CONFIGURACIÓN Y ADMINISTRACIÓN DE EQUIPOS INFORMÁTICOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
CONFIGURACIÓN Y ADMINISTRACIÓN DE EQUIPOS INFORMÁTICOS por Mind Map: CONFIGURACIÓN Y  ADMINISTRACIÓN  DE EQUIPOS  INFORMÁTICOS

1. ¿QUÉ ES UN SISTEMA OPERATIVO?

1.1. Es un conjunto de órdenes y programas que controlan los procesos básicos de la computadora y permiten el funcionamiento de otros programas.

2. ¿QUÉ TAREAS TIENE EL SISTEMA OPERATIVO?

2.1. CONTROL DE PROCESOS

2.1.1. Programa de un programa que es ejecutado por el procesador Programa puede contener uno o varios procesos​ Si un sistema operativo puede ejecutar varios procesos a la vez se denomina 'Multitarea'. Ejemplo: Programa google chrome -Procesos principales: se encarga de visualizar interfaz (botones, menús, páginas, etc)​ -Procesos secundarios: se encarga de obtener la página web que le pide el usuario​ -Cada pestaña del navegador -Podría estar controlada por dos procesos, uno para interfaz y otro para obtener la página

2.2. GESTIÓN DE MEMORIA

2.2.1. MEMORIA

2.2.1.1. Almacenamiento temporal no persistente (se borra al apagar)​

2.3. GESTIÓN DE ARCHIVOS

2.3.1. Los archivos proporcionan almacenamiento persistente (no se borran al apagar)​

2.3.1.1. LOS SISTEMAS OPERATIVOS

2.3.1.1.1. DIVERSOS MÉTODOS

2.4. GESTIÓN DE DISPOSITIVOS ENTRADA/SALIDA

2.4.1. ¿QUIÉN DEBE GESTIONAR?

2.4.1.1. El sistema operativo debe gestionar la comunicación entre la CPU y los dispositivos de entrada salida

2.4.1.2. DISPOSITIVO DE ENTRADA Y SALIDA MÁS HABITUALES

2.4.1.2.1. Discos duros internos o discos SSD Discos Externos Unidades ópticas Tarjeta de Red Tarjeta gráfica Tarjeta de sonido Periféricos Ratón Teclado Pantalla Impresora Escáner

3. ¿QUÉ ES UNA MÁQUINA VIRTUAL?

3.1. " Una máquina virtual en informática  es un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real."

4. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

4.1. "Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático."​

5. ASPECTOS DE LA SEGURIDAD

5.1. Control de acceso al sistema

5.2. Política de seguridad

5.3. Verificar las identidades y los permisos de cada usuario

5.4. Incluir aplicaciones o sistemas de control

5.5. Realización de copias de seguridad o backups

6. SISTEMAS DE ARCHIVOS

6.1. SISTEMAS MÁS UTILIZADOS

6.1.1. WINDOWS

6.1.1.1. FAT16

6.1.1.2. FAT32

6.1.1.3. NTFS​

6.1.2. APPLE

6.1.2.1. HFS

6.1.2.2. HFS+​

6.1.3. LINUX

6.1.3.1. ext2

6.1.3.2. ext3

6.1.3.3. ext3

6.1.3.4. ReiserFS​

6.2. EXTENSIONES DE ARCHIVOS MÁS HABITUALES

6.2.1. doc / .docx

6.2.1.1. Documento de Word

6.2.2. .exe

6.2.2.1. Programa o archivo ejecutable​

6.2.3. .html

6.2.3.1. Página web​

6.2.4. .jpg

6.2.4.1. Imagen​

6.2.5. .mp3

6.2.5.1. Archivo de música​

6.2.6. .mpg

6.2.6.1. archivo de video​

6.2.7. .pdf

6.2.7.1. Documento multiplataforma​

6.2.8. .txt

6.2.8.1. Documento de texto​

6.2.9. .xls /.xlsx

6.2.9.1. Hoja de cálculo Excel​

6.2.10. .zip

6.2.10.1. Archivo o fichero comprimido​ ​

7. ADMINISTRACIÓN DE USUARIOS

7.1. Cada persona debe tener una cuenta de usuario para tener una configuración personal

7.2. Permisos: son las acciones que un usuario puede llevar a cabo en un equipo. Cambios de configuración, acciones que un usuario puede llevar a cabo en un equipo. o creación de carpetas

7.3. Cuenta de usuario

7.3.1. permite el acceso de forma individual a la persona que desee utilizar el equipo.​

7.3.2. Cada cuenta tiene su nombre y contraseña (opcional) para identificarle y poder aplicar su configuración.​

7.3.3. Cada cuenta tiene una serie de permisos asignados ​

8. TIPOS DE USUARIO SEGÚN SO

8.1. WINDOWS

8.1.1. Administrador

8.1.1.1. puede hacer cualquier tipo de cambio en el ordenador.​

8.1.2. Usuario estándar

8.1.2.1. tiene permisos limitados.

8.1.3. Invitado

8.1.3.1. permite un uso limitado a usuarios que no disponen de cuenta de usuario.​

8.2. LINUX

8.2.1. Root

8.2.1.1. puede hacer cualquier tipo de cambio en el ordenador.​

8.2.2. Usuario estandar

8.2.2.1. tiene permisos limitados​

9. GESTIÓN DE ARCHIVOS

9.1. Directorio o carpeta

9.1.1. rganizar la información por temas. Pueden contener archivos u otras carpetas que se denominan subdirectorios o subcarpetas.​

9.2. Las carpetas tienen

9.2.1. Nombre elegido por el usuario. No pueden haber dos carpetas con el mismo nombre dentro de la misma carpeta.​

9.2.2. Permisos

9.2.2.1. Lectura, escritura y ejecución.​

9.3. Los ficheros o archivos tienen

9.3.1. Nombre​

9.3.2. Extensión (.doc)​

9.3.3. Fecha de creación​

9.3.4. Fecha de última lectura

9.3.5. Fecha de última modificación​

9.3.6. Permisos

9.4. Existen carpetas y archivos ocultos

10. ¿QUÉ ES UN PERMISO?

10.1. Un permiso es una autorización un usuario o un grupo de usuarios para llevar a cabo un cabo una acción.

10.1.1. Los permisos son

10.1.1.1. lectura

10.1.1.2. escritura

10.1.1.3. ejecución

10.1.2. ¿ A quiénes se asignan?

10.1.2.1. Grupos

10.1.2.2. Usuarios

10.1.3. ¿ Quiénes tienen permiso por triplicado?

10.1.3.1. Linux

10.1.3.1.1. Corresponden al

10.1.3.2. MacOs

10.1.3.2.1. Corresponden al

11. ¿QUÉ ES UN COMANDO?

11.1. Orden en forma de texto que el usuario da al sistema operativo

11.2. ¿QUÉ PRINCIPALES COMANDOS HAY EN WINDOWS?

11.2.1. Cd: sirve para cambiar de directorio

11.2.2. Chdsk: comprueba el estado del disco

11.2.3. Copia: copia uno o más archivo

11.2.4. Del: elimina uno o más archivos

11.2.5. Dir: muestra el contenido de un directorio

11.2.6. Salida: venta de la ventana de comandos.

11.2.7. Md: crea un directorio

11.2.8. Ver: muestra la versión actual del sistema operativo

12. ¿QUÉ ES UN ANTIVIRUS?

12.1. Programas que analizan y protegen el ordenador de software malicioso.

12.1.1. ANTIVIRUS POPULARES

12.1.1.1. Panda

12.1.1.2. Norton

12.1.1.3. McAfee VirusScan

12.1.1.4. Avast

12.1.1.5. AVG

12.1.1.6. Avira

13. PROGRAMAS QUE ANALIZAN Y PROTEGEN EL ORDENADOR DE SOFTWARE MALICIOSO

13.1. Puede ser software o hardware

13.2. Controlar los accesos por red a un equipo o una red de ordenadores

13.3. Bloquean los accesos no permitidos