Page 1

1. Busca el tipo de sistema de ficheros que utiliza el LINUX y haz una comparativa con el que utiliza WINDOWS XP. Los sistemas de archivos soportados por Windows XP y Vista son FAT 32 FAT 16 y NTFS. 2. Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador. Lectura, modificación, ejecución y escritura. 3. Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿cómo funciona este tipo de protección?

Lo primero es ponerle una contraseña de acceso a nuestro usuario, para lo que nos vamos a Panel de control, y dentro de este a Cuentas de usuarios. Dentro de Cuentas de usuarios elegimos la cuenta que vamos a modificar. En la ventana de configuración de la cuenta vamos a la opción crear una contraseña. Se abre la ventana en la cual ponemos nuestra contraseña, la repetimos y nos ofrece la opción de poner una frase o palabra que nos ayude a recordar esta contraseña. Esta contraseña es muy recomendable que la guardemos en un lugar seguro. Una vez puesta la contraseña se nos abrirá una ventana en la que nos pregunta si deseamos convertir en privados nuestros archivos y que nadie, salvo nosotros, tengamos acceso a ellos. Elegimos esta opción y ya tenemos protegidos nuestros documentos. Lo que ocurre es que estas restricciones tienen efecto solo en las carpetas que se encuentren dentro de la carpeta correspondiente a dicho usuario en Documents and Setting, quedando el resto de carpetas a disposición de todos los usuarios. Esta es la opción más fácil para un usuario de ocultar una carpeta a los demás usuarios, ya que solo implica poner una contraseña a su usuario y guardar dicha carpeta en Mis documentos o en otra carpeta de Documents and setting. Si queremos limitar el acceso a una carpeta fuera de Documents and Setting tenemos que configurar los permisos de usuarios y de carpetas. Esto no es fácil y requiere unos ciertos conocimientos, pero si que nos será de gran utilidad si queremos tener un control total de nuestro ordenador. Para ello, procederemos de la siguiente forma: En primer lugar tenemos que activar las opciones de Seguridad para todas las carpetas. Para ello nos vamos a Panel de control, y dentro de este a Opciones de carpeta (para facilitar estas tareas es conveniente activar Vista clásica en Panel de control).


Dentro de Opciones de carpeta, Configuración avanzada desactivamos la casilla Utilizar uso compartido simple de archivos (recomendado), lo que nos permitirá un control total sobre los archivos y carpetas. Una vez hecho esto, nos vamos a la carpeta en cuestión, damos sobre ella con el botón secundario del ratón y clicamos sobre Propiedades. En la ventana de Propiedades vemos que ya nos aparece la pestaña de Seguridad. En ella vemos que nos aparecen el el recuadro superior tanto los grupos (señalados mediante un icono con dos cabezas) como los usuarios (icono con una sola cabeza). Estos son los que de momento nos interesan. En el recuadro inferior vemos la tabla de permisos. En esta tabla (que hay que manejar con mucho cuidado) podemos hacer tres cosas: - Marcar la casilla correspondiente en la columna Permitir. - Marcar la casilla correspondiente en la columna Denegar. - Dejar las columnas sin marcar. El comportamiento que tengamos depende de que hagamos con la casilla, teniendo en cuenta la jerarquía usuario/grupo y que no es lo mismo No permitir (dejar las casillas sin marcar) que Denegar (marcar la casilla Denegar). En primer lugar vamos a nuestro usuario y activamos la casilla Control total en la columna Permitir, con lo que veremos que se nos activan todas las demás casillas de esa columna. A continuación debemos añadir los demás usuarios que tengamos creados y que no aparezcan en la lista. Para ello pulsamos en el botón Agregar que se encuentra justo debajo de la ventana de Nombres de grupos o usuarios y accedemos a la ventana de Agregar. En esta ventana tenemos tres apartados: - Seleccionar Este tipo de objetos: En el que seleccionamos en este caso Usuarios, Grupos a Ppios. seguridad incorporados, que además es el que se nos muestra por defecto. - Desde esta ubicación: Que nos muestra las distintas ubicaciones (equipos). Hay que recordar aquí que el usuario al que queremos otorgar derechos no tiene porqué estar en nuestro equipo, puede estar en otro equipo de la red.


- Escriba los nombres de objetos que desea seleccionar: Aquí es donde escribimos el nombre del usuario. Aunque debe llevar su correspondiente ruta, si solo escribimos el nombre (en este caso, Espe) y pulsamos el botón Comprobar nombre nos localiza este y complementa el resto de la línea. Cuando seleccionamos el usuario que hemos añadido vemos que por defecto tiene una serie de casillas marcadas en la columna Permitir, y que corresponden a las acciones que este usuario tiene permiso para realizar en esta carpeta. Bien, aqui marcamos la casilla Control total de la columna Denegar y listo, ya tenemos todos los permisos sobre esa carpeta denegados para ese usuario. Una vez terminado pulsamos en Aplicar y en Aceptar y ya hemos terminado. - Estas opciones de seguridad, al igual que las opciones de cifrado de carpetas, solo están disponibles en instalaciones bajo el sistema de archivos NTFS. 4. Diferencias entre partición primaria y extendida La diferencia es que en una partición extendida puedes crear unidades lógicas dentro de esa partición, que van a ser vistas en el entorno de un sistema operativo como si fueran unidades diferentes. En cambio, la partición primaria es una partición como tal, que generalmente es utilizada para la instalación del sistema operativo, y en la cual no se pueden definir unidades lógicas. 5. Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.” Un cluster es la unidad mínima de almacenamiento. Cuando grabamos un archivo de menor tamaño al de un cluster, la memoria del cluster será totalmente ocupada, por datos sin utilidad. Por lo que para obtener una mayor capacidad de almacenamiento es conveniente que los cluster sean de tamaño pequeño. 6. ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT? Ya que se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares. 7. ¿Qué misión tiene el registro de Windows? ¿cuándo es necesario actuar sobre él? Comprueba el contenido de HKEY_CURRENT_USER(console). El registro de Windows o registro del sistema es la base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones


de 32 bits, 64 bits y Windows Mobile. Algunos lo definen como una base de datos jerárquica, pero esta definición no es muy exacta. El registro de Windows contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro. El registro mantiene esta información en forma de árbol, estableciendo un orden por el cual deben acceder el sistema operativo u otros programas, como las preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de programas, enumeración de hardware instalado y los puertos usados. El registro reemplaza los archivos de inicialización y configuración legados de Widows 3.x y MS-DOS (.ini), autoexec.bat y config.sys. 8. ¿Qué protección ofrecen los antispy y los firewall? Los antispy detectan programas espías. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

9. Busca información sobre los “virus de arranque” y explica cómo actúan. Son los más fáciles de detectar y (generalmente) de eliminar. Los virus de ficheros pueden estar -al menos- en tantos sitios como programas ejecutables haya. Los de arranque, sin embargo, sólo pueden situarse en dos sectores concretos del disco (en uno si es un disquete). Y, paradójicamente, son los virus más extendidos, más populares y que más estragos causan. En las líneas que siguen serán estudiados en profundidad.

10. ¿Cómo se puede evitar un “dialer”? Se recomienda utilizar programas antimarcadores (antidialers) y adicionalmente solicitar al operador de telefonía la desconexión de números de tarifarios adicional. 11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes: Replicación (varios equipos hacen la misma tarea): a) En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus respectivas enciclopedias. b) En una práctica de laboratorio, se realizan varias mediciones para asegurar. c) En un examen, todos los alumnos lo hacen a la vez.


- Redundancia (un equipo igual pero de reserva): a) Dos proyectores para una presentación de Power Point. b) Porterías de repuesto para los partidos de fútbol. c) Dos presentaciones por si alguna sufriera daños. d) Varias raquetas para un partido de tenis. - Diversidad (otro tipo de sistema): a) Si falla el cajero automático voy directamente al banco a sacar dinero. b) Si el piloto automático falla, un piloto que maneje los mandos manualmente. c) Varios formatos de una misma presentación. d) Una enciclopedia por si no es posible la conexión en Internet.

12.Dados los siguientes sistemas de fallos, ofrece una solución para evitarlos: a) Fallo del piloto automático de un avión. Que haya siempre un piloto que puede manejar los mandos. b) Fallo de la luz en un quirófano. Tener baterías de emergencia. c) Fallo de la conexión telefónica de una empresa comercial on-line. Tener posibilidad de conexión a Internet.

d) Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde. Con la toma de datos mediante otro medio de comunicación. 13. ¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta. Se deben guardar en línea para tener una mayor accesibilidad. 14. Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen un plan estratégico de seguridad informática “. Esta frase quiere decir que alguna entidades bancarias no posees las medidas de seguridad necesarias para hacer frente a posibles ataques informáticos mediante los cuales se podrían averiguar las posibles contraseñas o los datos de los clientes.


15. Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.

Por ejemplo: TUENTI Integridad: Para acceder a tus datos es necesario el uso de una contraseña. Disponibilidad: Permite acceder a tus datos fácilmente incluso si te olvidas de t contraseña. Privacidad: posee un sistema mediante el cual tú decides quien ve tu perfil y quién no. 16. La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas? La banca telefónica permite realizar operaciones económicas, razón por la cual se graban todas las conversaciones telefónicas. La banca on-line tiene su base de datos en línea y tiene las misma ventajas que las señaladas en la actividad anterior.

Actividades informática  

Actividades de informatica del carlos III

Read more
Read more
Similar to
Popular now
Just for you