This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 24 de noviembre de 2019

TEMA 4: Protección de equipos


TEMA 4: 
PROTECCIÓN DE EQUIPOS 

1- CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD 

El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad

  • Confidencialidad: impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Integridad: impide la modificación de la información y a los usuarios no autorizados.
  • Disponibilidad: el sistema informático debe estar disponible en condiciones y en todo momento. 


2- IDENTIFICAMOS AMENAZAS 

La conexión en red de un equipo informático ofrece muchas ventajas, pero también implica una serie de amenazas. 
Todos estos posibles atacantes reciben el nombre de malware = amenaza = virus 

  • Ocultos: se introducen en el equipo disfrazados, como si fueran otra cosa. 
  • Para obtención de beneficios: se añaden para conseguir información que reporte algún beneficio económico. 
  • Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Otros: falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema. 


Hay dos tipos de malware infeccioso: 
  1. Virus: infectan archivos del sistema con la intención de modificarlos o dañarlos. 
  2. Gusanos: se propagan por algún medio, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios. 
  3. Rootkis: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. 
         Troyanos: es un programa generalmente. Su objetivo es pasar inadvertido al usuario 
         e instalarse en el sistema cuando este ejecuta el archivo. Como proporcionar un 
         acceso autorizado al sistema.



TIPOS DE MALWARE PARA OBTENER BENEFICIOS 

  • SPYWARE: se instalan para robar datos y espiar los movimientos por la red. 
  • ADWARE: programas creados para mostrarnos publicidad. Suelen ir combinados con otro tipo de malware. 
  • KEY LOGGER: almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior. 
  • PHISING: correos electrónicos para conseguir información confidencial. Cuando esta información se consigue redireccionado el navegador a páginas aparentemente iguales a páginas reales, reciben el nombre de pharming.
  • SPAM: envío indiscriminado de mensajes de correo no solicitado.
  • COOKIE: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado. 


3- TOMAMOS MEDIDAS DE SEGURIDAD PASIVA 

La seguridad pasiva es minimizar los efectos causados por un accidente., un usuario o malware.
  1. Uso de hardware adecuado: filtros de red o sistemas de alimentación interrumpida = sai. 
  2. Utilidades de restauración y recuperación. 
  3. Hacer copias de seguridad. 


4- TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA 
La seguridad activa protege y evita posibles daños en los sistemas informáticos. 

TIPOS DE PROGRAMAS ANTIMALWARE 
  • Antivirus: es un programa cuyo objetivo es: 
  1. Dectar 
  2. Impedir su ejecución 
  3. Eliminarlo 
  • Cortafuegos: permitir o prohibir la comunicaciones de nuestro equipo. 




miércoles, 13 de noviembre de 2019

TEMA 3: Diseño de una red


TEMA 3: 
DISEÑO DE UNA RED 

 1- ANALIZAMOS LOS TIPOS DE REDES I 
Una red informática es un conjunto de equipos informáticos interconectados entre sí para compartir recursos. 


Hay 3 tipos de equipos de interconexión: 
  1. Concentrador o hub: envía información que recibe de todos los elementos conectados. 
  2. Conmutador o swith: selecciona a qué dispositivos de la red va destinada la información que recibe, y se la manda a ellos. 
  3. Encaminador o router: conecta múltiples redes informáticas y determina la ruta que debe seguir la información.

TIPOS DE REDES 
  1. Según la cantidad de ordenadores que se usan y la distancia que hay entre ellos, las redes se dividen en:
PAN (personal area netbook): es una red formada por cantidad de equipos, situados a corta distancias. 
          Ejemplo: un móvil cogiendo WiFi de un ornador. 

LAN ( local area netbook): equipos en una área geográfica reducida. 
          Ejemplo: clases 

MAN ( metropolitan area network): red que une equipos en un área metropolitana.

WAN (wide area network): red que une equipos en área. 
          Ejemplo:  Los bancos están conectados entre ellos. 



      2. Según su topología (forma de la red) 

Bus: los equipos que están conectados a un mismo tronco o canal de comunicación. 
Poco seguro, pues si se rompe el cable, todos fallan. 

Anillo: un equipo esta conectado al otro, en forma de círculo o anillo.
Más seguro ya que si se parte por un lado, por el otro puede seguir comunicados. 

Estrella: los equipos están conectados al nodo, que actúa de conector. 

Estrella extendida: exicten nodos secundarios conectados a los principales para favorecer la interconexión de mayor número posible. 
          Ejemplo: la clase

Árbol: sin nodo central. 
          Ejemplo: nuestro colegio entero 

Malla: todos los nodos está interconectados. 
Muy cara. 



   3. Según el medio físico: 

Red por cable: una red por medios guiados o por cable. 

  • COAXIAL: es un par de conductores concéntricos separados por un aislante, destinado a transportar datos. 
  • FIBRA ÓPTICA: es un conducto generalmente de fibra de vidrio, que transmite impulsos luminosos emitidos por un láser o un led. 
  • PAR TRENZADO: cables de cobre aislado, unidos entre sí de forma similar a una estructura de ADN.
                   Según la forma en que se agrupen los pares, encontramos: 

                           →  No apantallados (UTP) 
                        → Apantallados individualmente (STP) 
                        → Apantallados (FTP) 


Red inalámbrica: permite la comunicación sin utilizar cables. 








2- HACEMOS CONEXIONES INALÁMBRICAS 

Una red inalámbrica es la que posibilita la unión de varios equipos sin utilizar cables.
Podemos tener al mismo tiempo, varios tipos de conexiones inalámbricas.

  • Bluetooth: conexiones inalámbricas de corta distancia.

         Opera en la banda de frecuencia de 2,4 GHz.
         Hasta 32 Mbps.



  • Wifi: comunicaciones inalámbricas a distancia corta-media.
         2,4 GHz y de 5GHz a velocidades de 1,3 Gbps y superar coberturas a 300 m. 











lunes, 11 de noviembre de 2019


INSTRUCCIONES DE PROGRAMACIÓN 

1ª CONDICIÓN 
  1. Repeat tuercas 
  2. Right
  3. Up
  4. End 
⇒ Repite el número de instrucciones que aparecen entre repeat y end, el número de veces que se incluye a la derecha del repeat ( en el ejemplo sería el número que indique la variable tuerca) 



2ª CONDICIÓN 

  1. if ( tuercas == 0 ) 
  2. left 
  3. left 
  4. else
  5. right 
  6. right 
  7. end 
⇒ Si se cumple la condición entre paréntesis, se ejecuta las instrucciones que vienen a continuación y si no se cumplen se ejecutan las instrucciones que obtienen a continuación de else. 

(else) = sino 



3ª CONDICIÓN 
  1. do }
  2. left 
  3. up 
  4. down 
  5. } while (( tuercas == 0 ))
⇒ El bucle del dowayle se hace como mínimo una vez y mientas se repita la condición se seguirá repìtiendo X veces.

            Ejemplo de instrucción: 
} while ( ! ( tuercas == 0 )) ⇰ mientras tuerca no sea igual a 0.
 
( CON el signo de admiración NO es = 0 ) 
( SIN el signo de admiración es = 0 ) 

! ⇉  ESTE SÍMBOLO DE ADMIRACIÓN SIGNIFICA NEGACIÓN DE LA AFORMACIÓN QUE VIENE A CONTINUACIÓN.






TEMA 2: Configuración de equipos informáticos




TEMA 2:
CONFIGURACIÓN  DE EQUIPOS INFORMÁTICOS 

PUNTO 1: INSTALAMOS EL SISTEMA OPERATIVO 

Según la licencia podemos clasificar en software: 
  • Libre: pueden modificarse y distribuirse. 
  • Primitivo: tiene limitaciones para modificarlos o distribuirlos. No son gratuitos. 
  • Freeware: programas que pueden redistribuirse, pero o modificarse. 
  • Shareware: pueden redistribuirse, pero no modificarse. 

El sistema operativo forma parte del software del ordenador y es el programa más importante. Controla la ejecución del resto de programas y actúa de intermediarios entre el usuario y el hardware del ordenador. 

Los sistemas operativos deben reunir 3 propiedades: 
  • Comodidad 
  • Eficacia 
  • Capacidad de evolución

Evolución de micro procesadores I3 desde la primera generación hasta la décima. 
I3 6600 → de sexta generación. 


Sistemas operativos: 
  • Windows 
  • Linux 
  • Mac OS X


PUNTO 4: GESTIONAMOS ARCHIVOS Y CARPETAS 

Los archivos tiene nombre y extensión.
La extensión del archivo (apellido) indica la procedencia de la aplicación del archivo.


Principales extensiones de archivos: 

  • .docx: documento word 
  • .exe: fichero ejecutable.
  • .jpg: fichero de imagen con compresión JPEG.
  • .mp3: fichero de audio con compresión MP3.
  • .pdf: formato portable Acrobat.
  • .odt: OpenOffice Writer. 
  • .xlsx: hoja de cálculo Excel.
  • .zip: fichero comprimido.


PUNTO 5: COMPRIMIMOS ARCHIVOS

La compresión se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce. 



PUNTO 6: USAMOS ENTORNOS VIRTUALES 

Una máquina virtual es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos. 



















lunes, 30 de septiembre de 2019

TEMA 1: Elección de equipos informáticos


TEMA 1: ELECCIÓN DE EQUIPOS INFORMÁTICOS 

1- ANALICEMOS Y COMPAREMOS LOS EQUIPOS INFORMÁTICOS 

Tipos de sistemas informáticos:
  • Superordenador: es en ordenador de lato rendimiento que e usa en fines específicos.
  • Servidor: es un nodo (es un punto de reg) que forma parte de una red de ordenadores y provee de servicios a otros nodos.

  • Estación de trabajos: es un ordenador de altas prestaciones para trabajo técnico o científico. Ejemplo: industria motora. 
  • Ordenador de sobremesa: es un ordenador instalado en una ubicación fija.
  • Ordenador portátil: ordenador personal de peso reducido. 

  • Ordenador netbook: ordenador portátil de bajo costo con procesadores más modestos.

  • Ordenador mini-PC: es un ordenador pequeño que incorpora todos los elementos a excepción del disco duro, fuente de alimentación. 

  • Tableta: es un ordenador portátil compacto de pantalla táctil. 

  • Smartphone: es un teléfono móvil construido con la arquitectura de un mismo informático. 


2-ELEGIMOS EL HARDWARE

Hardware: todo lo físico (ordenador, torre, teclado)

Software: sistema operativo, disco duro....

El hardware se compone de multitud de componentes: 

  • Procesador: ejecuta el software

  • Placa base: es el soporte que alberga los componentes esenciales, como el procesador o la memoria. 
  • Fuente de alimentación: convierte la corriente alterna en una corriente continua que alimenta el hardward del ordenador.
  • Memorias: contienen, de forma temporal o permanente, la información con la que trabaja el ordenador. 

  • Chipset: ayuda al procesador a comunicarse con el recto de los componentes de la placa de la base. 
  • Periféricos: son las unidades de entrada y/o salida de información.

  • Unidades de almacenamiento:  guardan datos y programas. 


Hardware complementario: son los componentes que mejoran el uso del ordenador.

Hadware básico: son los componentes que se necesitan para que el ordenador funciones.




3-ELEGIMOS MEMORIAS

La memoria a la que accede directamente el procesador es la memoria interna, y se puede diferenciar en los siguientes tipos: 

  • Memoria caché: es rápida y de capacidad baja.Guarda temporalmente los datos.Se sitúa entre el procesador y la memoria RAM.

  • Memoria RAM CMOS: almacena la información de confirmación.Solo se usa en el arranque del ordenador. 

  • Memoria ROM: es una memoria de solo lectura y de capacidad baja. Tiene dos rutinas: 

                 Rutina de arranque: inicia el equipo haciendo un diagnóstico.
                 Rutinas BIOS: son miniprogramas de manejo de todos los dispositivos. 
  • Memoria RAM: es una memoria de lectura.Por ella pasan todos los programas antes de ser ejecutados, y todos los datos permanentes. Esta es la más importante.




4-ELEGIMOS LOS DISPOSITIVOS PERIFÉRICOS 

Los dispositivos periféricos se pueden clasificar en: 
  • Periféricos de salida: reciben información del equipo. 
  • Periféricos de entrada y salida: son dispositivos que introducen y extraen información del equipo informático. 
  • Periféricos de entrada: son dispositivos que aportan información al equipo informático. 




5-USAMOS LOS DISPOSITIVOS DE ALMACENAMIENTO 

Los dispositivos de almacenamiento son elementos que permiten guardar la información con la que trabaja el equipo informático, tanto como los programas. 

El almacenamiento se clasifica en: 

  • Magnético: discos duros de gran capacidad y las tarjetas de bandas magnéticas = tarjetas de pago.
  • Óptico: DVD y Blu-ray 
  • Magneto-óptico: los minidiscos y los dispositivos de almacenamiento. 
  • Electrónico: al no tener componentes mecánicos, ofrece mayor velocidad y fiabilidad. 

Disco duro: 
  • SSD: dispositivo sódico. Más moderno y más caro. 
                          →Tiempo de acceso menor. 
                          →Más silencioso. 
                          →Menor consumo.
                          →Más caro.
  • HDD: disco duro 





6-RESOLVEMOS CONFLICTOS DE HARDWARE

No siempre es fácil distinguir cuándo estamos ante un problema de hardware. Hay que seguir los siguentes pasos: 
  1. El ordenador da un error.
  2. ¿He hecho algún cambio en el equipo? 
  3. El cambio es responsable.
  4. ¿El equipo está infectado?
                  → El virus es el responsable.
                  → Falla algún componente del hardware


¿Qué podemos hacer para evitar fallos de hardware en nuestros equipos? 
  1. Limpieza de los ventiladores. 
  2. Repaso de masilla de adherencia. 
  3. Desfragmentación. 

El control de los dispositivos de hardware se lleva a cabo mediante unos programas denominados controles o drives 

Drives: controladores. Ejemplo: drives de la impresora. Para cuya instalación debo incluir su CD y de esta manera obtener el 100%. 


*Hardware - desconectar 
*Software - panel de control - desinstalar programa.





7-APRENDEMOS EL LENGUAJE DE LOS ORDENADORES

La unidad mínima del código binario se llama bit. Aunque el bit sea la unidad, se utiliza bastante más el byte, que es la agrupación de 8 bits, así como los múltiplos del byte