TEMA 3. SISTEMAS OPERATIVOS

ACTIVIDADES Nº2:

1.     Busca el tipo de sistema de ficheros que utiliza el Windows Vista y haz una comparativa con el que utiliza XP.

Los dos sistemas operativos utilizan el sistema de archivos NTFS, que es el que se utiliza en Windows a partir del Windows NT. El sistema FAT32, se mantiene, aunque está siendo sustituido por el NTFS.

2.    Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador.

Control total: Otorga todos los permisos disponibles.
Modificar: Otorga los permisos necesarios para modificar archivos o carpetas.
Lectura y ejecución: Permite la apertura o ejecución de ficheros.
Mostrar el contenido de una carpeta: Otorga permisos para abrir o ver el contenido de una carpeta.
Lectura: Permite la lectura del fichero o carpeta, es decir, otorga los permisos necesarios para que el fichero no nos sea oculto.
Escritura: Otorga permisos de escritura o modificación sobre un fichero o carpeta.
Permisos especiales: Dentro de los permisos especiales encontramos los permisos que son necesarios para poder sincronizar un archivo, cambiar permisos, cambiar el propietario de un archivo o carpeta y tomar posesión sobre un fichero o carpeta.
Con esta lista podremos dar / limitar de manera muy amplia los permisos sobre cualquier fichero o carpeta a los usuarios del PC.



3.    Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿Cómo funciona este tipo de protección?




4.    Diferencias entre partición primaria y extendida.

·         Partición primaria: Son las divisiones crudas del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).

·         Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.



5.    Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.”

Cuanto más pequeño sea el tamaño de clúster, más eficiente es el almacenamiento de información en disco.

6.    ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT?

Porque se utiliza intercambiar  datos entre sistemas distintos operativos que coexisten en la misma ordenador. También se utiliza en tarjetas de memoria y dispositivos similares.




7.    ¿Qué misión tiene el registro de Windows? ¿cuándo es necesario actuar sobre él? Comprueba el contenido de HKEY_CURRENT_USER (console).


El registro de Windows o registro del sistema es la base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile.
Contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro.


8.    ¿Qué protección ofrecen los antispy y los firewall?

·         Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
·         Los programas Antispy detectan los programas espías, que recopilan información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


9.    Busca información sobre los “virus de arranque” y explica como actúan.

Son los más fáciles de detectar y (generalmente) de eliminar, sólo pueden situarse en dos sectores concretos del disco (en uno si es un disquete). Y, paradójicamente, son los virus más extendidos, más populares y que más estragos causan.


10.  ¿Cómo se puede evitar un “dialer”?

Se recomienda utilizar programas antimarcadores (antidialers) y adicionalmente solicitar a la operador de telefonía la desconexión de números de tarifarios adicional (800, 803, 804, etc).

 
11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes:
-        Replicación (varios equipos hacen la misma tarea):
a)    En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus respectivas enciclopedias.
b)   .Realizar dos búsquedas con distintos navegadores
c)    .
d)   .
-        Redundancia (un equipo igual pero de reserva):
a)    Dos proyectores para una presentación de Power Point.
b)   .2 pendrives por si falla uno
c)    .
d)   .
-        Diversidad (otro tipo de sistema):
a)   Si falla el cajero automático voy directamente al banco a sacar dinero.
b)   .
c)   .
d)   .
12. Dados los siguientes sistemas de fallos, ofrece una solución para evitarlos:
a)    Fallo del piloto automático de un avión.

Utilizar el sistema manual. (Diversidad)

b)   Fallo de la luz en un quirófano.

Generadores de emergencia auxiliares del hospital. (Redundancia)

c)    Fallo de la conexión telefónica de una empresa comercial on-line.

Utilización de móviles. (Diversidad)

d)   Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde.

Cambiar el resultado en la página online y en el periódico del día siguiente.

13. ¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta.

      Para casos realmente graves (explosión, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ignífugos para guardar sus copias de seguridad.

      También se deben guardar en línea.


14. Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen  un plan estratégico de seguridad informática “.

      Creo que es indispensable tener un sistema para que en cualquier momento una persona pueda sacar dinero del cajero por ello me parece muy mal que el 23% de los bancos o cajas no dispongan de este sistema.

15. Ventajas e inconvenientes de un  “centro de respaldo

      Ventajas: Puede garantizar la seguridad de los datos de una empresa.
      Inconvenientes: Gran cantidad de pagos por el servicio de seguridad.

16. Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.

      Por Ejemplo: Hotmail.com

      INTEGRIDAD: Sólo puedes modificar tus datos a través de una contraseña.
      DISPONIBILIDAD: Acceso garantizado a la página web y tu cuenta.
      PRIVACIDAD: Impide revelar información a sistema no autorizados.
     

17. La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas? 

Los bancos online utilizan para poder llegar a los datos personales del cliente una tarjeta personal especial, que se mete en un lector de tarjeta con una conexión USB.
Para evitar errores en posibles reclamaciones del cliente.