso a una página web maliciosa que encuentra una vulnerabilidad en nuestro sistema.

apertura de ficheros infectados recibidos por correo electrónico.

Archivos incorporados a nuestro sistema, desde un servicio de mensajería instantánea.

Acceso a una red 2P2, para la descarga de música, multimedia, o de compartición, de contenidos, en una parte de nuestro disco duro, etc.

5.2 Software contra las amenazas: antivirus, antimalware

El almacenamiento en discos externos o en servicios en la nube

El escaneado puntual

Medidas de seguridad pasiva

Medidas de seguridad activa

Realización de copias de seguridad del sistema

Creación de imágenes de disco

Programas antivirus

Éstos requieren estar actualizados permanentemente

Software antispyware

Los programas Spyware tratan de acceder a los sistemas de forma silenciosa y sin que la persona usuaria los detecte

Filtro de webs

Un filtro web, también llamado software de control de contenido, es un tipo de programa diseñado para limitar el acceso a los sitios web desde el navegador de un equipo

Activación de firewalls

Un Fire Wall o cortafuegos es un medio para desbloquear o filtrar el tráfico de entrada o salida que existe en un ordenador que está conectado a una red de ordenadores

Tipos de medidas de seguridad

¡vamos!

5. Las redes de Sistemas Informáticos

5.1 Las redes de ordenadores

Una red está creada desde el momento en que dos ordenadores están físicamente conectados, bien por medio de un cable o de forma inalámbrica mediante una red Wi-Fi, por ejemplo

NODO: Red con posibilidad de recibir o emitir información a la misma

Un elemento de conexión, normalmente switches

Ordenador servidor, también llamado hosts

Una estación de trabajo

FIN

Mediante las que se trata de evitar la amenaza.

Agreden el software, dañando parcialmente o dejando inservible un programa, una aplicación o el mismo sistema operativo.

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

¡Has estado muy cerca! Vuélvelo a intentar.

¡Has estado muy cerca! Vuélvelo a intentar.

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Maneja las aplicaciones informáticas

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Controla los elementos físicos o hardware

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Capaces de dañar el hardware del equipo.

Un sistema operativo es el software central que permite que se utilicen todos los recursos del sistema administrándolos adecuadamente.

Se ponen en marcha una vez que se ha sufrido el ataque