viernes, 16 de noviembre de 2012

Autoevaluación Redes Informáticas y Seguridad.


AUTO EVALUACIÓN
1-Una red LAN tiene ámbito:
b) local
2- La topología de redes más utilizada en la actualidad es:
A) Árbol
3-La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene?
b)6
4-De las siguientes direcciones IP,¿cuál es la única falsa?
b) 268.190.2.3
5-El software malicioso que realiza llamadas telefónicas por módem por módem sin que el usuario de dé cuanta es:
c) Dialer
6-El software malicioso que permite a otro usuario a programa tomar el control de nuestro ordenador es:
b) Troyano.
7-El alcance máximo de una conexión bluetooth es aproximadamente de:
c) 10m.
8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual:
c) Infrarrojos
9. ¿Que herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware?
b) cortafuegos
10. ¿como se llama el dispositivo que nos permite convertir cualquier impresora en impresora wiffi?
b) servidor de impresión

Los virus troyanos


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Tipos de cables de redes.


Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se pueden agrupar en las siguientes categorías:
Cable coaxial: estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
A diferencia del cable trenzado (que se explicará a continuación) resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias. Los cables coaxiales se pueden dividir en Thinnet, que son cables finos, flexibles y de uso sencillo. Por otro lado, están los cables gruesos, llamados Thicknet. Estos resultan más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias. Ambos cables cuentan con un conector llamado BNC, para conectar los equipos y cables.
Los cables coaxiales son ideales para transmitir voz, datos y videos, son económicos, fáciles de usar y seguros.
cable coaxial redes
Cables de par trenzado: estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.
Cables de par trenzado redes
Cables de fibra óptica: estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.
Cables de fibra óptica redes
 


Resumen Tema 2 “Redes Informáticas”


Ideas claras.Tema 2
-Una red de informatica es el conjunto de ordenadores y dispositivos electronicos conectados entre si cuya finalidad es compartir recursos, imformacion y servicios.
-Podemos clasificar las redes en cuatro tipos: PAN (red de area personal), LAN (red de area local) MAN (red de area metropolitana) y WAN (red de area amplia).
-La distribucion o esquema que describela red se denomina topologia de la red. Existen distintas topologias de red: bus, estrella, anillo, arbol y malla.
-Los dispositivos que intervienen en una red son la tarjeta de red, los cables de conexión, el conmutador o switch y el router o enrutador.
La conexión inalambrica de dispositivos se realiza mediante ondas electromagneticas que propagan en el espacio entre una antena emisora y otro receptora y que pueden ser captadas por cualquier antena wifi.
-La principal finalidad de una red de equipos informaticos es compartir recursos, tanto archivos como dispositivos.
-La seguridad informatica abarca el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad.
-Las principales amenazas que afectan oi en dia a nuestros ordenadores son los virus informaticos, los gusanos informaticos, los troyanos, los espias, los dialers, el spam, el pharming y el phishing.
-Para luchar contra las amenazas informaticas disponemos de programas antivirus, antiespia, antispam y cortafuegos.
-Los dispositivos moviles como telefonos, pocket PC, manos libres, etc. Se conectan entre si utilizando tecnologias bluetooth e inflarrojos.




Autoevación “Sistemas Operativos”


Autoevaluacion Tema 1
1.-De las siguientes tareas ¿Cuál no depende del sistea operativo?
c) Configuracion de Bios
2.-¿Qué programa de Windows debemos ejeutar para abrir la consola MS-DOS?
a) CMD
3.-El proyecto de software libre se conce como:
b) GNU
4.-¿Cómo se conocela distribución Linux desarrollada por la junta de Andaalucia?
c) Guadalinex
5.-¿Cuántos platos tendrá un disco duro de 4 cabezas?
b) 2
6.-¿Cómo se llama el sector del disco duro que contiene la tabla de particiones?
b) MBR
7.-¿Qué sistema de archivos utiliza Windows xp?
b) NTFS
8.-¿Cuántas particiones extendidas puede tener un disco duro?
a) 1
9.-¿Cómo se llama el programa de Linux que gestiona las paticiones del disco duro?
b) Gparted
10.-¿Cuál es el tamaña máximo de los archivos en sistema FAT-32?
b) 4GB

Windows 8 "El nuevo Sistema Operativo"

Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátilesnetbookstabletasservidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8. Microsoft anunció que el lanzamiento de la versión final de Windows 8 se efectuará el 26 de octubre de 2012, 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.













Características nuevas en el sistema

  • Compatibilidad con USB 3.0
  • Interfaz Ribbon en el Explorador de Windows
  • Nueva tienda de Aplicaciones
  • Sistema de ficheros Protogon
  • Windows To Go



jueves, 15 de noviembre de 2012


                          Ideas claras

-Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos del sistema (tanto de hardware como de software) y permite la comunicacion del usuario con el ordenador.
-Un sistema operativo gestiona los recursos, presenta la interfaz de usuario , nos proporciona la herramienta de comunicacion entre el usuario y la maquina, administrativa los archivos y administra las tareas.
-El interprete de comandos es una aplicacion que comunica al usuario con el sistema operativo. El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada accion.
-Los sistemas operativos añaden programas extras que no son necesarios para el funcionamiento del equipo pero añaden valor al producto, ya que son accesorios que no suponen un coste adicional.
-El sistema operativoGNU/Linux es un sistema operativo libre o gratuito cuyo codigo de programacion es abierto; es decir, que un programador experto puede modificarlo y adaptarlo a sus necesidades.
-La forma en la que se debe organizar toda la informacion de un disco duro se denomina estructura logica. Para hacerlo, un disco duro contiene toda la informacion sobre las particiones presentes en el disco duro y aquellas que preparan el sistema operativo.
-Existen tres tipos de particiones: primarias, extendidas y unidades logicas.
-Los sistemas de archivos que utilizan los distintos sistemas operativos son: FAT, FAT32 Y NTFS para windows; ext2 y ext3 para Linux; y HFS y HFS+ para Mac.
-Los marcos son instrucciones programadas para automatizar tareas repetitivas.