This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 24 de noviembre de 2019

TEMA 4: Protecci贸n de equipos


TEMA 4: 
PROTECCI脫N DE EQUIPOS 

1- CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD 

El objetivo de la seguridad inform谩tica es mantener la integridad, la disponibilidad y la confidencialidad

  • Confidencialidad: impide la visualizaci贸n de la informaci贸n del sistema inform谩tico a los usuarios que no gocen de ese permiso.
  • Integridad: impide la modificaci贸n de la informaci贸n y a los usuarios no autorizados.
  • Disponibilidad: el sistema inform谩tico debe estar disponible en condiciones y en todo momento. 


2- IDENTIFICAMOS AMENAZAS 

La conexi贸n en red de un equipo inform谩tico ofrece muchas ventajas, pero tambi茅n implica una serie de amenazas. 
Todos estos posibles atacantes reciben el nombre de malware = amenaza = virus 

  • Ocultos: se introducen en el equipo disfrazados, como si fueran otra cosa. 
  • Para obtenci贸n de beneficios: se a帽aden para conseguir informaci贸n que reporte alg煤n beneficio econ贸mico. 
  • Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Otros: falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema. 


Hay dos tipos de malware infeccioso: 
  1. Virus: infectan archivos del sistema con la intenci贸n de modificarlos o da帽arlos. 
  2. Gusanos: se propagan por alg煤n medio, como el correo electr贸nico. El objetivo es llegar a la mayor cantidad de usuarios. 
  3. Rootkis: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. 
         Troyanos: es un programa generalmente. Su objetivo es pasar inadvertido al usuario 
         e instalarse en el sistema cuando este ejecuta el archivo. Como proporcionar un 
         acceso autorizado al sistema.



TIPOS DE MALWARE PARA OBTENER BENEFICIOS 

  • SPYWARE: se instalan para robar datos y espiar los movimientos por la red. 
  • ADWARE: programas creados para mostrarnos publicidad. Suelen ir combinados con otro tipo de malware. 
  • KEY LOGGER: almacenan todo lo que el usuario introduce mediante el teclado y lo env铆an al exterior. 
  • PHISING: correos electr贸nicos para conseguir informaci贸n confidencial. Cuando esta informaci贸n se consigue redireccionado el navegador a p谩ginas aparentemente iguales a p谩ginas reales, reciben el nombre de pharming.
  • SPAM: env铆o indiscriminado de mensajes de correo no solicitado.
  • COOKIE: almacena la informaci贸n del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado. 


3- TOMAMOS MEDIDAS DE SEGURIDAD PASIVA 

La seguridad pasiva es minimizar los efectos causados por un accidente., un usuario o malware.
  1. Uso de hardware adecuado: filtros de red o sistemas de alimentaci贸n interrumpida = sai. 
  2. Utilidades de restauraci贸n y recuperaci贸n. 
  3. Hacer copias de seguridad. 


4- TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA 
La seguridad activa protege y evita posibles da帽os en los sistemas inform谩ticos. 

TIPOS DE PROGRAMAS ANTIMALWARE 
  • Antivirus: es un programa cuyo objetivo es: 
  1. Dectar 
  2. Impedir su ejecuci贸n 
  3. Eliminarlo 
  • Cortafuegos: permitir o prohibir la comunicaciones de nuestro equipo. 




mi茅rcoles, 13 de noviembre de 2019

TEMA 3: Dise帽o de una red


TEMA 3: 
DISE脩O DE UNA RED 

 1- ANALIZAMOS LOS TIPOS DE REDES I 
Una red inform谩tica es un conjunto de equipos inform谩ticos interconectados entre s铆 para compartir recursos. 


Hay 3 tipos de equipos de interconexi贸n: 
  1. Concentrador o hub: env铆a informaci贸n que recibe de todos los elementos conectados. 
  2. Conmutador o swith: selecciona a qu茅 dispositivos de la red va destinada la informaci贸n que recibe, y se la manda a ellos. 
  3. Encaminador o router: conecta m煤ltiples redes inform谩ticas y determina la ruta que debe seguir la informaci贸n.

TIPOS DE REDES 
  1. Seg煤n la cantidad de ordenadores que se usan y la distancia que hay entre ellos, las redes se dividen en:
PAN (personal area netbook): es una red formada por cantidad de equipos, situados a corta distancias. 
          Ejemplo: un m贸vil cogiendo WiFi de un ornador. 

LAN ( local area netbook): equipos en una 谩rea geogr谩fica reducida. 
          Ejemplo: clases 

MAN ( metropolitan area network): red que une equipos en un 谩rea metropolitana.

WAN (wide area network): red que une equipos en 谩rea. 
          Ejemplo:  Los bancos est谩n conectados entre ellos. 



      2. Seg煤n su topolog铆a (forma de la red) 

Bus: los equipos que est谩n conectados a un mismo tronco o canal de comunicaci贸n. 
Poco seguro, pues si se rompe el cable, todos fallan. 

Anillo: un equipo esta conectado al otro, en forma de c铆rculo o anillo.
M谩s seguro ya que si se parte por un lado, por el otro puede seguir comunicados. 

Estrella: los equipos est谩n conectados al nodo, que act煤a de conector. 

Estrella extendida: exicten nodos secundarios conectados a los principales para favorecer la interconexi贸n de mayor n煤mero posible. 
          Ejemplo: la clase

脕rbol: sin nodo central. 
          Ejemplo: nuestro colegio entero 

Malla: todos los nodos est谩 interconectados. 
Muy cara. 



   3. Seg煤n el medio f铆sico: 

Red por cable: una red por medios guiados o por cable. 

  • COAXIAL: es un par de conductores conc茅ntricos separados por un aislante, destinado a transportar datos. 
  • FIBRA 脫PTICA: es un conducto generalmente de fibra de vidrio, que transmite impulsos luminosos emitidos por un l谩ser o un led. 
  • PAR TRENZADO: cables de cobre aislado, unidos entre s铆 de forma similar a una estructura de ADN.
                   Seg煤n la forma en que se agrupen los pares, encontramos: 

                           →  No apantallados (UTP) 
                        → Apantallados individualmente (STP) 
                        → Apantallados (FTP) 


Red inal谩mbrica: permite la comunicaci贸n sin utilizar cables. 








2- HACEMOS CONEXIONES INAL脕MBRICAS 

Una red inal谩mbrica es la que posibilita la uni贸n de varios equipos sin utilizar cables.
Podemos tener al mismo tiempo, varios tipos de conexiones inal谩mbricas.

  • Bluetooth: conexiones inal谩mbricas de corta distancia.

         Opera en la banda de frecuencia de 2,4 GHz.
         Hasta 32 Mbps.



  • Wifi: comunicaciones inal谩mbricas a distancia corta-media.
         2,4 GHz y de 5GHz a velocidades de 1,3 Gbps y superar coberturas a 300 m. 











lunes, 11 de noviembre de 2019


INSTRUCCIONES DE PROGRAMACI脫N 

1陋 CONDICI脫N 
  1. Repeat tuercas 
  2. Right
  3. Up
  4. End 
⇒ Repite el n煤mero de instrucciones que aparecen entre repeat y end, el n煤mero de veces que se incluye a la derecha del repeat ( en el ejemplo ser铆a el n煤mero que indique la variable tuerca) 



2陋 CONDICI脫N 

  1. if ( tuercas == 0 ) 
  2. left 
  3. left 
  4. else
  5. right 
  6. right 
  7. end 
⇒ Si se cumple la condici贸n entre par茅ntesis, se ejecuta las instrucciones que vienen a continuaci贸n y si no se cumplen se ejecutan las instrucciones que obtienen a continuaci贸n de else. 

(else) = sino 



3陋 CONDICI脫N 
  1. do }
  2. left 
  3. up 
  4. down 
  5. } while (( tuercas == 0 ))
⇒ El bucle del dowayle se hace como m铆nimo una vez y mientas se repita la condici贸n se seguir谩 rep矛tiendo X veces.

            Ejemplo de instrucci贸n: 
} while ( ! ( tuercas == 0 )) ⇰ mientras tuerca no sea igual a 0.
 
( CON el signo de admiraci贸n NO es = 0 ) 
( SIN el signo de admiraci贸n es = 0 ) 

! ⇉  ESTE S脥MBOLO DE ADMIRACI脫N SIGNIFICA NEGACI脫N DE LA AFORMACI脫N QUE VIENE A CONTINUACI脫N.






TEMA 2: Configuraci贸n de equipos inform谩ticos




TEMA 2:
CONFIGURACI脫N  DE EQUIPOS INFORM脕TICOS 

PUNTO 1: INSTALAMOS EL SISTEMA OPERATIVO 

Seg煤n la licencia podemos clasificar en software: 
  • Libre: pueden modificarse y distribuirse. 
  • Primitivo: tiene limitaciones para modificarlos o distribuirlos. No son gratuitos. 
  • Freeware: programas que pueden redistribuirse, pero o modificarse. 
  • Shareware: pueden redistribuirse, pero no modificarse. 

El sistema operativo forma parte del software del ordenador y es el programa m谩s importante. Controla la ejecuci贸n del resto de programas y act煤a de intermediarios entre el usuario y el hardware del ordenador. 

Los sistemas operativos deben reunir 3 propiedades: 
  • Comodidad 
  • Eficacia 
  • Capacidad de evoluci贸n

Evoluci贸n de micro procesadores I3 desde la primera generaci贸n hasta la d茅cima. 
I3 6600 → de sexta generaci贸n. 


Sistemas operativos: 
  • Windows 
  • Linux 
  • Mac OS X


PUNTO 4: GESTIONAMOS ARCHIVOS Y CARPETAS 

Los archivos tiene nombre y extensi贸n.
La extensi贸n del archivo (apellido) indica la procedencia de la aplicaci贸n del archivo.


Principales extensiones de archivos: 

  • .docx: documento word 
  • .exe: fichero ejecutable.
  • .jpg: fichero de imagen con compresi贸n JPEG.
  • .mp3: fichero de audio con compresi贸n MP3.
  • .pdf: formato portable Acrobat.
  • .odt: OpenOffice Writer. 
  • .xlsx: hoja de c谩lculo Excel.
  • .zip: fichero comprimido.


PUNTO 5: COMPRIMIMOS ARCHIVOS

La compresi贸n se basa en sustituir datos repetidos por s铆mbolos espec铆ficos que el sistema operativo reconoce. 



PUNTO 6: USAMOS ENTORNOS VIRTUALES 

Una m谩quina virtual es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos. 



















lunes, 30 de septiembre de 2019

TEMA 1: Elecci贸n de equipos inform谩ticos


TEMA 1: ELECCI脫N DE EQUIPOS INFORM脕TICOS 

1- ANALICEMOS Y COMPAREMOS LOS EQUIPOS INFORM脕TICOS 

Tipos de sistemas inform谩ticos:
  • Superordenador: es en ordenador de lato rendimiento que e usa en fines espec铆ficos.
  • Servidor: es un nodo (es un punto de reg) que forma parte de una red de ordenadores y provee de servicios a otros nodos.

  • Estaci贸n de trabajos: es un ordenador de altas prestaciones para trabajo t茅cnico o cient铆fico. Ejemplo: industria motora. 
  • Ordenador de sobremesa: es un ordenador instalado en una ubicaci贸n fija.
  • Ordenador port谩til: ordenador personal de peso reducido. 

  • Ordenador netbook: ordenador port谩til de bajo costo con procesadores m谩s modestos.

  • Ordenador mini-PC: es un ordenador peque帽o que incorpora todos los elementos a excepci贸n del disco duro, fuente de alimentaci贸n. 

  • Tableta: es un ordenador port谩til compacto de pantalla t谩ctil. 

  • Smartphone: es un tel茅fono m贸vil construido con la arquitectura de un mismo inform谩tico. 


2-ELEGIMOS EL HARDWARE

Hardware: todo lo f铆sico (ordenador, torre, teclado)

Software: sistema operativo, disco duro....

El hardware se compone de multitud de componentes: 

  • Procesador: ejecuta el software

  • Placa base: es el soporte que alberga los componentes esenciales, como el procesador o la memoria. 
  • Fuente de alimentaci贸n: convierte la corriente alterna en una corriente continua que alimenta el hardward del ordenador.
  • Memorias: contienen, de forma temporal o permanente, la informaci贸n con la que trabaja el ordenador. 

  • Chipset: ayuda al procesador a comunicarse con el recto de los componentes de la placa de la base. 
  • Perif茅ricos: son las unidades de entrada y/o salida de informaci贸n.

  • Unidades de almacenamiento:  guardan datos y programas. 


Hardware complementario: son los componentes que mejoran el uso del ordenador.

Hadware b谩sico: son los componentes que se necesitan para que el ordenador funciones.




3-ELEGIMOS MEMORIAS

La memoria a la que accede directamente el procesador es la memoria interna, y se puede diferenciar en los siguientes tipos: 

  • Memoria cach茅: es r谩pida y de capacidad baja.Guarda temporalmente los datos.Se sit煤a entre el procesador y la memoria RAM.

  • Memoria RAM CMOS: almacena la informaci贸n de confirmaci贸n.Solo se usa en el arranque del ordenador. 

  • Memoria ROM: es una memoria de solo lectura y de capacidad baja. Tiene dos rutinas: 

                 Rutina de arranque: inicia el equipo haciendo un diagn贸stico.
                 Rutinas BIOS: son miniprogramas de manejo de todos los dispositivos. 
  • Memoria RAM: es una memoria de lectura.Por ella pasan todos los programas antes de ser ejecutados, y todos los datos permanentes. Esta es la m谩s importante.




4-ELEGIMOS LOS DISPOSITIVOS PERIF脡RICOS 

Los dispositivos perif茅ricos se pueden clasificar en: 
  • Perif茅ricos de salida: reciben informaci贸n del equipo. 
  • Perif茅ricos de entrada y salida: son dispositivos que introducen y extraen informaci贸n del equipo inform谩tico. 
  • Perif茅ricos de entrada: son dispositivos que aportan informaci贸n al equipo inform谩tico. 




5-USAMOS LOS DISPOSITIVOS DE ALMACENAMIENTO 

Los dispositivos de almacenamiento son elementos que permiten guardar la informaci贸n con la que trabaja el equipo inform谩tico, tanto como los programas. 

El almacenamiento se clasifica en: 

  • Magn茅tico: discos duros de gran capacidad y las tarjetas de bandas magn茅ticas = tarjetas de pago.
  • 脫ptico: DVD y Blu-ray 
  • Magneto-贸ptico: los minidiscos y los dispositivos de almacenamiento. 
  • Electr贸nico: al no tener componentes mec谩nicos, ofrece mayor velocidad y fiabilidad. 

Disco duro: 
  • SSD: dispositivo s贸dico. M谩s moderno y m谩s caro. 
                          →Tiempo de acceso menor. 
                          →M谩s silencioso. 
                          →Menor consumo.
                          →M谩s caro.
  • HDD: disco duro 





6-RESOLVEMOS CONFLICTOS DE HARDWARE

No siempre es f谩cil distinguir cu谩ndo estamos ante un problema de hardware. Hay que seguir los siguentes pasos: 
  1. El ordenador da un error.
  2. ¿He hecho alg煤n cambio en el equipo? 
  3. El cambio es responsable.
  4. ¿El equipo est谩 infectado?
                  → El virus es el responsable.
                  → Falla alg煤n componente del hardware


¿Qu茅 podemos hacer para evitar fallos de hardware en nuestros equipos? 
  1. Limpieza de los ventiladores. 
  2. Repaso de masilla de adherencia. 
  3. Desfragmentaci贸n. 

El control de los dispositivos de hardware se lleva a cabo mediante unos programas denominados controles o drives 

Drives: controladores. Ejemplo: drives de la impresora. Para cuya instalaci贸n debo incluir su CD y de esta manera obtener el 100%. 


*Hardware - desconectar 
*Software - panel de control - desinstalar programa.





7-APRENDEMOS EL LENGUAJE DE LOS ORDENADORES

La unidad m铆nima del c贸digo binario se llama bit. Aunque el bit sea la unidad, se utiliza bastante m谩s el byte, que es la agrupaci贸n de 8 bits, as铆 como los m煤ltiplos del byte