La tecnologia al alcance de tus dedos

La profesora nos ha enseñado.

Seccion 4º ESO C

Esta es nuestra clase de TIC.

Estamos aprendiendo a cambiar imágenes y textos de nuestro blog

Esto se debe tras la explicacion de la profesora en clase.

2º Trimestre.

Semana de repaso.

Este es el blog de TIC

Hoy es la entrega de este trabajo.

domingo, 24 de noviembre de 2019

Tema 4: Protección de equipos.


  • Punto 1: Cumplimos los objetivos de seguridad.
El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidelidad.
-Confidelidad: impide la visualización de los usuarios que no tienen permiso.
-Disponibilidad: el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
-Integridad:impide la modificación a los usuarios no autorizados.


  • Punto 2: Identificamos amenazas.
La conexión en red de un equipo ofrece muchas ventajas y también amenazas.
Los malware se pueden clasificar en distintos tipos:
-Ocultos: se introducen en el equipo disfrazados.
-Infecciosos: se propagan infectando otros programas o contagiando otros equipos.
-Para obtención de beneficios: consiguen información que reporte algún beneficio económico.
-Otros: un falso programa de seguridad.
Hay dos tipos de malware infecciosos:
-Virus: infectan el sistema con la intención de modificarlos o dañarlos.
-Gusanos:se programan por algún medio de comunicación. El objetivo es llegar a la mayor cantidad de usuarios posibles y obtener información.

Malware oculto:
-Rootkies.
-Troyanos: generalmente alojados dentro de un archivo normal. Diversas tareas, como proporcionar un acceso no autorizado al sistema.

Tipos de malware para obtener beneficios:
-Spyware: robar datos y espiar los movimientos por la red. Venden esa información a empresas de publicidad.
-Adware: Creados para mostrarnos publicidad. Suelen ir combinados con otro tipo (spyware)
-Keylogger: almacenan todo lo que el usuario introduce y lo envían al exterior.
-Phishing: envio de correos electrónicos para conseguir información confidencial. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales. (Pharming)
-Spam: envio indiscriminado de mensajes de correos no solicitados.
-Cookie: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias en el mercado.



  • Punto 3: Tomamos medidas de seguridad pasiva.
La seguridad pasiva es minimizar los efectos causados por un accidente, un usuario o malware.
-Uso de hardware adecuado: filtros de red o los sistemas de alimentación ininterrumpida.
-Utilidades de restauración y recuperación.
-Hacer copias de seguridad: software que permite hacer copias de seguridad e imágenes de disco duro.



  • Punto 4: Tomamos medidas de seguridad activa:
La seguridad activa tiene como objetivo proteger e evitar posibles daños en los sistemas informáticos.
-Uso de contraseñas.
-Uso de software de seguridad.
-Encriptción de datos.
La mayoría de estos programas ofrecen una versión gratuita con protección básica.
Los programas antimalware se dividen en:
-Antivirus: cuyo objetivo es detectar software malicioso, impedir su ejecucción y eliminarlo.
-Cortafuegos: consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.

Tema 3: Diseño de una red.


  • Punto 1: analiza,os los tipos de redes I.
Una red informática es un conjunto de equipos informáticos interconectados entre si para compartir recursos.
Hardware: equipos de interconexion, tarjetas de red y cables.
Software: aplicaciones de comunicaciones y sistemas operativos de red.
Hay tres tipos de equipos de interconexión:
-Concentrador: envía la información que recibe a todos los elementos conectados.
-Conmutador: selecciona a que dispositivo de la red va destinada la información.
-Encaminador: conecta redes informaticas y determina la ruta que debe seguir.


  • Punto 2: Analizamos los tipos de redes II.
Tipos de redes según:
-La cantidad de ordenadores que se unan y la distancia (PAN, pequeña cantidad de equipos; LAN, área geográfica reducida; MAN, área metropolitana y WAN, áreas extensas.)
-Su topología, es decir, según el modo en el que están interconectados (Bus, tronco o canal de comunicación, anillo; circulo o anillo, estrella; unidos a un nodo, estrella extendida; nodos secundarios a los principales, árbol; sin nodo central y malla; todos los nodos interconectados)
-Por el medio físico (red por cable; medios guiados y red inalámbrica;  comunicación entre equipos sin utilizar cables)

Tipos de red por cable:
-Coaxial: cuenta con un par de conductores concéntricos separados por un aislante.
-Fibra óptica: conducto generalmente de fibras de vidrios que transmite impulsos luminosos.
-Par trenzado: consiste en dos cables de cobre unidos entre sí de forma similar a una estructura de ADN. Según la forma en la que se agrupen pueden ser: pares trenzados ni apantallados, pares trenzados apantallados individualmente y pares trenzados apantallados.


  • Punto 4: Hacemos conexiones inalámbricas.
Una red inalámbrica es la que posibilita la unión de varios equipos sin necesidad de utilizar cables.
Conocemos dos tipos:
-Wifi: conexión de distancias cortas-medias, bandas de frecuencia de 2,4GHz y de 5GHz y transmite velocidades de 1,3GHz y supera coberturas a 300m.
-Bluetooth: conexión de distancia corta, banda de frecuencia de 2,4GHz y puede conseguir velocidades de hasta 50Mbps.

lunes, 18 de noviembre de 2019

Progamación.

REPEAT

Repeat tuerca                  
right
up
end
Repite las instucciones entre repeat y end el número de veces especificado a la derecha del repeat.

IF

if (tuerca == 0)
left
left
end
si se cumple la condición a la derecha del if se realizan las instrucciones que aparacen a continuación, antes del end.

IF ELSE

If (tuerca== 0)
left
left
else 
right
right
end
Si se cumple la condición a la derecha del if se ejecutan las instrucciones que aparecen entre if y else y si no se cumple dicha condición se ejecutan las instrucciones entre else y end. nunca se ejecuta todo.

DO WHILE.

up
do{
left
up
down
} while (! (tuerca==0)
Se realiza una primera vez incondicionalmente las instrucciones entre llaves y se seguirán repitiendo mientras  se cumpla la condición que aparece a la derecha de while.

sábado, 26 de octubre de 2019

Tema 2: Configuración de equipos informáticos.


  • Punto 1: Instalamos el sistema operativo.
Todos los ordenadores tienen dos partes:
- La parte física.
- La parte lógica.

Según la licencia el software se puede clasificar en:
- Libre:programas gratuitos.(OpenOffice)
- Privativo: programas modificados o redistribuidos. (Windows)
- Freeware: programas que pueden redistribuirse pero no modificarse. (Mozilla Firefox)
- Shareware: igual que los freeware pero tras un tiempo hay que pagar una licencia. (Avast)



El sistema operativo forma parte del softwaredel ordenador y es el programa mas importante.
Estos deben reunir tres propiedades:
- Comodidad.
- Eficiencia.
- Capacidad de evolución.
(Aparece la información del procesador, RAM. velocidad del sistema operativo que tenemos instalado y también el modelo)



Tipos de sistemas operativos:
- Windows: privativo multitarea y fácil manejo.
- Linux: muy estable y seguro. (libre)
- Mac OS X: fácil de manejar y seguro. (privativo)





Existen sistemas operativos de muchas generaciones. Hay hasta la 10º generación. Las mas conocidas son la 3, 5º, 7º, 9º.

La interfaz gráfica es un conjunto de objetos gráficos mediante los cuales se representa la información.



  • Punto 2: Instalamos y eliminamos aplicaciones.
Algunas aplicaciones y su función:
- Procesadores de texto: crear y editar documentos de texto.
- Hojas de calculo: Aplicación informática que permite realizar cálculos.
- Editores de imágenes: permite tratar fotografías y dibujos.
- Editores de páginas web: permite crear páginas web.
- Programas de presentaciones: información en diapositivas.
- Editores de vídeos y audio: modificar vídeos y audios.
- Navegadores: conexión entre páginas web.
- Correo electrónico: enviar y recibir mensajes.
- Reproductores:  reproducir audios y vídeos.



  • Punto 3: Hacemos el mantenimiento del sistema operativo.
El sistema operativo se almacena en un disco duro. Este esta dividido en particiones, donde la información dentro de esta se almacena en cluters y al dividirlo en fragmentos se denomina fragmentación.

La desfragmentación es el proceso por el cual los archivos de un disco duro quedan en un área cintigua y sin espacios. De este modo se favorece el mantenimiento del sistema operativo y mejora su rendimiento.
Existen otras accciones como por ejemplo las siguientes:
- Instalar actualizaciones.
- Eliminar archivos.
- Realizar copias de seguridad.
- Crear puntos de restauración.
- Desactivar programas.



  • Punto 4: Gestionamos archivos y carpetas.
Las carpetas sirven para organizar la información por temas y pueden contener otras carpetas y archivos, que reciben el nombre de subcarpetas.

Los archivos constan de un nombre compuesto por una etiqueta y una extensión.
Principales extensiones:
- .docx
- .jpg
- .pdf
- .xlsx
- .exe
- .mp3
- .odt
- .zip

Carpetas básicas de LINUX:
- /lib
- /home
- /root
- /boot
- /bin
- /tmp
- /dev
- /etc
- /urs

Un comando es una orden en forma de texto que el usuario da al sistema operativo.
- Comandos de Windows: dir, cd, md, copy, del, attrib, help, date, time, exit, cls, ver y format.
- Comandos de LINUX: is, cd, mkdir, cp, rm, chmod, help, date, time, exit, mv, du y filr.




  • Punto 5: Comprimimos archivos.
La comprensión de archivos y de carpetas en el sistema de archivos NTFS se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce. Al abrir el fichero comprimido, el sistema restaura el contenido.



  • Punto 6: Usamos entornos virtuales.
Una máquina virtual de sistema es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos.
Para poder usar estos programas, podemos utilizar los entornos virtuales.


viernes, 27 de septiembre de 2019

Tema 1: Elección de equipos informáticos.


  • Punto 1: Analizamos y comparamos los equipos.
Normalmente cuando tenemos un ordenador a cerca de ellos sabemos que es un ordenador portátil, de mesa... Pero, ¿son realmente esos los nombres que reciben dichos ordenadores?
Podemos encontrar distintos tipos de ordenadores, entre otros los siguientes:


-
Superordenadores: Ordenador de alto rendimiento.
- Servidor: Nodo que forma parte de una red de ordenadores y sirve a otros.
- Estación de trabajo: Altas prestaciones y destinado al trabajo técnico y científico.
- Ordenadores de sobremesa: Instalado en una ubicación fija.
- Ordenador portátil: Uso personal y tamaño reducido.
- Ordenador netbook: portátil de bajo costo y pequeño tamaño. También elimina unidades ópticas.
- Ordenador mini-PC: ordenador que incorpora disco duro, unidades ópticas y fuentes de alimentación interna.
- Tableta: portátil compacto de pantalla táctil.
- Smartphone: teléfono móvil con sistema informático que dispone de las funciones de un ordenador.





  • Punto 2: Elegimos el hardware.
El hardware son los componentes físicos tecnológicos que constituyen el ordenador o interactúan con él.

Componentes:

-Unidades de almacenamiento: guardan datos.
-Procesador: ejecuta el software.
-Paca base: soporte físico que albergas los componentes esenciales.
-Fuente de alimentación: convierte la corriente alterna en una corriente continua que alimenta el hardware del ordenador.
-Memorias: contiene de forma temporal o permanente la información con la que trabaja el ordenador.
-Chipset: ayuda al procesador a comunicarse con el resto.
-Periférios: unidades de entrada y/o salidas de información.



  • Punto 3: elegimos memoria.
La memoria a la que acceder directamente el procesador se denomina memoria interna, y existen muchos tipo, entre otros los siguientes:
-Memoria RAM: memoria de lectura o escritura.por ella pasan todos los programas antes de ser ejecutados y todos los datos antes de ser almacenados. Es volátil, desaparece cuando le falta alimentación.
-Memoria caché: memoria rápida y de capacidad baja. Guarda datos recientemente procesados.
-Memoria ROM: solo de lectura rápida. Viene con dos rutinas; una de arranque y otra de BIOS.
-Memoria: RAM CMOS: 64 bytes de capacidad. Solo se usa en el arranque del ordenador.




  • Punto 4: elegimos los dispositivos periféricos.


Se pueden clasificar en:
-Periféricos de entrada: aportan información al equipo informático.
-Periféricos e salida: reciben información del equipo informático.
-Periféricos de entrada/salida: introducen y extraen información del equipo informativo.








  • Punto 5: usamos los dispositivos de almacenamiento.
Son los elementos que periten guardar la información con el que trabaja el equipo informativo.
se clasifica en los siguientes tipos:
-Magnético: discos duros de gran capacidad.
-Ópticos: escritura de una señal y su posterior lectura con un rayo láser.
-Magneto-óptico: tecnología mixta (magnética y óptica)
-Electrónico: mayor velocidad y fiabilidad.




  • Punto 6: resolvemos conflictos en hardware.
¿Cómo saber cuando hablamos de un problema de hardware?
1º El ordenador da un error.
2º¿Ha hecho algún cambio en el equipo?
    - Sí: el cambio es el responsable. (usar rstui)
    - No: ¿el equipo esta infectado con un virus? (Sí: el virus es el responsable. No: falla algún componente del hadware)

¿Qué hacer para evitar los fallos?

- Limpieza de los ventiladores.
- Repaso de masilla de adherencia.
- Desfragmentación.

el control de los dispositivos hadware se lleva a cabo mediante unos programas denominados controladores o drivers. (Programa que permite el funcionamiento optimo del dispositivo)

La mayoría de los controladores suelen ser dispositivos plug and play.



  • Punto 7: Aprendemos el lenguaje de los ordenadores.
La unidad mínima del código binario se llama bit. Se suele utilizar mas el byte u octeto, que es la agrupación de 8 bytes.