lunes, 28 de marzo de 2011

REDES LOCALES

RED
Es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, impresoras, etc.
Para crear la red es necesario un hardware que una los dispositivos (tarjetas, cables) y un software que inplemente las reglas de comunicación entre ellos (protocolos y servicios).
Tipos De Redes
- Lan (área local): Son redes de pequeña extensión donde el usuario es el dueño de la red con velocidades de 1 – 100 Mbps (megabytes).
- MAN (Metropolitan Area): Son redes de mayor extensión dan servicio a multiples usuarios se extiende dentro del área metropolitana.
- WAN (Wide Area Network): Son redes de gran extensión dan servicio a multiples usuarios, atraviesan incluso paises. Un ejemplo de red publica es internet.
Transmisión De Datos En Las Redes
-Para transmitir datos desde una estación a otra, estos son empaquetados y depositados en la red para que pueda leerlo en la red para que pueda leerlo en la estación de destino.
Cada vez debe transmitir una sola estación. Las estaciones deben estar siempre a la escucha para reconocer cuando llega un paquete para ella. En ocaciones, dos o mas estaciones intentan enviar paquetes al mismo tiempo, esto produce un error y obliga a que intenten enviar de nuevo el paquete.

Protocolo De Red TCP/IP
 Es necesario un mecanismo que prevenga y resuelva el problema de que varias extaciones transmitan de forma ordenada y una cada vez, así como el origen y destino de los paquetes. Para ello se han implementado los llamados protocolos.
El protocolo TCP (Transmission Control Protocol) garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en el que se transmitieron.
Todas las computadoras e interfaces tiene una dirección IP (Internet Protol) única que las identifica. El tamaño es de 4Bytes.
Las tarjetas ethernet disponen de otro número único que las identifica, la MAC de 6Bytes que tiene gran importancia en una red local. Sin embargo este número MAC no es posible utilizarlo como dirección a larga distancia.
La mascara de red define para una computadora (PC) lo que se encuentra fuera y dentro de la sub-red. Para acceder aquella computadoras que se encuentran fuera de la sub-red utilizamos un enrutador (router) o una pasarela (gateway).
DNS (Domain Name System/Sistema de nombre de dominio)
- Es un sistema encargado de realizar la agignación de una dirección IP a uno o varios nombres. Gracias a este sistema no necesitamos recordar direcciones IP.
Hardware Necesario
 Tarjeta de red: Una tarjeta o adaptador de red permite la comunicación con dispositivos conectados entre si y tambien permite compartir recursos entre dos o más computadoras. Hay diversos tipos de adaptadores, pueden ser integrados en la placa base, internos (PCI o PCMCIA) o externos (USB), para conexiones cableadas (RJ45, BNC) o inalambricas (antena).Cables de conexión:
a) Par trenzado: Cable compuesto por parejas de hilos de cobre aislados i trenzados. Se utilizan cables compuestos por 4 pares.b) Coaxial: Cable compuesto por un hilo conductor rodeado de un aislante, otra maya conductora y un ultimo aislante. Permite mayor velodidad de transmisión pero es más dificil de manipular.c) Fibra Óprica: Cable compuesto de material transparente cubierto de una capa de material opaco. Permite enviar datos a muy alta velocidad y a largas distancias.→ Dispositivos de interconexión.a) HUB o concentrador: Se encarga de tomar los paquetes que llegan hasta una de sus entradas y enviarlos por el resto.b) SWITCH: Realiza la misma tarea que un HUB con la diferencia de que posee la capacidad de aprender y almacenar las direcciones MAC.c) ROUTER: Es un dispositivos inteligente. Es capaz de determinar la mejor ruta que debe tomar un paquete de datos. Usando las direcciones IP.

TEMA 8 SEGURIDAD DEL SISTEMA

En esta unidad vamos a ver las siguientes herramientas:
  • Herramientas para la seguridad del sistema contra espías:
    • SPYWARE (Programa espía).
    Cuando notes que tu PC empieza a hacer cosas extrañas, tales como mostrar barra de herramientas en tu navegador (firefox, chrome, etc...), cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un spyware. Estos programas pueden entrar a su PC sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
    ¿Cómo entran estos programas a nuestro PC?
    Cuando visitamos algunos sitios de internet no seguros, estos auto-instalan (la mayoría en forma oculta) mediante cookies, activex, javascript y algunos acompañados de algún virus o troyano, para facilitar las funciones de espionaje.
  • ACTIVEX: Son pequeños programas que se pueden incluir dentro de páginas web y sirven para realizar distintas acciones. Por ejemplo hay controles activex que nos muestran un calendario, un contador de visitas, etc.
    Son un poco parecidos a los plugins o applets de java (paquetes de software del ordenador), aunque una diferencia fundamental es la seguridad, ya que estos plugins no pueden tomar privilegios para realizar acciones malignas (como borrar un disco duro) y los controles activex si que pueden otorgarse permisos para hacer cualquier cosa.
    Los controles activex son de internet explore.
  • COOKIES: Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas web.
    ¿Qué información nos puede sacar un programa espía?
    Estos programas pueden tener acceso a los contactos de nuestro correo electrónico, contraseñas, dirección IP, páginas web que visitamos, softwares que tenemos instalados en nuestro equipo y nuestros datos personales.
    ¿Cuáles son los síntomas de infección?
    Algunos de los síntomas de infección son: cambio de la página de inicio del navegador y sin poder cambiarla, barras que aparecen en el navegador y no podemos eliminar, la navegación por páginas web se hace más lenta, etc...
    Para eliminar estos síntomas instalamos distintos programas anti-espía como ADWARE, SPYBOT, ADSOFTWARE. Busca los programas espías y los elimina de nuestro PC.
    • Herramientas para la limpieza y monitorización:
    Estas herramientas sirven para borrar los archivos temporales, las cookies, vaciar la papelera de reciclaje, quitar programas mal instalados o programas obsoletos.
    Algunos de estos programas son: CCLEANER, BLEACHBIT (Guadalinex)
  • VIRUS: (CONCEPTO).
    Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables sin el consentimiento del usuario.
    Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumpla una determinada condición (una fecha concreta, una acción que realice el usuario, etc.)
    • TIPOS DE VIRUS:
      • Troyanos: Es un programa que se oculta dentro de otro y que produce efectos dañinos al ejecutarse éste último. En este caso, no es capaz de infectar otros soportes y sólo se ejecuta una vez aunque es suficiente para producir gran daño.
      • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema. El gusano se copia a si mismo sucesivamente, hasta que desborda la memoria RAM bloqueando el PC.
      • Virus de Macros: Una macro es una secuencia de órdenes de teclado y ratón asignada a un sólo comando. Los virus de Macros afectan a los archivos y plantillas que los contiene, actuando cuando se ejecute la Macros.
      • Virus de programas: Son virus que infectan archivos con extensiones .exe, .com, .bin, .dll y .sys.
      • Virus de boot: Son virus que infectan sectores de inicio de los discos duros. También pueden infectar las tablas de particiones de los discos.
      • Virus residentes: se colocan automáticamente en la memoria del PC y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
      • Virus de enlace o directorio: Estos virus modifican las direcciones que permiten acceder a los archivos del disco duro, y como consecuencia no es posible localizarlos y trabajar con ellos.
      • Spam: Los llamamos virus falsos pero en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. El contenido de estos correos o mensajes es principalmente de publicidad.
    • DETECCIÓN DE VIRUS:
      Para descubrir virus en nuestro PC, el antivirus utiliza diversas técnicas:
      • Test de longitud de archivos.
        Cuando un virus se instala en un programa por lo general aumenta su tamaño, delatando su presencia. Si el tamaño del archivo aumenta sin que el usuario lo modifique, puede sospechar que está en presencia de un virus.
      • Fecha de los archivos.
        Muchos de los virus modifican el tamaño de los archivos pero no cambian la fecha. Los sistema operativos normalmente cambian la fecha de un archivo en el que se acaba de trabajar para actualizarlo. Si comprobamos que la longitud del archivo cambió mientras que la fecha sigue siendo la misma, es probable que un virus lo haya atacado. Por lo general los antivirus detectan éste método.
      • La marca de los virus.
        Un virus no es más que un código informático. Puede contener una secuencia típica de código que indique su presencia y que pueda detectar el sistema. Este código típico se denomina marca.
        Puede tratarse de una cadena de caracteres, de un mensaje que se presente en la pantalla, etc.
        Para la identificación de los virus se puede proceder a realizar un listado de las marcas de todos los virus conocidos, y luego buscar en el disco duro la presencia de éstas marcas. Si se encuentra dos cadenas idénticas significa que hay presencia de virus en el PC.
      • ELIMINACIÓN DE VIRUS:
        Para eliminar virus de nuestro ordenador disponemos de los siguientes métodos:
        • Instalación de antivirus en el PC, como por ejemplo el Avast antivirus, NOD32 o el Norton. Estos programas nos eliminan los virus de forma automática.
        • Antivirus Online: son antivirus que se encuentran en internet y nos detecta posibles amenazas de nuestro PC. Normalmente se instala un pequeño plugin o complemento para poder ejecutar este antivirus. Un ejemplo de antivirus online es el Panda Activescan.
        • Eliminación manual: cuando el antivirus no puede eliminar un tipo de virus, como alternativa podemos arrancar el PC a prueba de errores e intentar eliminar el virus manualmente. Para conseguir esto último, debemos entrar con la cuenta de administrador.
        • Ejemplo de virus: JERUSALEM.B.
          Es un virus residente que infecta ficheros con extensión .exe, .sys o .com (ficheros ejecutables del sistema windows). Este virus se activa cuando la fecha del sistema es viernes 13 y eliminan todos los ficheros que se ejecutan en el sistema.

lunes, 21 de marzo de 2011

TEMA 9 CONSUMIBLES

TIPOS DE CONSUMIBLES:
Los consumibles son de tres tipos:
- Consumibles de almacenamiento: tenemos los Cds, DVD, BLU-RAY y los disquetes.
- Consumibles para impresoras: cartuchos de tinta, inyección y los tóner y unidades fotoconductores que se encuentran en las impresoras láser.
- Papel: En este grupo se engloba el papel normal, en sus diversos tipos, transparencia, papel fotográfico, etc...

9.2.1.Consumibles de almacenamiento:
Este tipo de consumibles se puede dividir en dos tipos:

9.2.1.1.Disquetes 3 ½: Estos discos están hechos de un material de plástico, recubierto por una capa magnética que almacena la información, y tienen una carcasa de plástico y unas partes metálicas. Su capacidad de almacenamiento es de 1,44 MB, por lo que se puede entender que actualmente está en desuso.

9.2.1.2.CD/DVD / BLU-RAY: están formados por un soporte plástico, que incluye una capa de un material que se quema al incidir un rayo láser procedente de la grabadora instalada en el PC. La capacidad de almacenamiento de un CD oscila entre los 700 y los 800 MB, la capacidad de un DVD de una cara y una capa es de 4,7 GB, pero encontramos DVDs con doble capa y doble cara cuya capacidad llega a los 17 GB. En el caso del BLU-RAY, su capacidad es de 25 GB siendo un disco de un capa y una cara. Su principal inconveniente por ahora es el precio.

9.2.2.Consumibles de impresoras:
La impresora es un periférico que utiliza muchos consumibles. Tanto los cartuchos de tinta, como los Tóner en la impresora láser, son elementos que tienen un coste alto y una duración que está limitada a un número de copias.
Los consumibles que necesita la impresora dependen del tipo, marca y modelo de fabricante.

9.2.2.1.Cartuchos de tinta: la tinta es un líquido que contiene varios colorantes y se utiliza para colorear una superficie de papel u otro material, con el fin de crear una imagen en el soporte utilizado.

lunes, 7 de marzo de 2011

Como crear Un documento Base de Datos

 COMO CREAR UN DOCUMENTO DE BASE DE DATOS

Lo Primero es el asistente para base de datos que nos dice si queremos crear uno desde cero ó abrir un archivo de datos existente. Nosotros vamos a darle a crear desde cero:
A continuacion le damos a finalizar y nos pedira que guardemos el archivo en el escritorio:
Bien ahora tenemos que empezar con el documento de base de datos, lo primero es darle a crear nueva tabla vista de diseño:
Ahora tenemos que poner en la tabla lo que queremos hacer una ficha de un alumno un cuadernillo etc:
Bien ya tenemos creado el archivo como podemos observar en la foto de abajo:
FIN

Tema 7 TEORIA TIC Dispositivos Multimedia

TEMA 7. DISPOSITIVOS MULTIMEDIA
7.1. INTRODUCCION
Podemos definir un entorno multimedia como una combinacion de contenidos que estan representados en imagenes (Estaticas y en Movimiento), sonidos y texto.
Un sistema multimedia es aquél que da soporte a los entornos multimedia.
Un sistema multimedia interactivo es el que permite al usuario participar de forma activa en el sistema, de tal manera que con sus interacciones, un usuario puede alterar los contenidos de dicho sistema.
7.2. DISPOSITIVOS MULTIMEDIA
los dispositivos multimedia son elementos Hardware que permiten la captura o envio de informacion multimedia. Los elementos Hardware utilizados son:
Tarjeta de sonido: Es el componente de un PC encargado de procesar las señales de audio. Tiene los siguientes componentes internos:
- DSP (DIGITAL SIGNAL PROCESSOR=PROCESADOR DIGITAL DE SEÑAL): Es una pequeña CPU que realiza calculos matematicos sobre la señal de audio, liberando a la CPU de la placa base de estas tareas.
- Conversor Analogico – Digital: Transforma la señal de audio (Por ejemplo un instrumento musical) a datos binarios que se meten en el PC.
- Conversor Digital – Analogico: Combierte datos binarios en señales de audio.

La tarjeta de sonido tiene 6 conectores de distintos colores:
Conector Rosa: Entrada Microfono
Conector Azul: Entrada de linea, Instrumentos musicales
Conector Verde: Salida de altavoces, canales frontal
Conector Negro: Altavoces, canales traseros
Conector Naranja: Salida de audio digital
Conector Amarillo: Salida de altavoz central ó puerto de juegos