Configuración y administración de equipos informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Configuración y administración de equipos informáticos por Mind Map: Configuración y administración de equipos informáticos

1. Sistemas de archivos

1.1. Sistemas de archivos más utilizados:​ Windows: FAT16, FAT32, NTFS​ Apple: HFS, HFS+​ Linux: ext2, ext3, ext3, ReiserFS​ Extensiones de archivos más habituales:​ .doc / .docx - Documento de Word​ .exe - Programa o archivo ejecutable​ .html - Página web​ .jpg - Imagen​ .mp3 - Archivo de música​ .mpg - archivo de video​ .pdf - Documento multiplataforma​ .txt - Documento de texto​ .xls /.xlsx - Hoja de cálculo Excel​ .zip - Archivo o fichero comprimido

2. Administración de usuarios

2.1. Cada persona debe tener su cuenta de usuario para disponer de una configuración personal así como sus permisos.​ Permisos: son las acciones que un usuario puede llevar a cabo en un equipo. P.e. Cambios de configuración, instalación de programas o creación de carpetas.​ Cuenta de usuario:​ permite el acceso de forma individual a la persona que desee utilizar el equipo.​ Cada cuenta tiene su nombre y contraseña (opcional) para identificarle y poder aplicar su configuración.​ Cada cuenta tiene una serie de permisos asignados

2.2. Windows:​ Administrador: puede hacer cualquier tipo de cambio en el ordenador.​ Usuario estándar: tiene permisos limitados.​ Invitado: permite un uso limitado a usuarios que no disponen de cuenta de usuario.​ Linux:​ Root: puede hacer cualquier tipo de cambio en el ordenador.​ Usuario estandar: tiene permisos limitados

3. Gestión de archivos

3.1. Directorio o carpeta: sirve para organizar la información por temas. Pueden contener archivos u otras carpetas que se denominan subdirectorios o subcarpetas.​ Las carpetas tienen:​ Nombre elegido por el usuario. No pueden haber dos carpetas con el mismo nombre dentro de la misma carpeta.​ Permisos: Lectura, escritura y ejecución.​ Los ficheros o archivos tienen:​ Nombre​ Extensión (.doc)​ Fecha de creación​ Fecha de última lectura​ Fecha de última modificación​ Permisos​ Existen carpetas y archivos ocultos

4. Permisos

4.1. Un permiso es una Autorización a un usuario o grupo de usuarios para llevar a cabo una acción.​ Los permisos son: lectura, escritura, ejecución​ Se asignan a usuarios y/o grupos de usuarios​ Linux y macOS tiene los permisos por triplicado y corresponden al: ​ propietario del fichero​ grupo del propietario​ otros usuarios

5. Comandos

5.1. Comando: orden en forma de texto que el usuario da al sistema operativo​ Principales comandos de Windows:​ Cd : sirve para cambiar d edirectorio​ Chdsk : comprueba el estado del disco​ Copy : copia uno o más archivo​ Del : elimina uno o más archivos​ Dir : muestra el contenido de un directorio​ Exit : sale de la ventana de comandos​ Md : crea un directorio​ Ver: muestra la versión actual del sistema operativ

6. Antivirus

6.1. Programas que analizan y protegen el ordenador de software malicioso.​ Antivirus populares:​ Panda​ Norton​ McAfee VirusScan​ Avast​ AVG​ Avira

7. Máquina virtual

7.1. "En informática una máquina virtual es un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real."

7.2. Descarga una imagen (.iso) del sistema operativo Windows 10.​ Accede a: Descargar Win 10​ Clic en Descargar herramienta​ Abrir la herramienta ​ Crear archivo .iso​ Descargar e instalar Virtual Box; es una herramienta para crear máquinas virtuales a partir de la imagen (.iso) de un sistema operativo: Descargar VirtualBox​ Crear una máquina virtual de Linux Ubuntu. ​ Una vez creada, entrar en la configuración de nuestra máquina virtual, 'Almacenamiento' y en unidad óptica seleccionar la imagen iso que hemos descargado en el punto 1.

7.3. Crea una lista de programas que incluya dos ejemplos de cada tipo:​ Antivirus​ Antiespías. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.​ Cortafuegos o firewall. Software que limita las conexiones de red entrantes y salientes del ordenador. ​ Selecciona uno de cada tipo para usarlo en nuestra ONG y justifica tu elección. ​

7.4. Añade un nuevo usuario desde el panel de control y detalla que pasos has seguido para hacerlo. Nota: Cuando hayas terminado deja el ordenador con los mismos usuarios antes de hacer la tarea​

7.5. Oculta una carpeta siguiendo estos pasos:​ Sitúa el puntero del ratón sobre la carpeta​ Pulsa el botón derecho del ratón y selecciona 'Propiedades'​ En Inicio busca y ejecuta 'Opciones de carpeta', en la pestaña 'Ver' marca 'Mostrar archivos, carpetas y unidades ocultas'.​ ​

7.6. Selecciona una de las carpetas, haz clic con el botón derecho del ratón y selecciona 'Propiedades'.​ En la pestaña seguridad agrega un usuario y dale permiso de control total (lectura, escritura y ejecución).

7.7. Abre una ventana de comando (Inicio -> Ejecutar -> cmd -> Intro)​ Usando comandos:​ Averigua el contenido del directorio en el que te encuentras​ Crea un nuevo directorio llamado 'ONG'​ Averigua la versión del sistema operativo

7.8. ​ Haz una lista de 10 antivirus y averigua cual es el coste de cada uno​ ​

7.9. Localiza el firewall de Windows en el panel de control​ Crea una nueva regla para Firefox, Chrome o Internet Explorer, para bloquear su acceso a Internet​ Elimina la regla anterior

8. Sistemas Operativos

8.1. 1.1 Definición de sistema operativos​ 1.2 Tareas del sistema operativo​ 1.2.1 Control de procesos​ 1.2.2 Gestión de memoria​ 1.2.3 Gestión de archivos​ 1.2.4 Gestión de dispositivos de entrada/salida

8.2. "Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas."

8.3. Control de procesos​ Gestión de memoria​ Gestión de archivos​ Gestión de archivos

8.4. Proceso: Programa o fragmento de un programa que es ejecutado por el procesador.​ Un programa puede contener uno o varios procesos​ Si un sistema operativo puede ejecutar varios procesos a la vez se denomina 'Multitarea'.

8.5. Programa Google Chrome​ Contiene varios procesos​ Procesos principales: se encarga de visualizar interfaz (botones, menús, páginas, etc)​ Procesos secundarios en segundo plano: se encarga de obtener la página web que le pide el usuario​ Cada pestaña del navegador podría estar controlada por dos procesos, uno para interfaz y otro para obtener la página ​ ​

8.5.1. Memoria: Almacenamiento temporal no persistente (se borra al apagar)​ La memoria se divide en dos partes: ​ una parte se asigna al sistema operativo.​ Y el resto a programas que se ejecuten.​ Cada proceso lleva un conjunto de datos asociados necesarios para su ejecución.​ Por ejemplo: si un proceso debe obtener una página web necesitará almacenar en memoria:​ Dirección de la página web, las imágenes y los videos que contenga.​ El texto de la página web​ Las imágenes de la página web​ 'Buffer' (almacenamiento auxiliar temporal) para el streaming de video

8.5.2. ​ Los sistemas operativos proporcionan diversos métodos de almacenamiento y recuperación:​ Permisos por usuarios y grupos para los archivos: lectura, escritura, ejecución​ Encriptación de archivos​ Compresión de archivos

8.5.3. El sistema operativo debe gestionar la comunicación entre la CPU y los dispositivos de entrada salida​ El sistema operativo debe gestionar la comunicación entre la CPU y los dispositivos de entrada salida​ Discos duros internos o discos SSD adios​ Discos externos​ Unidades ópticas​ Tarjeta de red​ Tarjeta gráfica​ Tarjeta de sonido​ Periféricos:​ Ratón​ Teclado​ Pantalla​ Impresora​ Escáner​

9. Seguridad informática

9.1. Definición: "La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático."

9.2. Control de acceso al sistema.​ Política de seguridad​ Verificar las identidades y los permisos de cada usuario.​ Incluir aplicaciones o sistemas de control.​ Realización de copias de seguridad o backups.

10. . Cortafuego o firewall

10.1. Puede ser software o hardware​ Controla los accesos por red a un equipo o a una red de ordenadores​ Bloquean los accesos no permitidos.