Dominio público, software comercial, software integrado, manual de usuario, tarjeta de registro, número de serie, garantía, derechos de autor, licencia de asistente, plantilla, reconomiento de voz, interfaz de línea de comandos.
3.1 TIPOS:
1.1. Definición: Es el software que sirve de interfaz gráfica de usuario con el (GUI).
1.2. Funciones. (Enlace: ResumenFunciones)
1.3. Tipos de Software por su aplicación.
a) Lenguajes de programación.
b) Aplicaciones
c) Sistemas Operativos.
1.4. Tipos de Software por su licencia: Freeware, Shareware, Malware.
1.5. Tipos de Software por su funcionalidad: multiusuario, multitarea y multimedia.
1.6. Ejemplos: MS-DOS, Windows95, Windows98, Windows me, Windows 2000 server, Windows XP, Windows Mobile, Windows Vista, Mac OS7, Mac OS X, GNU/Linux, Solaris, etc.
. 3.2 SISTEMA DE FICHEROS
2.1. Particiones del disco duro. Tipos: primaria, extendida y lógica.
2.2. Sistemas de ficheros: Definición, ficheros y directorios, el CLUSTER, sistema FAT (los atributos) y NTFS (multiusuario, permisos, encriptación, compresión de archivos), el sector de inicio, gestión de discos (formatear y desfragmentar, chkdsk).
(Enlace: Resumen_Sist.Archivos)
.3.3 EL REGISTRO Y LOS VIRUS.
3.1. El registro de Windows.
3.2. Los virus informáticos. Historia y tipos. Los antivirus. El firewall. Los antyspy y antispam. (Enlace: ResumenTiposVirus)
3.3. Mantenimiento del sistema: scandisk, los *.dll, los *.bak, desfragmentar, desinstaladotes, puerta trasera.
(Enlace: ArranqueSO)
.3.4. SEGURIDAD DE LOS DATOS.
4.1. Disponibilidad, integridad, privacidad.
4.2. Técnicas de tolerancia de fallos: replicación, redundancia (RAID), diversidad.
4.3. Copias de seguridad. Backup. ¿Dónde guardarlas?.
4.4. Los centros de respaldo.
4.5. Archivos de seguridad. Carga/Descarga.
(Enlace: Seguridad)
Cuestiones sociales y éticas DEL SOFTWARE.
Los alumnos deben estudiar y evaluar las cuestiones sociales y éticas asociadas al uso del software. Éstas
pueden comprender:
• software libre de errores
• piratería de software
• interfaces adaptadas para discapacitados
• interfaces gráficas de usuario (GUI) independientes del idioma que permiten que los computadores
sean accesibles a una gama muy amplia de usuarios, incluidos aquellos con necesidades especiales
y los niños muy pequeños
• uso de la protección por contraseña para impedir el acceso no autorizado
• globalización del software.
ACTIVIDAD Nº1:.
1.- Instala en una memoria USB un sistema operativo libre.
.ACTIVIDADES Nº2:
1. Busca el tipo de sistema de ficheros que utiliza el Windows Vista y haz una comparativa con el que utiliza XP.
2. Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador.
3. Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿cómo funciona este tipo de protección?
4. Diferencias entre partición primaria y extendida.
5. Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.”
6. ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT?
7.¿Qué misión tiene el registro de Windows? ¿cuándo es necesario actuar sobre él? Comprueba el contenido de HKEY_CURRENT_USER(console).
8. ¿Qué protección ofrecen los antispy y los firewall?
9. Busca información sobre los “virus de arranque” y explica como actúan.
10.¿Cómo se puede evitar un “dialer”.
11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes:
- Replicación (varios equipos hacen la misma tarea):
a) En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus respectivas enciclopedias.
b) .
c) .
d) .
- Redundancia (un equipo igual pero de reserva):
a) Dos proyectores para una presentación de Power Point.
b) .
c) .
d) .
- Diversidad (otro tipo de sistema):
a) Si falla el cajero automático voy directamente al banco a sacar dinero.
b) .
c) .
d) .
12. Dados los siguientes sistemas de fallos, ofrece una solución para evitarlos:
a) Fallo del piloto automático de un avión.
b) Fallo de la luz en un quirófano.
c) Fallo de la conexión telefónica de una empresa comercial on-line.
d) Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde.
13.¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta.
14.Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen un plan estratégico de seguridad informática “.
15.Ventajas e inconvenientes de un “centro de respaldo”
16.Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.
17.La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas?
No hay comentarios:
Publicar un comentario