lunes, 28 de marzo de 2011

REDES LOCALES

RED
Es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, impresoras, etc.
Para crear la red es necesario un hardware que una los dispositivos (tarjetas, cables) y un software que inplemente las reglas de comunicación entre ellos (protocolos y servicios).
Tipos De Redes
- Lan (área local): Son redes de pequeña extensión donde el usuario es el dueño de la red con velocidades de 1 – 100 Mbps (megabytes).
- MAN (Metropolitan Area): Son redes de mayor extensión dan servicio a multiples usuarios se extiende dentro del área metropolitana.
- WAN (Wide Area Network): Son redes de gran extensión dan servicio a multiples usuarios, atraviesan incluso paises. Un ejemplo de red publica es internet.
Transmisión De Datos En Las Redes
-Para transmitir datos desde una estación a otra, estos son empaquetados y depositados en la red para que pueda leerlo en la red para que pueda leerlo en la estación de destino.
Cada vez debe transmitir una sola estación. Las estaciones deben estar siempre a la escucha para reconocer cuando llega un paquete para ella. En ocaciones, dos o mas estaciones intentan enviar paquetes al mismo tiempo, esto produce un error y obliga a que intenten enviar de nuevo el paquete.

Protocolo De Red TCP/IP
 Es necesario un mecanismo que prevenga y resuelva el problema de que varias extaciones transmitan de forma ordenada y una cada vez, así como el origen y destino de los paquetes. Para ello se han implementado los llamados protocolos.
El protocolo TCP (Transmission Control Protocol) garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en el que se transmitieron.
Todas las computadoras e interfaces tiene una dirección IP (Internet Protol) única que las identifica. El tamaño es de 4Bytes.
Las tarjetas ethernet disponen de otro número único que las identifica, la MAC de 6Bytes que tiene gran importancia en una red local. Sin embargo este número MAC no es posible utilizarlo como dirección a larga distancia.
La mascara de red define para una computadora (PC) lo que se encuentra fuera y dentro de la sub-red. Para acceder aquella computadoras que se encuentran fuera de la sub-red utilizamos un enrutador (router) o una pasarela (gateway).
DNS (Domain Name System/Sistema de nombre de dominio)
- Es un sistema encargado de realizar la agignación de una dirección IP a uno o varios nombres. Gracias a este sistema no necesitamos recordar direcciones IP.
Hardware Necesario
 Tarjeta de red: Una tarjeta o adaptador de red permite la comunicación con dispositivos conectados entre si y tambien permite compartir recursos entre dos o más computadoras. Hay diversos tipos de adaptadores, pueden ser integrados en la placa base, internos (PCI o PCMCIA) o externos (USB), para conexiones cableadas (RJ45, BNC) o inalambricas (antena).Cables de conexión:
a) Par trenzado: Cable compuesto por parejas de hilos de cobre aislados i trenzados. Se utilizan cables compuestos por 4 pares.b) Coaxial: Cable compuesto por un hilo conductor rodeado de un aislante, otra maya conductora y un ultimo aislante. Permite mayor velodidad de transmisión pero es más dificil de manipular.c) Fibra Óprica: Cable compuesto de material transparente cubierto de una capa de material opaco. Permite enviar datos a muy alta velocidad y a largas distancias.→ Dispositivos de interconexión.a) HUB o concentrador: Se encarga de tomar los paquetes que llegan hasta una de sus entradas y enviarlos por el resto.b) SWITCH: Realiza la misma tarea que un HUB con la diferencia de que posee la capacidad de aprender y almacenar las direcciones MAC.c) ROUTER: Es un dispositivos inteligente. Es capaz de determinar la mejor ruta que debe tomar un paquete de datos. Usando las direcciones IP.

TEMA 8 SEGURIDAD DEL SISTEMA

En esta unidad vamos a ver las siguientes herramientas:
  • Herramientas para la seguridad del sistema contra espías:
    • SPYWARE (Programa espía).
    Cuando notes que tu PC empieza a hacer cosas extrañas, tales como mostrar barra de herramientas en tu navegador (firefox, chrome, etc...), cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un spyware. Estos programas pueden entrar a su PC sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
    ¿Cómo entran estos programas a nuestro PC?
    Cuando visitamos algunos sitios de internet no seguros, estos auto-instalan (la mayoría en forma oculta) mediante cookies, activex, javascript y algunos acompañados de algún virus o troyano, para facilitar las funciones de espionaje.
  • ACTIVEX: Son pequeños programas que se pueden incluir dentro de páginas web y sirven para realizar distintas acciones. Por ejemplo hay controles activex que nos muestran un calendario, un contador de visitas, etc.
    Son un poco parecidos a los plugins o applets de java (paquetes de software del ordenador), aunque una diferencia fundamental es la seguridad, ya que estos plugins no pueden tomar privilegios para realizar acciones malignas (como borrar un disco duro) y los controles activex si que pueden otorgarse permisos para hacer cualquier cosa.
    Los controles activex son de internet explore.
  • COOKIES: Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas web.
    ¿Qué información nos puede sacar un programa espía?
    Estos programas pueden tener acceso a los contactos de nuestro correo electrónico, contraseñas, dirección IP, páginas web que visitamos, softwares que tenemos instalados en nuestro equipo y nuestros datos personales.
    ¿Cuáles son los síntomas de infección?
    Algunos de los síntomas de infección son: cambio de la página de inicio del navegador y sin poder cambiarla, barras que aparecen en el navegador y no podemos eliminar, la navegación por páginas web se hace más lenta, etc...
    Para eliminar estos síntomas instalamos distintos programas anti-espía como ADWARE, SPYBOT, ADSOFTWARE. Busca los programas espías y los elimina de nuestro PC.
    • Herramientas para la limpieza y monitorización:
    Estas herramientas sirven para borrar los archivos temporales, las cookies, vaciar la papelera de reciclaje, quitar programas mal instalados o programas obsoletos.
    Algunos de estos programas son: CCLEANER, BLEACHBIT (Guadalinex)
  • VIRUS: (CONCEPTO).
    Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables sin el consentimiento del usuario.
    Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumpla una determinada condición (una fecha concreta, una acción que realice el usuario, etc.)
    • TIPOS DE VIRUS:
      • Troyanos: Es un programa que se oculta dentro de otro y que produce efectos dañinos al ejecutarse éste último. En este caso, no es capaz de infectar otros soportes y sólo se ejecuta una vez aunque es suficiente para producir gran daño.
      • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema. El gusano se copia a si mismo sucesivamente, hasta que desborda la memoria RAM bloqueando el PC.
      • Virus de Macros: Una macro es una secuencia de órdenes de teclado y ratón asignada a un sólo comando. Los virus de Macros afectan a los archivos y plantillas que los contiene, actuando cuando se ejecute la Macros.
      • Virus de programas: Son virus que infectan archivos con extensiones .exe, .com, .bin, .dll y .sys.
      • Virus de boot: Son virus que infectan sectores de inicio de los discos duros. También pueden infectar las tablas de particiones de los discos.
      • Virus residentes: se colocan automáticamente en la memoria del PC y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
      • Virus de enlace o directorio: Estos virus modifican las direcciones que permiten acceder a los archivos del disco duro, y como consecuencia no es posible localizarlos y trabajar con ellos.
      • Spam: Los llamamos virus falsos pero en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. El contenido de estos correos o mensajes es principalmente de publicidad.
    • DETECCIÓN DE VIRUS:
      Para descubrir virus en nuestro PC, el antivirus utiliza diversas técnicas:
      • Test de longitud de archivos.
        Cuando un virus se instala en un programa por lo general aumenta su tamaño, delatando su presencia. Si el tamaño del archivo aumenta sin que el usuario lo modifique, puede sospechar que está en presencia de un virus.
      • Fecha de los archivos.
        Muchos de los virus modifican el tamaño de los archivos pero no cambian la fecha. Los sistema operativos normalmente cambian la fecha de un archivo en el que se acaba de trabajar para actualizarlo. Si comprobamos que la longitud del archivo cambió mientras que la fecha sigue siendo la misma, es probable que un virus lo haya atacado. Por lo general los antivirus detectan éste método.
      • La marca de los virus.
        Un virus no es más que un código informático. Puede contener una secuencia típica de código que indique su presencia y que pueda detectar el sistema. Este código típico se denomina marca.
        Puede tratarse de una cadena de caracteres, de un mensaje que se presente en la pantalla, etc.
        Para la identificación de los virus se puede proceder a realizar un listado de las marcas de todos los virus conocidos, y luego buscar en el disco duro la presencia de éstas marcas. Si se encuentra dos cadenas idénticas significa que hay presencia de virus en el PC.
      • ELIMINACIÓN DE VIRUS:
        Para eliminar virus de nuestro ordenador disponemos de los siguientes métodos:
        • Instalación de antivirus en el PC, como por ejemplo el Avast antivirus, NOD32 o el Norton. Estos programas nos eliminan los virus de forma automática.
        • Antivirus Online: son antivirus que se encuentran en internet y nos detecta posibles amenazas de nuestro PC. Normalmente se instala un pequeño plugin o complemento para poder ejecutar este antivirus. Un ejemplo de antivirus online es el Panda Activescan.
        • Eliminación manual: cuando el antivirus no puede eliminar un tipo de virus, como alternativa podemos arrancar el PC a prueba de errores e intentar eliminar el virus manualmente. Para conseguir esto último, debemos entrar con la cuenta de administrador.
        • Ejemplo de virus: JERUSALEM.B.
          Es un virus residente que infecta ficheros con extensión .exe, .sys o .com (ficheros ejecutables del sistema windows). Este virus se activa cuando la fecha del sistema es viernes 13 y eliminan todos los ficheros que se ejecutan en el sistema.

lunes, 21 de marzo de 2011

TEMA 9 CONSUMIBLES

TIPOS DE CONSUMIBLES:
Los consumibles son de tres tipos:
- Consumibles de almacenamiento: tenemos los Cds, DVD, BLU-RAY y los disquetes.
- Consumibles para impresoras: cartuchos de tinta, inyección y los tóner y unidades fotoconductores que se encuentran en las impresoras láser.
- Papel: En este grupo se engloba el papel normal, en sus diversos tipos, transparencia, papel fotográfico, etc...

9.2.1.Consumibles de almacenamiento:
Este tipo de consumibles se puede dividir en dos tipos:

9.2.1.1.Disquetes 3 ½: Estos discos están hechos de un material de plástico, recubierto por una capa magnética que almacena la información, y tienen una carcasa de plástico y unas partes metálicas. Su capacidad de almacenamiento es de 1,44 MB, por lo que se puede entender que actualmente está en desuso.

9.2.1.2.CD/DVD / BLU-RAY: están formados por un soporte plástico, que incluye una capa de un material que se quema al incidir un rayo láser procedente de la grabadora instalada en el PC. La capacidad de almacenamiento de un CD oscila entre los 700 y los 800 MB, la capacidad de un DVD de una cara y una capa es de 4,7 GB, pero encontramos DVDs con doble capa y doble cara cuya capacidad llega a los 17 GB. En el caso del BLU-RAY, su capacidad es de 25 GB siendo un disco de un capa y una cara. Su principal inconveniente por ahora es el precio.

9.2.2.Consumibles de impresoras:
La impresora es un periférico que utiliza muchos consumibles. Tanto los cartuchos de tinta, como los Tóner en la impresora láser, son elementos que tienen un coste alto y una duración que está limitada a un número de copias.
Los consumibles que necesita la impresora dependen del tipo, marca y modelo de fabricante.

9.2.2.1.Cartuchos de tinta: la tinta es un líquido que contiene varios colorantes y se utiliza para colorear una superficie de papel u otro material, con el fin de crear una imagen en el soporte utilizado.

lunes, 7 de marzo de 2011

Como crear Un documento Base de Datos

 COMO CREAR UN DOCUMENTO DE BASE DE DATOS

Lo Primero es el asistente para base de datos que nos dice si queremos crear uno desde cero ó abrir un archivo de datos existente. Nosotros vamos a darle a crear desde cero:
A continuacion le damos a finalizar y nos pedira que guardemos el archivo en el escritorio:
Bien ahora tenemos que empezar con el documento de base de datos, lo primero es darle a crear nueva tabla vista de diseño:
Ahora tenemos que poner en la tabla lo que queremos hacer una ficha de un alumno un cuadernillo etc:
Bien ya tenemos creado el archivo como podemos observar en la foto de abajo:
FIN

Tema 7 TEORIA TIC Dispositivos Multimedia

TEMA 7. DISPOSITIVOS MULTIMEDIA
7.1. INTRODUCCION
Podemos definir un entorno multimedia como una combinacion de contenidos que estan representados en imagenes (Estaticas y en Movimiento), sonidos y texto.
Un sistema multimedia es aquél que da soporte a los entornos multimedia.
Un sistema multimedia interactivo es el que permite al usuario participar de forma activa en el sistema, de tal manera que con sus interacciones, un usuario puede alterar los contenidos de dicho sistema.
7.2. DISPOSITIVOS MULTIMEDIA
los dispositivos multimedia son elementos Hardware que permiten la captura o envio de informacion multimedia. Los elementos Hardware utilizados son:
Tarjeta de sonido: Es el componente de un PC encargado de procesar las señales de audio. Tiene los siguientes componentes internos:
- DSP (DIGITAL SIGNAL PROCESSOR=PROCESADOR DIGITAL DE SEÑAL): Es una pequeña CPU que realiza calculos matematicos sobre la señal de audio, liberando a la CPU de la placa base de estas tareas.
- Conversor Analogico – Digital: Transforma la señal de audio (Por ejemplo un instrumento musical) a datos binarios que se meten en el PC.
- Conversor Digital – Analogico: Combierte datos binarios en señales de audio.

La tarjeta de sonido tiene 6 conectores de distintos colores:
Conector Rosa: Entrada Microfono
Conector Azul: Entrada de linea, Instrumentos musicales
Conector Verde: Salida de altavoces, canales frontal
Conector Negro: Altavoces, canales traseros
Conector Naranja: Salida de audio digital
Conector Amarillo: Salida de altavoz central ó puerto de juegos

jueves, 24 de febrero de 2011


1.Abrimos el procesador de texto writer y le damos a las teclas Ctrl + F12 para empezar la creación de la tabla.


2.Ponemos ponerle el nombre de la tabla , añadirle filas y columnas y el encabezado que queremos ponerle, le damos aceptar.







3.Una vez insertada las filas columnas , color de fondo , bordes al gusto de quien lo cre ya podeis introducir la infomación que se quiera.


lunes, 14 de febrero de 2011

Partes CPU y OVERCLOCKING

6.3 PARTES DE LA CPU
MEMORIA CACHE: es una cache usada por la unidad central de procesamiento de un PC para reducir el tiempo de acceso a la memoria ram. La cache es una memoria mas pequeña y rapida, la cual almacena copias de datos ubicados en la memoria principal usados con mas frecuencia.
Cuando el procesador necesita leer o escribir en una ubicación de memoria principal, 1º Comprueba si una copia de los datos esta en cache. Si es asi, el procesador lee o escribe de inmediato en la memoria cache, que es mucho mas rapida que la memoria principal.
6.4 TIPOS DE CPU
Según el fabricante que construya el micro procesador distinguimos dos modelos principalmente:
-Intel
-Pentium I, II, III y IV
-Celeron
-Centrino
-Core 2 Duo
-Core 2 Quad
-Core 2 Extreme
-Intel i7
-AMD
-Sempron
-Athlon 64
-Athlon 64x2
-Opteron
-AMD K5
-AMD K6

Vel. Interna, Externa (FSB), Socket, URL.

6.5Instalacion de CPU
Proceso para montar el ventilador junto al disipador de la CPU: Partimos de una placa base sin CPU. Lo primero que tenemos que hacer es localizar el zocalo de la CPU. Insertamos la CPU en el zocalo y para ello tenemos que levantar una pestaña o palanca que tiene el zocalo. Una vez introducido la CPU en el zocalo cerramos la pestaña para dejar fija la CPU en el zocalo.
A continuacion colocamos en la CPU pasta termica para favorecer la difusion termica entre la CPU y el disipador. Luego se coloca el disipador junto al ventilador y estos se atornillan o sujetan a la placa base. Por ultimo se conecta el ventilador a la placa base mediante un cable. Dicho conector de la placa se llama CPU_FAN (ventilador de la CPU).
Importante: Un disipador+ventilador mal montado puede provocar el deterioro de la CPU en cuestion de poco tiempo. Tampoco se debe olvidar conectar el ventilador de la CPU. Muchas placas no arrancan si no teneis el ventilador conectado a la CPU_FAN.

6.6Tipos de Zocalos
El montaje de la CPU se realiza con la ayuda de un zocalo soldado sobre la placa base. Generalmente distinguimos 3 tipos:
-LGA: La conexión de este zocalo se realiza mediante superficies de contacto lisas con pequeños pines en la placa.
-PGA: La conexión de este zocalo se realiza mediante pequeños agujeros y es la CPU quien tiene los pines. Se utiliza una palanca para anclar los pines de la CPU en los agujeros del zocalo, para que hagan buen contacto y no se suelten.
-SLOT: La CPU tiene forma de cartucho y se inserta en una ranura igual que la memoria RAM.

6.7Refrigeracion
La refrigeracion consiste en los mecanismos para bajar la temperatura de la CPU o cualquier circuito integrado. Tipos:
-Disipador Simple: Se ponen en contacto solamente un disipador para quitar el calor.
-Refrigeracion por aire: Ademas del disipador, se incluye un ventilador que enfria el disipador para retirar mas calor.
-Refrigeracion liquida: Consiste en hacer correr un liquido refrigerante en un circuito diseñado para retirar el calor de la CPU y de esta manera bajar la temperatura. El liquido es enfriado en cada ciclo completo.


6.8.OVERCLOCKING

Literalmente significa sobre el reloj, es decir, aumentar la frecuencia de reloj de la CPU. Esta practica pretende alcanzar una mayor velocidad de reloj, aunque esto pueda suponer una perdida de estabilidad o acortar la vida util de la CPU. Este aumento de velocidad produce un mayor gasto energetico, y por tanto una mayor produccion de calor en el componente electronico. A veces, los fallos producidos por esta practica, pueden dañar de forma definitiva la CPU y otras veces puede producir un reinicio que conlleva la perdida de datos de las aplicaciones abiertas. Esta tecnica no lo cubre la garantia.