La tecnologia al alcance de tus dedos

La profesora nos ha enseñado.

Seccion 4º ESO C

Esta es nuestra clase de TIC.

Estamos aprendiendo a cambiar imágenes y textos de nuestro blog

Esto se debe tras la explicacion de la profesora en clase.

2º Trimestre.

Semana de repaso.

Este es el blog de TIC

Hoy es la entrega de este trabajo.

domingo, 24 de noviembre de 2019

Tema 4: Protección de equipos.


  • Punto 1: Cumplimos los objetivos de seguridad.
El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidelidad.
-Confidelidad: impide la visualización de los usuarios que no tienen permiso.
-Disponibilidad: el sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
-Integridad:impide la modificación a los usuarios no autorizados.


  • Punto 2: Identificamos amenazas.
La conexión en red de un equipo ofrece muchas ventajas y también amenazas.
Los malware se pueden clasificar en distintos tipos:
-Ocultos: se introducen en el equipo disfrazados.
-Infecciosos: se propagan infectando otros programas o contagiando otros equipos.
-Para obtención de beneficios: consiguen información que reporte algún beneficio económico.
-Otros: un falso programa de seguridad.
Hay dos tipos de malware infecciosos:
-Virus: infectan el sistema con la intención de modificarlos o dañarlos.
-Gusanos:se programan por algún medio de comunicación. El objetivo es llegar a la mayor cantidad de usuarios posibles y obtener información.

Malware oculto:
-Rootkies.
-Troyanos: generalmente alojados dentro de un archivo normal. Diversas tareas, como proporcionar un acceso no autorizado al sistema.

Tipos de malware para obtener beneficios:
-Spyware: robar datos y espiar los movimientos por la red. Venden esa información a empresas de publicidad.
-Adware: Creados para mostrarnos publicidad. Suelen ir combinados con otro tipo (spyware)
-Keylogger: almacenan todo lo que el usuario introduce y lo envían al exterior.
-Phishing: envio de correos electrónicos para conseguir información confidencial. Consigue redireccionando el navegador a páginas aparentemente iguales a páginas reales. (Pharming)
-Spam: envio indiscriminado de mensajes de correos no solicitados.
-Cookie: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias en el mercado.



  • Punto 3: Tomamos medidas de seguridad pasiva.
La seguridad pasiva es minimizar los efectos causados por un accidente, un usuario o malware.
-Uso de hardware adecuado: filtros de red o los sistemas de alimentación ininterrumpida.
-Utilidades de restauración y recuperación.
-Hacer copias de seguridad: software que permite hacer copias de seguridad e imágenes de disco duro.



  • Punto 4: Tomamos medidas de seguridad activa:
La seguridad activa tiene como objetivo proteger e evitar posibles daños en los sistemas informáticos.
-Uso de contraseñas.
-Uso de software de seguridad.
-Encriptción de datos.
La mayoría de estos programas ofrecen una versión gratuita con protección básica.
Los programas antimalware se dividen en:
-Antivirus: cuyo objetivo es detectar software malicioso, impedir su ejecucción y eliminarlo.
-Cortafuegos: consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.

Tema 3: Diseño de una red.


  • Punto 1: analiza,os los tipos de redes I.
Una red informática es un conjunto de equipos informáticos interconectados entre si para compartir recursos.
Hardware: equipos de interconexion, tarjetas de red y cables.
Software: aplicaciones de comunicaciones y sistemas operativos de red.
Hay tres tipos de equipos de interconexión:
-Concentrador: envía la información que recibe a todos los elementos conectados.
-Conmutador: selecciona a que dispositivo de la red va destinada la información.
-Encaminador: conecta redes informaticas y determina la ruta que debe seguir.


  • Punto 2: Analizamos los tipos de redes II.
Tipos de redes según:
-La cantidad de ordenadores que se unan y la distancia (PAN, pequeña cantidad de equipos; LAN, área geográfica reducida; MAN, área metropolitana y WAN, áreas extensas.)
-Su topología, es decir, según el modo en el que están interconectados (Bus, tronco o canal de comunicación, anillo; circulo o anillo, estrella; unidos a un nodo, estrella extendida; nodos secundarios a los principales, árbol; sin nodo central y malla; todos los nodos interconectados)
-Por el medio físico (red por cable; medios guiados y red inalámbrica;  comunicación entre equipos sin utilizar cables)

Tipos de red por cable:
-Coaxial: cuenta con un par de conductores concéntricos separados por un aislante.
-Fibra óptica: conducto generalmente de fibras de vidrios que transmite impulsos luminosos.
-Par trenzado: consiste en dos cables de cobre unidos entre sí de forma similar a una estructura de ADN. Según la forma en la que se agrupen pueden ser: pares trenzados ni apantallados, pares trenzados apantallados individualmente y pares trenzados apantallados.


  • Punto 4: Hacemos conexiones inalámbricas.
Una red inalámbrica es la que posibilita la unión de varios equipos sin necesidad de utilizar cables.
Conocemos dos tipos:
-Wifi: conexión de distancias cortas-medias, bandas de frecuencia de 2,4GHz y de 5GHz y transmite velocidades de 1,3GHz y supera coberturas a 300m.
-Bluetooth: conexión de distancia corta, banda de frecuencia de 2,4GHz y puede conseguir velocidades de hasta 50Mbps.

lunes, 18 de noviembre de 2019

Progamación.

REPEAT

Repeat tuerca                  
right
up
end
Repite las instucciones entre repeat y end el número de veces especificado a la derecha del repeat.

IF

if (tuerca == 0)
left
left
end
si se cumple la condición a la derecha del if se realizan las instrucciones que aparacen a continuación, antes del end.

IF ELSE

If (tuerca== 0)
left
left
else 
right
right
end
Si se cumple la condición a la derecha del if se ejecutan las instrucciones que aparecen entre if y else y si no se cumple dicha condición se ejecutan las instrucciones entre else y end. nunca se ejecuta todo.

DO WHILE.

up
do{
left
up
down
} while (! (tuerca==0)
Se realiza una primera vez incondicionalmente las instrucciones entre llaves y se seguirán repitiendo mientras  se cumpla la condición que aparece a la derecha de while.