1.- Clasificación del software según su licencia.
2.-Clasificación del software según su función.
3.- La globalización de la información.
4.- ¿Qué es un sistema operativo?
5.- Diferentes sistemas operativos.
6.- Gestión de archivos.
7.- Gestión de directorios o carpetas.
8.-Permisos de archivos y directorios.
9.- Administración de usuarios.
10.- Seguridad en internet.
11.- Correo spam y filtros.
12.- Software espía.
13.-Cortafuegos.
14.- Protocolo HTPPS.
15.- Discos.
1.- Clasificación del software según su licencia.
2.-Clasificación del software según su función.
La función del software está definida por el tipo de operaciones que puede llevar a cabo.
Según su función se clasifica en aplicaciones del sistema, aplicaciones de usuario y
aplicaciones de desarrollo.
Aplicaciones del sistema
Es el software que permite comunicarnos con el hardware. Entre ellos destacan:
-El firmware: Es el software de fábrica que gestiona las funciones básicas del
ordenador
-El sistema operativo: Permite administrar y controlar el ordenador. Podemos destacar:
- Windows
- Unix
- Linux
- OSX
- Android
Aplicaciones del usuario
Son programas que el usuario instala. Sirven para:
- Sistemas de control y automatización industrial
- Aplicaciones ofimáticas
- Software educativo
- Software médico
- Software de cálculo matemático
- Software de diseño asistido y control numérico
Aplicaciones de desarrollo
Grupos de aplicaciones que permiten desarrollar aplicaciones. Las más utilizadas son
los entornos de desarrollo integrados (IDE), que contienen todas las aplicaciones.
Se pueden gestionar desde una interfaz gráfica común.
David Checa Olmeda
3.- La globalización de la información.
4.- ¿Qué es un sistema operativo?
5.- Diferentes sistemas operativos.
DIFERENTES SISTEMAS OPERATIVOS
-MICROSOFT WINDOWS
Microsoft Windows es el nombre de una familia de distribuciones para PC, Smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como x86 y ARM. Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984.
Las versiones más recientes de Windows son Windows 8.1 y Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0. La primera versión se lanzó en 1985
-APPLE MACINTOSH
Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada
y comercializada por Apple Inc.
En sus inicios fue una alternativa económica y doméstica al Lisa,
un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida
por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de
desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II.
Sus características técnicas revolucionaron la industria de computadores a
mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo
hasta el día de hoy.
En la actualidad, el 24 de
febrero de 2011, Apple fue la primera compañía en lanzar al mercado un equipo
que utiliza e nuevo interfaz de I/O de Intel Thunderbolt .
Línea de tiempo simplificada de los modelos
Macintosh.
-LINUX
Linux es un sistema operativo de software libre por lo tanto no es necesario
comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es
un sistema multitarea, multiusuario,
compatible con UNIX, y proporciona una interfaz de comandos y una interfaz
gráfica, que lo convierte en un sistema muy atractivo y con estupendas
perspectivas de futuro. Además
de esto, este sistema cuenta con muchas distribuciones y gestores de ventanas para
el entorno gráfico.A partir de la primera versión de Linux el sistema ha sido
modificado por miles de programadores de todo el mundo, bajo la coordinación de
su creador.
+Windows
7
Es la evolución de Windows vista y
subsana muchas de sus limitaciones. El proceso de arranque es algo más rápido. Debido
a que los requisitos de hardware no han variado significativamente, pero los
equipos actuales son mas potentes.
Una novedad respecto a sus antecesores
es la introducción de las bibliotecas, que permiten mostrar documentos de todo
el ordenador que tengan alguna característica común (documentos, imágenes, música
o videos).
La barra de tareas inferior permite
anclar aplicaciones, facilitando su acceso. Haciendo clic con el botón derecho
del ratón en cada una de ellas, muestra y permite ejecutar las acciones más
frecuentes.
+Mac Os Snow Leopard
Constituye un sistema operativo robusto, accesible y, ante todo, elegante.
El cuidado diseño de las aplicaciones y la calidad de los graficos hacen que
tradicionalmente haya sido muy utilizado en el mundo de la edición gráfica.
Permite al usuario trabajar cómodamente si necesidad de conocimientos
tecnicos, aunque los usuarios avanzados siempre pueden abrir un terminal y
realizar labores administrativas usando comando UNIX.
Tradicionalmente ha estado ligado a los ordenadores Macintosh, pero su
actual uso en ordenadores basados en procesadores Intel y la compatibilidad
con algunas aplicaciones
Windows han favoreido su popularizacion entre el resto de los usuarios.
+Linux Ubuntu 10.4
Tradicionalmente Linux ha sido utilizado por usuarios con elevados
conocimientos tecnicos. Sin embargo la implementan de distribuciones con una
interfaz gráfica basada en ventanas, como Ubuntu, ha hecho cada vez mas popular
este sistema operativo.
Ubuntu es una distribución basada en Debian GNU/Linus, que ofrece al
usuario medio un sistema operativo amable, fácil de usar y actualizar.
Dado que Linux y UNIX comparten gran parte de sus características internas, Ubuntu permite trabajar desde el entorno gráfico, aunque determinadas
acciones que requieren conocimientos avanzados se realizan desde la linea de comandos.
× En los últimos años se
aprecia una homogeneización en el aspecto del entorno de trabajo de los tres
sistemas operativos.
Actualmente
ha surgido un nuevo tipo de sistema operativo basado en los navegadores de internet.
Se denominan sistemas operativos on-line. Ocupan muy poco espacio porque
instalan muy pocos archivos y no residen en el disco duro del ordenador. Dos ejemplos son:
Google chrome OS
Chrome OS es un ambicioso proyecto elaborado por la compañía Google
INC. que consiste en el primer sistema basado en el navegador Google Chrome, es un sistema operativo bajo el ambiente de Software Libre, lo que constituye un interesante sistema de
estudio y desarrollo para cualquier persona que desee construir una aplicación bajo este
sistema. terminal de prueba al que llamaron “Chromebook“, es una laptop
que integra el sistema operativo y cuenta con la peculiaridad que hasta su
teclado es adaptado exclusivamente para el uso del sistema operativo
EyeOs
sus ventajas son:
- Es
un sistema que abarata costes
de licencias, puesto que es totalmente libre.
- Puedes
crear un login y password para probar EyeOS desde el servidor público.
Puedes testear el sistema antes de casarte con él.
- explorador
de Internet es totalmente capaz de trabajar con EyeOS
- Si un
terminal se estropea, no pierdes tu información
- EyeOS
permite trabajar en tu “escritorio
virtual”, estés donde estés, de viaje, o en una oficina de un
cliente/proveedor.
6.- Gestión de archivos.
GESTIÓN DE ARCHIVOS, CARPETAS Y DISCOS
La gestión de archivos, carpetas y discos es una tarea importante de cualquier sistema operativo
3.1-ARCHIVOS
El sistema operativo debe gestionar los archivos que contienen datos del usuario de las aplicaciones y del propio sistema operativo.
Un archivo se suele pensar como una entidad única que consiste en una agrupación de bloques de datos denominados registros que a su vez están, divididos en campos.
-Un campo elemento básico, que contiene un solo valor.
Ej- Un nombre en ASCII
-Un registro es un conjunto de campos relacionados entre sí. Suelen tratarse como una única unidad.
Ej- Un registro llamado amigo podrá contener los campos nombre, apellidos, e-mail y teléfono.
Las acciones básicas que debe soportar un sistema operativo se concretan en
operaciones de creación, lectura, escritura, borrado y, en su caso, ejecución. Para ello
cada sistema operativo consta de un sistema de gestión de archivos, que garantiza
que los datos contenidos sean válidos, optimiza el tiempo de acceso del usuario al
archivo y gestiona el proceso de entrada y salida de los datos desde, o hacia, los
medios de almacenamiento.
SISTEMAS DE ARCHIVOS MÁS UTILIZADOS
- En Windows- Se utilizan los sistemas de archivos: FAT16, FAT32, NTFS.
- Apple Macintosh- Se utiliza HFS
- En Linux- ext2, ext3, ext4, ReiserFS
Un archivo se identifica mediante un nombre simbólico, que consta de nombre y
extensión, que identifica el tipo de archivo manejado. Por ejemplo, el archivo
documento.doc, lleva la extensión “.doc”, correspondiente a los documentos de Word.
El sistema operativo trabaja con un identificador del archivo, de modo que es necesario realizar un proceso de traducción del nombre que maneja el usuario al identificador con el que trabaja el sistema operativo
Macarena Miranda
Macarena Miranda
7.- Gestión de directorios o carpetas.
8.-Permisos de archivos y directorios.
Los permisos de archivos y directorios
Un permiso es una actualización para llevar a cabo una acción sobre un objeto (ya sea este un archivo o un directorio)El usuario: concede los permisos asociados a un objeto y determina qué acciones se pueden llevar a cabo sobre él. Básicamente son de 3 tipos: de lectura, escritura y ejecución.
En general, se considera que cuando un permiso no se concede se deniega por defecto. Esta política permite proteger de forma eficaz los datos contenidos en archivos y carpetas frente al acceso indiscriminado de usuarios no autorizados .
Windows
|
Linux
|
Mostrar el contenido de una carpeta: los usuarios seleccionados pueden ver los archivos y subcarpetas que contiene.
Lectura: Permite examinar el contenido de una carpeta; pero no realizar cambios.
Lectura y ejecución: Igual que el anterior pero permite ejecutar los programas de la carpeta
Escritura: permite realizar cambios en un archivo o carpeta y además guardarlos.
Modificar: Incluye las acciones de los permisos anteriores y el borrado del archivo o carpeta.
Control total : Permite realizar las acciones anteriores y modificar los permisos del archivo o carpeta.
|
Lectura: Permite acceder al contenido de un archivo o al listado de los archivos y subcarpetas de una carpeta.
Escritura: Permite modificar el contenido de un archivos y, en el caso de una carpeta crear borrar o renombrar archivos y subcarpetas.
Ejecución: En el caso de archivos, si este permiso no se ha concedido, se tratarán como archivos de datos, independientemente de su extensión.
Si se trata de carpetas, este permiso controla quién puede acceder o modificar su contenido.
|
- En Windows se distingue entre usuarios con poderes de administración del sistema operativo (administradores), usuarios estándar (usuarios) y los invitados cuya capacidad de acción es reducida.
- En Linux se distinguen entre el usuario root y el usuario estándar. El primero tiene plenos poderes de administración del sistema, mientras que el segundo solamente puede operar en su carpeta/home.
d: directorio
-: no aplica
r: lectura
w: escritura
x: ejecución
Mireya Prieto Herráiz
Mireya Prieto Herráiz
9.- Administración de usuarios.
Administración de usuarios
Es un aspecto importante dentro de la
administración de red. Sus atribuciones son:
·
Definir las cuentas de acceso; identifica a las
personas que tendrán acceso a los equipos y los recursos de la red.
·
Definir las categorías o tipologías de cuentas;
especifica las acciones que puede llevar acabo un usuario en el sistema.
Cuentas con control; Administrador se crean para tener acceso a todos los elementos del equipo, son limitadas y solo las deben utilizar personas con conocimientos técnicos.
Cuentas de acceso de solo lectura; Invitado cuentas especializadas, permiten entrar a cualquier usuario con permiso de solo lectura. Puede ser un punto débil del sistema por eso suelen estar desactivadas.
Cuentas de acceso con permisos de ejecución restringidos; Control parental nuevo concepto de usuario, su finalidad es proteger y educar en el uso del ordenador.
Administración de usuarios en Windows 7
Usuarios del equipo; lista de usuarios creados para usar el equipo. Se
puede modificar o borrar con un doble clic sobre el icono.Creación de nuevas cuentas: se accede a las ventanas de creación nuevas.
Control parental: permite crear cuentas especiales para proteger a ciertas personas, restringiendo el uso del ordenador a aplicaciones seguras durante el tiempo adecuado.
10.- Seguridad en internet.
11.- Correo spam y filtros.
1. ¿Qué es Spam?
Se define como Spam a cualquier correo que un receptor no ha dado permiso a que se le envíe. Es un correo no solicitado, también conocido por las siglas UCE (Unsolicited Commercial Email) o correo comercial no solicitado.
2 ¿Cuál es su definición técnica?
Se denomina Spam cuando; a) la identidad personal del receptor y el contenido son irrelevantes para el emisor, dado que el mensaje es igualmente aplicable a muchos más receptores potenciales y, b) el receptor no ha concebido deliberadamente, explícitamente, y revocablemente permiso para ser enviado a su casilla de correos.
3. ¿Cuándo un mail es considerado como Spam?
Cuando un email masivo de contenido comercial no cumple con los tres tipos de reglas:
1. Opción de terminar su subscripción:
Si no existe un método o mecanismo visible y operable en el email, de poder dejar de recibir emails del emisor, que no cumpla con un plazo mínimo de 10 días para que el receptor pueda hacerlo, y que las listas de Opt-out sea usados para otros fines que no sea sino que para objeto de posibles reclamos.
2. Contenido:
Que el contenido sea de mal uso, es decir, que atente con la moral o buenas costumbres, que no advierta contenidos adultos, y que no aparezca una dirección legal y física del emisor.
3. Comportamiento de envío:
Si envía emails de forma masiva a receptores que no se hayan suscrito o dado permiso a recibir emails de su parte, que es lo que usualmente ocurre. Si usted compra o arrienda listas de emails de terceros, envía a través de una dirección falsa o poco clara, además de enviarlos con encabezados falsos o engañadores.
4. ¿Cuál es la motivación principal de hacer Spam?
Por lo general, los Spammers quieren lucrar económicamente a costa de quien recibe el correo, luego, en una segunda instancia, engañar y estafar al receptor del correo basura.
5. ¿Cuáles son las estadísticas de Spam en el mundo?
Hoy se estima que más de 14.5 billones de emails son enviados diariamente como Spam, lo que significa un 75% de los emails que se envían diariamente. La mayor procedencia de estos emails viene de Estados Unidos, seguido por Corea. El tipo de Spam más común es el publicitario (36%) seguido por el pornográfico (32%) y, en tercer lugar, el relacionado a temas financieros., Un 2,5% esta relacionado a generar fraude, en donde el 73% es relacionado con Phishing.
Cómo establecer un filtro para los correos SPAM.
Con la migración de correo, los mensaje nuevos se encuentran en un servidor centralizado (estafeta) y Pegasus Mail no los filtra con la opción de Control de contenido que antes se usaba.
El objetivo ahora es enviar los mensajes ya marcados por la estafeta (que empiezan por [SPAM]: ) a una carpeta desde donde los podemos revisar y borrar.
Lo primero que debemos hacer es crear una carpeta para enviar estos mensajes sospechosos. Para ello, tendremos seleccionada la carpeta “Bandeja de Entrada” y pulsaremo1s el botón Añadir , lo que nos mostrará una ventana en la que escribiremos el nombre de la carpeta, por ejemplo, “Posibles SPAM”:


Una vez creada la carpeta, deberemos crear un conjunto de reglas. Para ello, elegiremos la opción “Reglas de filtradoàCrear/editar un conjunto general de reglas…” del menú Herramientas. Nos saldrá una pantalla en la que pulsaremos el botón “Nuevo…”, e introduciremos un nombre para nuestro conjunto de reglas, p.ej. “Reglas Bandeja de Entrada” (solo hay que rellenar este campo), pulsando OK a continuación:

Entonces, se nos mostrará la pantalla donde creamos nuestras reglas:

Aquí es donde añadiremos la regla quee nos moverá los mensajes de la Bandeja de Entrada a la carpeta Posibles SPAM. Para ello, pulsaremos el botón Añadir y nos aparecerá lo siguiente:


Pulsaremos el botón “Establecer” para elegir la carpeta Posibles SPAM que hemos creado anteriomente. A continuación pulsaremos el botón “Aceptar”, lo que nos devuelve a la pantalla del conjunto de reglas. Solo nos queda pulsar en “Salir”. Nos saldrá una ventana preguntando si queremos guardar los cambios, donde pulsaremos “Guardar”.

Por último, deberemos asociar este conjunto de reglas con nuestra “Bandeja de Entrada”. Teniendo marcada dicha carpeta, pulsamos el botón derecho y elegimos “Asociar reglas para apertura”

En la ventana que saldrá a continuación, marcamos el conjunto de reglas que hemos creado antes (Reglas Bandeja de Entrada) y pulsamos “Abrir”:

Ángela López Herreros.
12.- Software espía.
13.-Cortafuegos.
14.- Protocolo HTPPS.
15.- Discos.
No hay comentarios:
Publicar un comentario