https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxFkhlKMv7c9Vrd2oqYOXngePLr0BH-AdLMdhyphenhyphen5H9OaOyl-sCq1JtERIihETVmfyD6ytKrmn6DyysbREnICdn7Z8W-L8CmcWAigQtPzyAgYkPVtdhWkD7wOfuAjekKnVpLZ0C7bMrQTg/s1600/less.png

La importancia de las TICs

El futuro ya está aquí

La importancia de las TICs

Cada vez más grupos trabajando en esto

''

La importancia de las TICs

Más personas trabajando por el desarrollo de las TICs

'https://blogger.googleusercontent.com/img/proxy/AVvXsEj-Mx5egRxdE2OBs-rz-X5NHqFkll3uX-URXVUO8VwSjG_UZMSHMxHeUpAfFGEDSGeLtAnRG1BQVirrj9Kgos8ELtD35gvxQ-ARVS-PHxUK_elRMCOtZHdO7qzLf_3aQsKZ80zb2n2yOA-kCC7_IQeMspQv4v6HIAoU4JJ9igYgl-RNKPbMIHF6GWr4cTCF='

La importancia de las TICs

Todos los recursos que nos dan las TICs

La importancia de las TICs

Las TICs al alcance de tu mano

Wikipedia

Resultados de la búsqueda

lunes, 2 de diciembre de 2019

PROTECCIÓN DE EQUIPOS

1. CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD.
El objetivo de la seguridad informática es:

  • Confidencialidad. Impide la visualización de información a usuarios no actualizados.
  • Disponibilidad. 
  • Integridad. Impide la modificación de la información.
2. IDENTIFICAMOS AMENAZAS
Un malware tiene las siguientes características:

  • Oculto
  • Infeccioso
  • Obtienen beneficios
  • Otros.
Hay 2 tipos de malware:

  • Virus. Infectan archivos del equipo con la intención de modificarlos.
  • Gusanos. Se propagan por algún medio de comunicación. El objetivo es recoger información, atacar sitios webs o eliminar virus competidores
Hay varios tipos de malware oculto:
  • Rootkits
  • Troyanos: Está alojados en un archivo normal y pueden realizar diversas tareas como proporcionar un acceso no autorizado al sistema.
Malware con beneficio económico:
  • Spyware. Roban datos y espian los movimientos por la red. Venden esa informacion a empresas de publicidad.
  • Adware. Muestran publicidad.
  • Keylogger. Almacenan todo lo que el usuario introduce y lo envía al exterior.
  • Phishing. Envío de correos electrónicos para obtener información.
  • Pharming
  • Spam. Envío indiscriminado de mensajes no solicitados.
  • Cookie. Almacena la información sobre las preferencias en Internet para medir tendencias de mercado.
TIPOS DE SEGURIDAD
  • Pasiva. Minimiza los efectos causados por un accidente, usuario o malware con:
  1. Uso de hardware adecuado
  2. Utilidades de restauración y recuperación
  3. Copias de seguridad
  • Activa. Protege y evita los posibles daños en los sistemas informáticos.
Programas antimalware:
  • Antivirus
  • Cortafuegos
  • Antispam
  • Antiespía

lunes, 18 de noviembre de 2019

Programación

PROGRAMACIÓN
Repeat x
Right
Up
End

Se repite todo lo que se encuentra entre el repeat y el end el número de veces especificado.

if t== 0
left
left
end

Si se cumple la condición se ejecuta lo que se encuentra entre el if y el end

if t == 0
left
left
else
right
right
end

Si se cumple la 1ª condición se ejecuta lo que se encuentra entre el if y el else, sino lo que se encuentra entre else y if.

do(
left
up
down
)while (!(t==0))

Se hace una vez sí o sí y se repetirá si se cumple la condición

sábado, 26 de octubre de 2019

Diseño de una red

1. ANALIZAMOS LOS TIPOS DE REDES.
Una red informática es un conjunto de equipos interconectados entre sí para compartir recursos.
Se necesita:

  1. Hardware
  2. Software
Hay 3 tipos de interconexión:

  • Concentrador. Envía la información que recibe a todos los elementos conectados, excepto al que envío el mensaje.
  • Switch. Selecciona a que dispositivos de la red a destinada la información que recibe y se la manda a ellos.
  • Router. Conecta las redes informáticas y determina la ruta óptima.
Según la cantidad de ordenadores y la distancia las redes se diveden en:
  • Pan. Pequeña cantidad de equipos.
  • Lan. Equipos de un área geográfica pequeña
  • Man. Une equipos de un área metropolitana.
  • Wan. Une equipos de áreas extensas.
Según su topología:
Imagen relacionada
Podemos clasificarlo según el medio físico que utilicen:

  • Red por cable:
  1. Coaxial: Cuenta con un par de conductores concéntricos separados por un aislante.
  2. Fibra óptica: Es un conducto de vidrio que transmite impulsos luminosos.
  3. Par trenzado no apantallado. 
  4. Par trenzado apantallado individualmente. 
  5. Par trenzado apantallado
  • Red inalámbrica. Permite la comunicación sin utilizar cables.
4. HACEMOS CONEXIONES INALÁMBRICAS.
Una red inalámbrica es la que posibilita la unión de varios equipos:
Bluetooth. Corta distancia. Se pueden conseguir velocidades de hasta 24 Mbps.
Wifi. Distancia corta - media.


viernes, 25 de octubre de 2019

Configuración de equipos informáticos

1. INSTALAMOS EL SISTEMA OPERATIVO
Hay varios tipos de software:
  • Libre. Pueden modificarse y redistribuirse libremente.
  • Privativo. No pueden ni modificarse ni redistribuirse ni tampoco son gratuitos.
  • Freeware. Pueden redistribuirse pero no modificarse.
  • Shareware. Pueden redistribuirse pero no modificarse y después de un tiempo hay que pagar por la licencia.
2. COMPRIMIMOS ARCHIVOS
La comprensión de archivos se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce

3. USAMOS ENTORNOS VIRTUALES 
Una máquina virtual es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos.

viernes, 27 de septiembre de 2019

Elección de equipos informáticos



1. ANALIZAMOS Y COMPARAMOS LOS EQUIPOS INFORMÁTICOS.
Los equipos informáticos son:

  • Superordenador. Es un ordenador de alto rendimiento que se usa para fines de gran capacidad.

  • Servidor. Es un nodo que es un punto de intersección, conexión o unión de varios elementos que forma parte de una red de ordenadores y provee de servicios a otros nodos.


  • Estación de trabajo. Es un ordenador de altas prestaciones. Características:

  1. Procesador Intel Xeon ES - 1620V3.
  2. 16 GB de memoria RAM.
  3. 1 TB de disco duro.
  4. 2560 euros.

  • Ordenador de sobremesa. Es un ordenador fijo. Características:

  1. Procesador Intel i7- 4790S.
  2. Tarjeta gráfica NVIDIA GT720 2 GB.
  3. 6 GB de memoria RAM.
  4. 1 TB de disco duro.
  5. 800 euros.

  • Ordenador portátil. Es un ordenador personal. Características:

  1. Pantalla de 17,3 pulgadas.
  2. Procesador Intel i7 - 5500U.
  3. Tarjeta gráfica NVIDIA 840M 4 GB.
  4. 8 GB de memoria RAM.
  5. 1 TB de disco duro.
  6. 900 euros.





  • Ordenador notebook. Es un portátil de bajo costo y pequeño tamaño que tiene procesadores más modestos.


  • Ordenador mini - PC. Es un ordenador pequeño que incorpora todos los elementos a excepción del disco duro, las unidades ópticas y la fuente de alimentación interna.


  • Tableta. Es un ordenador portátil compacto de pantalla táctil. Características:

  1. Pantalla QXGA de 9,7 pulgadas.
  2. Procesador Exynos 5433 Octa Core.
  3. 3 GB de memoria RAM.
  4. 32 GB de almacenamiento.
  5. 500 euros..

  • Smartphone. Es un teléfono móvil construido con la arquitectura de un sistema informático.

ELEGIMOS EL HARDWARE
Los componentes más importantes del hardware son:

  • Procesador. Ejecuta el hardware
  • Placa base. Es el soporte físico que alberga los componentes esenciales.
  • Fuente de alimentación. Convierte la corriente alterna en una corriente continua que alimenta el hardware del ordenador.
  • Memorias. Contienen la información con la que trabaja el ordenador.
  • Chiset. Ayuda al procesador a comunicarse.
  • Periféricos. Son las unidades de entrada y/o salida de información.
  • Unidades de almacenamiento. Guardan datos y programas.
ELEGIMOS MEMORIAS

  • Memorias RAM. Es una memoria de lectura/ escritura. Por ella pasan todos los programas antes de ser ejecutados, y todos los datos antes de ser almacenados. Es volátil y la información desaparece cuando le falta la alimentación.
  • Memoria ROM. Es una memoria de solo lectura de fábrica con dos rutinas:
  1. Rutina de arranque. Hace un diagnóstico de dispositivos.
  2. Rutinas BIOS. Son miniprogramas de manejo de los dispositivos.
  • Memoria RAM CMOS. Solo se usa en el arranque del ordenador
ELEGIMOS LOS DISPOSITIVOS PERIFÉRICOS
Se pueden clasificar en:

  • Periféricos de entrada. 
  • Periféricos de salida.
  • Periféricos de entrada/ salida.


USAMOS LOS DISPOSITIVOS DE ALMACENAMIENTO.
Los dispositivos de almacenamiento son elementos que permiten guardar la información.

  • Magnético: Los discos duros de gran capacidad y las tarjetas de banda magnética.
  • Óptico. Se basa en la escritura de una señal y su posterior lectura con un rayo láser.
  • Magneto - óptico. Se basa en una tecnología mixta magnética y óptica.
  • Electrónico. Al no tener componentes mecánicos, ofrece mayor velocidad y fiabilidad.
RESOLVEMOS CONFLICTOS DE HARDWARE.

                                                                                                            Sí: El cambio es responsable.
El ordenador da un error: ¿He hecho algún cambio en el equipo? ↗

                                                                                                         ↘ No: Hay un virus. En este caso utilizamos el panel de control para escribir rstrui y dejarlo como estaba antes del virus.




PROTECCIÓN DE EQUIPOS

1. CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD. El objetivo de la seguridad informática es: Confidencialidad. Impide la visualización de inform...