IAT: Tema 2 Sistemas Operativos
|
|
- Rodrigo Quiroga Campos
- hace 8 años
- Vistas:
Transcripción
1 Índice IAT: Tema 2 Sistemas Operativos 1 Software Sergio Alonso zerjioi@ugr.es Departamento de Lenguajes y Sistemas Informáticos Universidad de Granada Curso 2011/ Sistemas Operativos 3 Atributos y Tipos de Archivos 4 Seguridad SOFTWARE Índice SOFTWARE Software 1 Software 2 Sistemas Operativos 3 Atributos y Tipos de Archivos El software de un ordenador son los programas que permiten al ordenador realizar tareas específicas y se suele definir como el opuesto de del hardware (los componentes físicos del ordenador). 4 Seguridad
2 SOFTWARE Software Tipos de software (1) El software puede clasificarse en: Software del sistema: Permite que el resto de programas funcionen correctamente: Antivirus Cortafuegos... SOFTWARE Software Tipos de software (2) El software puede clasificarse en: Aplicaciones informáticas: Permiten realizar una tarea específica al usuario: Procesador de textos Hoja de cálculo Gestor de correo Navegador web... Índice 1 Software 2 Sistemas Operativos 3 Atributos y Tipos de Archivos 4 Seguridad Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. Actualmente los sistemas operativos no solo se encuentran en ordenadores, sino que también se instalan en otros dispositivos más limitados como PDAs, reproductores de DVD, teléfonos móviles, lavadoras...
3 Funciones (1) Gestionar el hardware del ordenador Para ello hace uso de los llamados drivers o controladores de dispositivo: Controlador de dispositivo: Programa informático que: Permite al sistema operativo interactuar con un periférico, hace una abstracción del hardware, proporciona una interfaz -posiblemente estandarizadapara usarlo Funciones (2) Proporcionar un sistema de archivos Un sistema de archivos consiste en un método para almacenar y organizar archivos y los datos que contienen de manera que puedan ser accedidos y encontrados de manera sencilla. Usualmente permiten una estructura jerárquica de los archivos (con directorios o carpetas). Algunos sistemas de ficheros usuales: NTFS FAT32 ext3 ReiserFS... Funciones (3) Funciones (3b) - Escritorios Proporcionar un entorno de trabajo para el usuario [escritorio] Un entorno de escritorio (en inglés, Desktop Environment) es un conjunto de software para ofrecer al usuario de un ordenador un ambiente amigable y cómodo. Existen muchos entornos de escritorio: El de Windows KDE Gnome WindowMaker...
4 Funciones (3c) - Escritorios Existen muchos distintos: MS-DOS? Windows Unix Mac-OS GNU / Linux Microsoft Windows Microsoft Windows Es una familia de sistemas operativos que surgieron para suplir las necesidades de un interfaz gráfico avanzado (y sustituir el MS-DOS). UNIX Unix (o UNIX) Es un sistema operativo portable, multitarea y multiusuario, desarrollado en principio por un grupo de empleados de los laboratorios Bell de AT&T. Existen múltiples implementaciones de UNIX: AT&T BSD FreeBSD AIX Xenix Solaris Mac-OS GNU / Linux...
5 Unix (2) Mac-OS Mac-OS Es el sistema operativo de los ordenadores Macintosh. Es un sistema tipo UNIX en el que se ha sustituido el gestor de ventanas X11 por uno propio denominado Aqua desarrollado integramente por Apple. El núcleo de Mac-OS está basado en software libre, pero las capas superiores son código cerrado. Hasta hace poco Mac-OS solo funcionaba sobre hardware propio de Apple (procesadores Power PC [PPC]). Mac-OS (2) GNU / Linux GNU / Linux es el sistema operativo que tiene por núcleo Linux y gran cantidad de aplicaciones desarrolladas por el proyecto GNU. Es software libre y funciona en gran cantidad de arquitecturas hardware (i386, PPC,...). Existen muchas distribuciones distintas de Linux. Entre las más conocidas: Red-Hat [Fedora-core] SuSE [OpenSuSE] Debian Ubuntu Mandriva...
6 Brevísima Introducción al Software Libre (1/3) Qué? Software Libre (en inglés Free Software) Es la denominación del software que respeta la libertad de los usuarios y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente Wikipedia Dixit). Segun la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Cita Famosa Free software is a matter of liberty, not price. To understand the concept, you should think of free as in free speech, not as in free beer. Brevísima Introducción al Software Libre (2/3) Las Libertades del Software Libertad 0 De ejecutar el programa, para cualquier propósito Libertad 1 De estudiar el funcionamiento del programa, y adaptarlo a tus necesidades Libertad 2 De distribuir copias, con lo que puedes ayudar a otros Libertad 3 De mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (el acceso al código fuente es un requisito previo) Brevísima Introducción al Software Libre (3/3) Índice 1 Software 2 Sistemas Operativos 3 Atributos y Tipos de Archivos 4 Seguridad
7 Archivos Archivos Rutas de los Archivos Un archivo (fichero) es un trozo de información que se almacena en el ordenador (usualmente en algún dispositivo de E/S). Para el S.O. un archivo es simplemente un conjunto ordenado de bytes. Los archivos se identifican unívocamente en el sistema a través de su ruta y nombre (file path). Por ejemplo: /home/zerjillo/facultad/asignaturaiat /transparenciasiat.pdf Hay que prestar atención a las mayúsculas y minúsculas: Sistemas Windows: No importa (mifichero.doc = mifichero.doc = MIFICHERO.doc = MIFICHERO.DOC) Sistemas UNIX: Importa (mifichero.doc mifichero.doc MIFICHERO.doc MIFICHERO.DOC) Archivos Extensiones de los Archivos Los archivos suelen tener una extensión que identifica el tipo de información que contienen. Atención!: Algunos sistemas (Windows) ocultan las extensiones de los ficheros. La extensión del fichero se corresponde con el sufijo del nombre del archivo (las letras de después del. ). En Windows no se podía tener extensiones de más de 3 letras. Actualmente sí se puede. Archivos Extensiones de los Archivos (2) Extensiones de ficheros comunes (más info en y Documentos:.doc,.htm,.html,.odt,.rtf,.tex,.txt, xhtml,.ps,.pdf... Gráficos:.bmp,.gif,.ico,.jpg,.jpeg,.png,.psd,.raw,.tga,.tiff,.svg... Bases de Datos:.mdb,.myd,.myi,.sql... Presentaciones:.odp,.pps,.ppt... Sonido y Música:.wav,.mp3,.ogg,.aac... Video:.asf,.avi,.swf,.mpeg,.mpg,.rm,.xvid... Ficheros Ejecutables:.com,.exe,.dll,.bin,.jar... Archivos Comprimidos:.zip,.arj,.rar,.gz,.tar,.tar.gz...
8 Permisos de los Archivos Es posible establecer diferentes permisos (lectura, escritura, ejecución...) a los ficheros y directorios del sistema. Dependiendo del sistema existen unos permisos u otros. Además, los permisos pueden ser a distintos niveles [usuarios, grupos...]: Archivos Comprimidos Los archivos comprimidos se usan fundamentalmente para: Que ocupen menos espacio en el disco. Agrupar ficheros que deben distribuirse juntos. Hay 2 tipos básicos de compresión: Con pérdidas Sin pérdidas Archivos Comprimidos Práctica Índice Vamos a aprender comprimir y descomprimir ficheros y carpetas. Crear un archivo comprimido Crear una carpeta comprimida Descomprimir archivos 1 Software 2 Sistemas Operativos 3 Atributos y Tipos de Archivos 4 Seguridad
9 Seguridad en los SS.OOs. Uno de los grandes retos a los que se enfrentan los diseñadores de (y software en general) es que sus programas sean seguros. Seguridad Informática: Asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera en que se decidió y que no sea fácil acceder por cualquier persona que no se encuentre acreditada a la informacion que se considera importante. Seguridad en los Características de un Sistema Seguro Integridad: La información no puede ser modificada por quien no está autorizado Confidencialidad: La información solo debe ser legible para los autorizados Disponibilidad: Debe estar disponible cuando se necesita Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría Seguridad en los Posibles Amenazas a un Sistema Informático Seguridad en los Programas Maliciosos Un operador: Sin querer o a propósito. Programas maliciosos Un intruso: crackers, defacers, script kiddie, viruxer, ingeniero social... Un siniestro: Robo, incendio, inundación, tornado... Personal Interno de Sistemas Hay muchos tipos de programas maliciosos (malware). Entre otros: Virus Informático Gusano Informático Troyano Bomba Lógica Adware y Dialers Spyware: Mención especial a los keyloggers.
10 Seguridad en los Ingeniería Social Seguridad en los Creencias Populares ERRÓNEAS Sobre Seguridad Informática Ataque sencillo y efectivo. Se basa en: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. Posibles ataques de ingeniería social: Phishing: Suplantar una página web Hoaxes: Engaños (masivos) y populares. Mensajes en Cadena: Bienintencionados o malintencionados. Hay mucho desconocimiento en cuestión de seguridad informática. Algunos ejemplos: Mi sistema no es importante para un cracker Estoy protegido pues no abro archivos que no conozco Como tengo antivirus estoy protegido Como dispongo de un firewall no me contagio Conseguir Mayor Seguridad en el Ordenador Antivirus Conseguir Mayor Seguridad en el Ordenador Cortafuegos - Firewall Los antivirus detectan y eliminan los virus informáticos y otros programas maliciosos. Comparan los archivos de nuestro ordenador con una base de datos de virus conocidos (continuamente o a petición del usuario). Respecto a los antivirus es importante: Tener uno (en especial con Windows) Actualizarlo con frecuencia Usarlo con todos los ficheros que recibamos El cortafuegos puede proteger nuestro sistema de accesos no autorizados. En muchas ocasiones simplemente impiden que cierto tipo de servicios o conexiones funcionen en nuestro ordenador, como por ejemplo el Windows Messenger Service. Hay que configurarlos correctamente para que funcionen bien y no corten más conexiones de la cuenta ni sean molestos.
11 Conseguir Mayor Seguridad en el Ordenador Buenas Prácticas Respecto al Nunca abras un archivo que resulte sospechoso de un correo electrónico, sea quien sea el remitente. Nunca abras un archivo adjunto con extensión ejecutable (.exe,.com...) Pregunta al remitente expresamente si ha mandado ese fichero sospechoso y que es lo que es. Siempre que mandes un adjunto, especifica en el cuerpo del mensaje que lo mandas y que es lo que tiene dentro. Si usas el Outlook Express, deshabilita la Vista Previa. Evita mandar mensajes de HTML (mandar solo texto sin formato). No mandes adjuntos si no son necesarios. En el caso de ser necesarios, cuanto más sencillo el formato del adjunto, mejor. Usar correctamente los campos CC y CCO. Conseguir Mayor Seguridad en el Ordenador Buenas Prácticas Respecto a la Mensajería Instantánea Cuidado con los adjuntos que se envian! No dejar conectado el programa de IM mientras que no estamos presentes. No confiar ciegamente en los desconocidos, sobretodo si ignoran cosas básicas de los ordenadores. Instalar solo las versiones oficiales del programa (particularmente importante con MSN Messenger). Desactivar (si es oportuno) los logs del programa de mensajería. Conseguir Mayor Seguridad en el Ordenador Otras Buenas Prácticas Copias de Seguridad Backups Hacer copias de seguridad frecuentes de los datos importantes de nuestro ordenador. No usar programas propensos a virus o ataques. No reenviar alertas de virus sin cerciorarse de que son auténticas. Cuidado con las contraseñas evidentes. Cambiar las contraseñas cada cierto tiempo. Las copias de seguridad, si bien no nos defienden de posibles ataques, nos pueden ahorrar muchos problemas cuando tengamos un problema con el ordenador. Una copia de seguridad no tiene por que se más complejo que copiar con cierta frecuencia todos los datos y documentos importantes del ordenador / ordenadores. Para poder realizar los backups de manera eficiente es conveniente que todos nuestros datos importantes esten en una carpeta y no en varias por todo el disco / discos.
12 Copias de Seguridad Como Hacer una Copia de Seguridad? Existen muchas posibilidades: Usando algún software específico. Copiando los datos a guardar en otras carpetas Hay que diferenciarlas de las originales!. Creando un fichero comprimido con nuestro datos.... Es recomendable marcar con la fecha las distintas copias. Copias de Seguridad Cuando Hacer una Copia de Seguridad? Depende de nosotros. Cuanto más frecuentes sean menor será la posibilidad de perder datos. En general es bueno: Hacer un backup cada x tiempo (cada día, cada semana, cada mes...) Hacer un backup cada vez que hay un cambio importante (un trabajo finalizado...) Guardar varias copias con distintas fechas (de hace uan semana, de hace un mes...) Pregunta del millón: Cuando empieza la gente a hacer backups? Copias de Seguridad Donde Hacer una Copia de Seguridad? Es importante que las copias de seguridad se guarden en un sitio seguro, como por ejemplo: CDs o DVDs. Discos duros externos o pen drives ( no es tan seguro!) Otros ordenadores (si no es nuestro ese ordenador encriptar nuestros datos!) Sitios inseguros: El mismo ordenador Disquetes
Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesContenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización
Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesTEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN
TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesLINUX OPENSUSE 10.2 (BASICO+AVANZADO)
LINUX OPENSUSE 10.2 (BASICO+AVANZADO) Código: 290 Modalidad: Teleformación Duración: 56 horas Objetivos: Estudio los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesTema I. Sistemas operativos
Pag 1 Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de poner en funcionamiento el ordenador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesFP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2
Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGuía de Backups o Copias de Seguridad
UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesMF0952_2: Publicación de páginas web
MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detallesArquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.
Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesApunte complementario curso LINUX. Introducción al manejo del entorno gráfico KDE
Apunte complementario curso LINUX. Introducción al manejo del entorno gráfico KDE ROOT Y USUARIO El usuario root en Linux En el sistema Linux no existe la cuenta administrador como en el S.O Windows. La
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles1) Aplicación Inp. Si has llegado hasta aquí poco te podemos decir ya de la misma. Seguimos.
Manual Excel-Inp V4. Excel-Inp es el programa creado por JLopezF que nos permite pasar los datos desde una hoja de Excel a Inp. Para ello deberíamos tener creada en el PPC una base de datos inicial (aunque
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesTEMA: EL CORREO ELECTRONICO
TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesCopia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesColegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS
Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del
Más detalles2. Software a nivel de usuario. Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales
2. Software a nivel de usuario Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales Curso 2009-2010 Tipos de software Software comercial Es desarrollado con intención de venderlo
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesISCAN - MANUAL DE INSTALACIÓN
ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesCuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?
Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesReparar diagramas FUP o MMI con errores de código desde un Backup anterior.
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detalles