This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 24 de noviembre de 2019

TEMA 4: Protección de equipos


TEMA 4: 
PROTECCIÓN DE EQUIPOS 

1- CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD 

El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad

  • Confidencialidad: impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Integridad: impide la modificación de la información y a los usuarios no autorizados.
  • Disponibilidad: el sistema informático debe estar disponible en condiciones y en todo momento. 


2- IDENTIFICAMOS AMENAZAS 

La conexión en red de un equipo informático ofrece muchas ventajas, pero también implica una serie de amenazas. 
Todos estos posibles atacantes reciben el nombre de malware = amenaza = virus 

  • Ocultos: se introducen en el equipo disfrazados, como si fueran otra cosa. 
  • Para obtención de beneficios: se añaden para conseguir información que reporte algún beneficio económico. 
  • Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Otros: falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema. 


Hay dos tipos de malware infeccioso: 
  1. Virus: infectan archivos del sistema con la intención de modificarlos o dañarlos. 
  2. Gusanos: se propagan por algún medio, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios. 
  3. Rootkis: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. 
         Troyanos: es un programa generalmente. Su objetivo es pasar inadvertido al usuario 
         e instalarse en el sistema cuando este ejecuta el archivo. Como proporcionar un 
         acceso autorizado al sistema.



TIPOS DE MALWARE PARA OBTENER BENEFICIOS 

  • SPYWARE: se instalan para robar datos y espiar los movimientos por la red. 
  • ADWARE: programas creados para mostrarnos publicidad. Suelen ir combinados con otro tipo de malware. 
  • KEY LOGGER: almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior. 
  • PHISING: correos electrónicos para conseguir información confidencial. Cuando esta información se consigue redireccionado el navegador a páginas aparentemente iguales a páginas reales, reciben el nombre de pharming.
  • SPAM: envío indiscriminado de mensajes de correo no solicitado.
  • COOKIE: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado. 


3- TOMAMOS MEDIDAS DE SEGURIDAD PASIVA 

La seguridad pasiva es minimizar los efectos causados por un accidente., un usuario o malware.
  1. Uso de hardware adecuado: filtros de red o sistemas de alimentación interrumpida = sai. 
  2. Utilidades de restauración y recuperación. 
  3. Hacer copias de seguridad. 


4- TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA 
La seguridad activa protege y evita posibles daños en los sistemas informáticos. 

TIPOS DE PROGRAMAS ANTIMALWARE 
  • Antivirus: es un programa cuyo objetivo es: 
  1. Dectar 
  2. Impedir su ejecución 
  3. Eliminarlo 
  • Cortafuegos: permitir o prohibir la comunicaciones de nuestro equipo. 




miércoles, 13 de noviembre de 2019

TEMA 3: Diseño de una red


TEMA 3: 
DISEÑO DE UNA RED 

 1- ANALIZAMOS LOS TIPOS DE REDES I 
Una red informática es un conjunto de equipos informáticos interconectados entre sí para compartir recursos. 


Hay 3 tipos de equipos de interconexión: 
  1. Concentrador o hub: envía información que recibe de todos los elementos conectados. 
  2. Conmutador o swith: selecciona a qué dispositivos de la red va destinada la información que recibe, y se la manda a ellos. 
  3. Encaminador o router: conecta múltiples redes informáticas y determina la ruta que debe seguir la información.

TIPOS DE REDES 
  1. Según la cantidad de ordenadores que se usan y la distancia que hay entre ellos, las redes se dividen en:
PAN (personal area netbook): es una red formada por cantidad de equipos, situados a corta distancias. 
          Ejemplo: un móvil cogiendo WiFi de un ornador. 

LAN ( local area netbook): equipos en una área geográfica reducida. 
          Ejemplo: clases 

MAN ( metropolitan area network): red que une equipos en un área metropolitana.

WAN (wide area network): red que une equipos en área. 
          Ejemplo:  Los bancos están conectados entre ellos. 



      2. Según su topología (forma de la red) 

Bus: los equipos que están conectados a un mismo tronco o canal de comunicación. 
Poco seguro, pues si se rompe el cable, todos fallan. 

Anillo: un equipo esta conectado al otro, en forma de círculo o anillo.
Más seguro ya que si se parte por un lado, por el otro puede seguir comunicados. 

Estrella: los equipos están conectados al nodo, que actúa de conector. 

Estrella extendida: exicten nodos secundarios conectados a los principales para favorecer la interconexión de mayor número posible. 
          Ejemplo: la clase

Árbol: sin nodo central. 
          Ejemplo: nuestro colegio entero 

Malla: todos los nodos está interconectados. 
Muy cara. 



   3. Según el medio físico: 

Red por cable: una red por medios guiados o por cable. 

  • COAXIAL: es un par de conductores concéntricos separados por un aislante, destinado a transportar datos. 
  • FIBRA ÓPTICA: es un conducto generalmente de fibra de vidrio, que transmite impulsos luminosos emitidos por un láser o un led. 
  • PAR TRENZADO: cables de cobre aislado, unidos entre sí de forma similar a una estructura de ADN.
                   Según la forma en que se agrupen los pares, encontramos: 

                           →  No apantallados (UTP) 
                        → Apantallados individualmente (STP) 
                        → Apantallados (FTP) 


Red inalámbrica: permite la comunicación sin utilizar cables. 








2- HACEMOS CONEXIONES INALÁMBRICAS 

Una red inalámbrica es la que posibilita la unión de varios equipos sin utilizar cables.
Podemos tener al mismo tiempo, varios tipos de conexiones inalámbricas.

  • Bluetooth: conexiones inalámbricas de corta distancia.

         Opera en la banda de frecuencia de 2,4 GHz.
         Hasta 32 Mbps.



  • Wifi: comunicaciones inalámbricas a distancia corta-media.
         2,4 GHz y de 5GHz a velocidades de 1,3 Gbps y superar coberturas a 300 m. 











lunes, 11 de noviembre de 2019


INSTRUCCIONES DE PROGRAMACIÓN 

1ª CONDICIÓN 
  1. Repeat tuercas 
  2. Right
  3. Up
  4. End 
⇒ Repite el número de instrucciones que aparecen entre repeat y end, el número de veces que se incluye a la derecha del repeat ( en el ejemplo sería el número que indique la variable tuerca) 



2ª CONDICIÓN 

  1. if ( tuercas == 0 ) 
  2. left 
  3. left 
  4. else
  5. right 
  6. right 
  7. end 
⇒ Si se cumple la condición entre paréntesis, se ejecuta las instrucciones que vienen a continuación y si no se cumplen se ejecutan las instrucciones que obtienen a continuación de else. 

(else) = sino 



3ª CONDICIÓN 
  1. do }
  2. left 
  3. up 
  4. down 
  5. } while (( tuercas == 0 ))
⇒ El bucle del dowayle se hace como mínimo una vez y mientas se repita la condición se seguirá repìtiendo X veces.

            Ejemplo de instrucción: 
} while ( ! ( tuercas == 0 )) ⇰ mientras tuerca no sea igual a 0.
 
( CON el signo de admiración NO es = 0 ) 
( SIN el signo de admiración es = 0 ) 

! ⇉  ESTE SÍMBOLO DE ADMIRACIÓN SIGNIFICA NEGACIÓN DE LA AFORMACIÓN QUE VIENE A CONTINUACIÓN.






TEMA 2: Configuración de equipos informáticos




TEMA 2:
CONFIGURACIÓN  DE EQUIPOS INFORMÁTICOS 

PUNTO 1: INSTALAMOS EL SISTEMA OPERATIVO 

Según la licencia podemos clasificar en software: 
  • Libre: pueden modificarse y distribuirse. 
  • Primitivo: tiene limitaciones para modificarlos o distribuirlos. No son gratuitos. 
  • Freeware: programas que pueden redistribuirse, pero o modificarse. 
  • Shareware: pueden redistribuirse, pero no modificarse. 

El sistema operativo forma parte del software del ordenador y es el programa más importante. Controla la ejecución del resto de programas y actúa de intermediarios entre el usuario y el hardware del ordenador. 

Los sistemas operativos deben reunir 3 propiedades: 
  • Comodidad 
  • Eficacia 
  • Capacidad de evolución

Evolución de micro procesadores I3 desde la primera generación hasta la décima. 
I3 6600 → de sexta generación. 


Sistemas operativos: 
  • Windows 
  • Linux 
  • Mac OS X


PUNTO 4: GESTIONAMOS ARCHIVOS Y CARPETAS 

Los archivos tiene nombre y extensión.
La extensión del archivo (apellido) indica la procedencia de la aplicación del archivo.


Principales extensiones de archivos: 

  • .docx: documento word 
  • .exe: fichero ejecutable.
  • .jpg: fichero de imagen con compresión JPEG.
  • .mp3: fichero de audio con compresión MP3.
  • .pdf: formato portable Acrobat.
  • .odt: OpenOffice Writer. 
  • .xlsx: hoja de cálculo Excel.
  • .zip: fichero comprimido.


PUNTO 5: COMPRIMIMOS ARCHIVOS

La compresión se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce. 



PUNTO 6: USAMOS ENTORNOS VIRTUALES 

Una máquina virtual es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos.