viernes, 13 de marzo de 2020
miércoles, 15 de enero de 2020
Tema 8: Uso de herramientas de gestión.
enero 15, 2020
No comments
- Punto 1: ¿Qué son las bases de datos?
Hay varios tipo de base de datos. Según su estructura interna pueden ser:
1. Jerárquica.
2. En red.
3. Relacional.
4. Orientada a objetos.
5. Multidimensional.
- Campos: Son los datos incluidos en las columnas de una tabla.
- Registros: Son las filas de los datos de una tabla.
domingo, 24 de noviembre de 2019
Tema 4: Protección de equipos.
noviembre 24, 2019
No comments
- Punto 1: Cumplimos los objetivos de seguridad.
-Confidelidad: impide la visualización de los usuarios que no tienen permiso.
-Disponibilidad: el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
-Integridad:impide la modificación a los usuarios no autorizados.
- Punto 2: Identificamos amenazas.
Los malware se pueden clasificar en distintos tipos:
-Ocultos: se introducen en el equipo disfrazados.
-Infecciosos: se propagan infectando otros programas o contagiando otros equipos.
-Para obtención de beneficios: consiguen información que reporte algún beneficio económico.
-Otros: un falso programa de seguridad.
Hay dos tipos de malware infecciosos:
-Virus: infectan el sistema con la intención de modificarlos o dañarlos.
-Gusanos:se programan por algún medio de comunicación. El objetivo es llegar a la mayor cantidad de usuarios posibles y obtener información.
Malware oculto:
-Rootkies.
-Troyanos: generalmente alojados dentro de un archivo normal. Diversas tareas, como proporcionar un acceso no autorizado al sistema.
Tipos de malware para obtener beneficios:
-Spyware: robar datos y espiar los movimientos por la red. Venden esa información a empresas de publicidad.
-Adware: Creados para mostrarnos publicidad. Suelen ir combinados con otro tipo (spyware)
-Keylogger: almacenan todo lo que el usuario introduce y lo envían al exterior.
-Phishing: envio de correos electrónicos para conseguir información confidencial. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales. (Pharming)
-Spam: envio indiscriminado de mensajes de correos no solicitados.
-Cookie: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias en el mercado.
- Punto 3: Tomamos medidas de seguridad pasiva.
-Uso de hardware adecuado: filtros de red o los sistemas de alimentación ininterrumpida.
-Utilidades de restauración y recuperación.
-Hacer copias de seguridad: software que permite hacer copias de seguridad e imágenes de disco duro.
- Punto 4: Tomamos medidas de seguridad activa:
-Uso de contraseñas.
-Uso de software de seguridad.
-Encriptción de datos.
La mayoría de estos programas ofrecen una versión gratuita con protección básica.
Los programas antimalware se dividen en:
-Antivirus: cuyo objetivo es detectar software malicioso, impedir su ejecucción y eliminarlo.
-Cortafuegos: consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.
Tema 3: Diseño de una red.
noviembre 24, 2019
No comments
- Punto 1: analiza,os los tipos de redes I.
Hardware: equipos de interconexion, tarjetas de red y cables.
Software: aplicaciones de comunicaciones y sistemas operativos de red.
Hay tres tipos de equipos de interconexión:
-Concentrador: envía la información que recibe a todos los elementos conectados.
-Conmutador: selecciona a que dispositivo de la red va destinada la información.
-Encaminador: conecta redes informaticas y determina la ruta que debe seguir.
- Punto 2: Analizamos los tipos de redes II.
Tipos de redes según:
-La cantidad de ordenadores que se unan y la distancia (PAN, pequeña cantidad de equipos; LAN, área geográfica reducida; MAN, área metropolitana y WAN, áreas extensas.)
-Su topología, es decir, según el modo en el que están interconectados (Bus, tronco o canal de comunicación, anillo; circulo o anillo, estrella; unidos a un nodo, estrella extendida; nodos secundarios a los principales, árbol; sin nodo central y malla; todos los nodos interconectados)
-Por el medio físico (red por cable; medios guiados y red inalámbrica; comunicación entre equipos sin utilizar cables)
Tipos de red por cable:
-Coaxial: cuenta con un par de conductores concéntricos separados por un aislante.
-Fibra óptica: conducto generalmente de fibras de vidrios que transmite impulsos luminosos.
-Par trenzado: consiste en dos cables de cobre unidos entre sí de forma similar a una estructura de ADN. Según la forma en la que se agrupen pueden ser: pares trenzados ni apantallados, pares trenzados apantallados individualmente y pares trenzados apantallados.
Conocemos dos tipos:
-Wifi: conexión de distancias cortas-medias, bandas de frecuencia de 2,4GHz y de 5GHz y transmite velocidades de 1,3GHz y supera coberturas a 300m.
-Bluetooth: conexión de distancia corta, banda de frecuencia de 2,4GHz y puede conseguir velocidades de hasta 50Mbps.
- Punto 4: Hacemos conexiones inalámbricas.
Conocemos dos tipos:
-Wifi: conexión de distancias cortas-medias, bandas de frecuencia de 2,4GHz y de 5GHz y transmite velocidades de 1,3GHz y supera coberturas a 300m.
-Bluetooth: conexión de distancia corta, banda de frecuencia de 2,4GHz y puede conseguir velocidades de hasta 50Mbps.
lunes, 18 de noviembre de 2019
Progamación.
noviembre 18, 2019
No comments
REPEAT
Repeat tuerca
right
up
end
Repite las instucciones entre repeat y end el número de veces especificado a la derecha del repeat.
IF
if (tuerca == 0)
left
left
end
si se cumple la condición a la derecha del if se realizan las instrucciones que aparacen a continuación, antes del end.
IF ELSE
If (tuerca== 0)
left
left
else
right
right
end
Si se cumple la condición a la derecha del if se ejecutan las instrucciones que aparecen entre if y else y si no se cumple dicha condición se ejecutan las instrucciones entre else y end. nunca se ejecuta todo.
DO WHILE.
up
do{
left
up
down
} while (! (tuerca==0)
Se realiza una primera vez incondicionalmente las instrucciones entre llaves y se seguirán repitiendo mientras se cumpla la condición que aparece a la derecha de while.
sábado, 26 de octubre de 2019
Tema 2: Configuración de equipos informáticos.
octubre 26, 2019
No comments
- Punto 1: Instalamos el sistema operativo.
- La parte física.
- La parte lógica.
Según la licencia el software se puede clasificar en:
- Libre:programas gratuitos.(OpenOffice)
- Privativo: programas modificados o redistribuidos. (Windows)
- Freeware: programas que pueden redistribuirse pero no modificarse. (Mozilla Firefox)
- Shareware: igual que los freeware pero tras un tiempo hay que pagar una licencia. (Avast)
El sistema operativo forma parte del softwaredel ordenador y es el programa mas importante.
Estos deben reunir tres propiedades:
- Comodidad.
- Eficiencia.
- Capacidad de evolución.
(Aparece la información del procesador, RAM. velocidad del sistema operativo que tenemos instalado y también el modelo)
Tipos de sistemas operativos:
- Windows: privativo multitarea y fácil manejo.
- Linux: muy estable y seguro. (libre)
- Mac OS X: fácil de manejar y seguro. (privativo)
Existen sistemas operativos de muchas generaciones. Hay hasta la 10º generación. Las mas conocidas son la 3, 5º, 7º, 9º.
La interfaz gráfica es un conjunto de objetos gráficos mediante los cuales se representa la información.
- Punto 2: Instalamos y eliminamos aplicaciones.
- Procesadores de texto: crear y editar documentos de texto.
- Hojas de calculo: Aplicación informática que permite realizar cálculos.
- Editores de imágenes: permite tratar fotografías y dibujos.
- Editores de páginas web: permite crear páginas web.
- Programas de presentaciones: información en diapositivas.
- Editores de vídeos y audio: modificar vídeos y audios.
- Navegadores: conexión entre páginas web.
- Correo electrónico: enviar y recibir mensajes.
- Reproductores: reproducir audios y vídeos.
- Punto 3: Hacemos el mantenimiento del sistema operativo.
La desfragmentación es el proceso por el cual los archivos de un disco duro quedan en un área cintigua y sin espacios. De este modo se favorece el mantenimiento del sistema operativo y mejora su rendimiento.
Existen otras accciones como por ejemplo las siguientes:
- Instalar actualizaciones.
- Eliminar archivos.
- Realizar copias de seguridad.
- Crear puntos de restauración.
- Desactivar programas.
- Punto 4: Gestionamos archivos y carpetas.
Los archivos constan de un nombre compuesto por una etiqueta y una extensión.
Principales extensiones:
- .docx
- .jpg
- .xlsx
- .exe
- .mp3
- .odt
- .zip
Carpetas básicas de LINUX:
- /lib
- /home
- /root
- /boot
- /bin
- /tmp
- /dev
- /etc
- /urs
Un comando es una orden en forma de texto que el usuario da al sistema operativo.
- Comandos de Windows: dir, cd, md, copy, del, attrib, help, date, time, exit, cls, ver y format.
- Comandos de LINUX: is, cd, mkdir, cp, rm, chmod, help, date, time, exit, mv, du y filr.
- Punto 5: Comprimimos archivos.
- Punto 6: Usamos entornos virtuales.
Para poder usar estos programas, podemos utilizar los entornos virtuales.
viernes, 27 de septiembre de 2019
Tema 1: Elección de equipos informáticos.
septiembre 27, 2019
No comments
- Punto 1: Analizamos y comparamos los equipos.
Podemos encontrar distintos tipos de ordenadores, entre otros los siguientes:
- Superordenadores: Ordenador de alto rendimiento.
- Servidor: Nodo que forma parte de una red de ordenadores y sirve a otros.
- Estación de trabajo: Altas prestaciones y destinado al trabajo técnico y científico.
- Ordenadores de sobremesa: Instalado en una ubicación fija.
- Ordenador portátil: Uso personal y tamaño reducido.
- Ordenador netbook: portátil de bajo costo y pequeño tamaño. También elimina unidades ópticas.
- Ordenador mini-PC: ordenador que incorpora disco duro, unidades ópticas y fuentes de alimentación interna.
- Tableta: portátil compacto de pantalla táctil.
- Smartphone: teléfono móvil con sistema informático que dispone de las funciones de un ordenador.
Componentes:
-Unidades de almacenamiento: guardan datos.
-Procesador: ejecuta el software.
-Paca base: soporte físico que albergas los componentes esenciales.
-Fuente de alimentación: convierte la corriente alterna en una corriente continua que alimenta el hardware del ordenador.
-Memorias: contiene de forma temporal o permanente la información con la que trabaja el ordenador.
-Chipset: ayuda al procesador a comunicarse con el resto.
-Periférios: unidades de entrada y/o salidas de información.
- Punto 2: Elegimos el hardware.
Componentes:
-Unidades de almacenamiento: guardan datos.
-Procesador: ejecuta el software.
-Paca base: soporte físico que albergas los componentes esenciales.
-Fuente de alimentación: convierte la corriente alterna en una corriente continua que alimenta el hardware del ordenador.
-Memorias: contiene de forma temporal o permanente la información con la que trabaja el ordenador.
-Chipset: ayuda al procesador a comunicarse con el resto.
-Periférios: unidades de entrada y/o salidas de información.
- Punto 3: elegimos memoria.
-Memoria RAM: memoria de lectura o escritura.por ella pasan todos los programas antes de ser ejecutados y todos los datos antes de ser almacenados. Es volátil, desaparece cuando le falta alimentación.
-Memoria ROM: solo de lectura rápida. Viene con dos rutinas; una de arranque y otra de BIOS.
-Memoria: RAM CMOS: 64 bytes de capacidad. Solo se usa en el arranque del ordenador.
-Periféricos de entrada: aportan información al equipo informático.
-Periféricos e salida: reciben información del equipo informático.
-Periféricos de entrada/salida: introducen y extraen información del equipo informativo.
- Punto 5: usamos los dispositivos de almacenamiento.
se clasifica en los siguientes tipos:
-Magnético: discos duros de gran capacidad.
-Ópticos: escritura de una señal y su posterior lectura con un rayo láser.
-Magneto-óptico: tecnología mixta (magnética y óptica)
-Electrónico: mayor velocidad y fiabilidad.
- Punto 6: resolvemos conflictos en hardware.
1º El ordenador da un error.
2º¿Ha hecho algún cambio en el equipo?
- Sí: el cambio es el responsable. (usar rstui)
- No: ¿el equipo esta infectado con un virus? (Sí: el virus es el responsable. No: falla algún componente del hadware)
¿Qué hacer para evitar los fallos?
- Limpieza de los ventiladores.
- Repaso de masilla de adherencia.
- Desfragmentación.
el control de los dispositivos hadware se lleva a cabo mediante unos programas denominados controladores o drivers. (Programa que permite el funcionamiento optimo del dispositivo)
La mayoría de los controladores suelen ser dispositivos plug and play.
- Punto 7: Aprendemos el lenguaje de los ordenadores.
Suscribirse a:
Entradas (Atom)