This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

miércoles, 24 de abril de 2019

TEM 4: PROTECCIÓN DE EQUIPOS




    2.- IDENTIFICAMOS AMENAZAS 

    Tipos:

    1. Ocultos: se introducen disfrazados en el equipo informático 
    2. Infecciosos: infectan programas del mismo equipo o a otros equipos 
    3. Obtención de beneficio: conseguir información para el reporte de algún beneficio económico 
    4. Otros: falso programa de seguridad que en vez de solucionar infecciones, infectan el sistema 

    Infecciosos:
    • Virus: infectan archivos para modificarlos o diñarlos
    • Gusano: el objetivo es coger información como contraseñas y se propagan por medio de comunicación como el correo electrónico 
    Ocultos:
    • Troyanos: están dentro de un archivo normal, su objetivo es pasar inadvertido y se instala cuando se ejecuta el archivo huésped. Pueden realizar diversas tareas como proporcionar un acceso no autorizado al sistema 
    Tipos de malware que quieren obtener algún beneficio económico:
    • Spyware: roban datos y espían los movimientos para vender la información a empresa de publicidad para fines comerciales 
    • Adware: muestran publicidad y suelen ir combinados con otro tipo de malware como el Spyware 
    • Keylogger: almacena la información que se escribe en el teclado y lo envían al exterior 
    • Phishing: suplanta páginas web para recoger datos y lo hacen enviándote un correo 
    • Spam: envíos de mensajes publicitarios y correos no solicitados 
    • Cookie: almacena la información del equipo sobre las preferencias de Internet para medir tendencias de mercado y este también la pueden usar los crackers

    TEM 3 - DISEÑO DE UNA RED


    CLASIFICACIÓN SEGÚN  DISTANCIA 


    Según la cantidad de ordenadores que se unan y la distancia que haya pueden ser:

    • PAN (área personal): red formada por pequeña cantidad de equipos situados a cortas distancias. Es una red que crea un solo usuario 
    • LAN (área local): red que une equipos en un área geográfica reducida como un edificio. Muchos ordenadores conectados a una red 
    • MAN (área metropolitana): una red que une equipos en una área metropolitana como una ciudad 
    • WAN (área mundial): una red que une equipos en áreas extensas como países, como el Internet.

    CLASIFICACIÓN DE RED II SEGÚN LA FORMA 



    TEM 2 - CONFIGURACIÓN DE EQUIPOS INFORMÁTICOS

    Según la licencia podemos clasificar el software en:
    • libre: puede modificarse y distribuirse. Ej: Ubuntu 
    • privativo: tiene limitaciones y nos es gratuito modificarlos y distribuirlos.  Ej:  Windows 
    • freeware: pueden redistribuirse libremente pero no modificarse.  Ej:  Mozilla 
    • shareware

    TEM 1 - ELECCIÓN DE EQUIPOS INFORMÁTICOS

    1.- ANALIZAMOS Y COMPARAMOS LOS EQUIPOS INFORMÁTICOS 

    En nuestra vida utilizamos muchos equipos informáticos. Aquí te vamos a indicar algunos de esos sistemas informáticos:
    • Superordenador: es un ordenador de alto rendimiento 
    • Servidor: modo de una red de ordenadores y provee de servicios a otros nodos. Un nodo es un punto de una red 
    • Estación de trabajo: ordenadores de altas prestaciones para un trabajo técnico y científico 
    • Ordenador de sobremesa: ordenador que tiene una ubicación fija 
    • Ordenador portátil: ordenador personal de peso reducido 
    • Ordenador netbook: ordenador que tiene procesadores modestos y elimina las unidades ópticas que son los láser que por ejemplo leen los discos que puede ser rojo o azul, este ultimo es capaz de leer algo mas preciso 
    • Ordenador mini-PC: ordenador pequeño incorpora todos los elementos menos el disco duro, unidades ópticas y fuente de alimentación interna 
    • Tableta: ordenador portátil de pantalla táctil
    • Smartphone: teléfono móvil construido con arquitectura de un sistema informático 

      2.- ELEGIMOS EL HARDWARE 

        El software es un sistema operativo del ordenador (como el windows), gracias a el se enciende el ordenador y esta guardado en el disco duro. El hardware son los componentes físicos de un ordenador, es decir es la parte que se puede tocar. Sus componentes más importantes son:
        • El procesador: ejecuta el software (CPU, UCP, microprocesador)
        • Placa base: soporte fisico que alberga los componentes esenciales como el procesador o la memoria 
        • Fuente de alimentación: convierte la corriente alterna en corriente que alimenta el hardware 
        • Memorias: contiene de forma temporal la información con la que trabaja el ordenador 
        • Chipset: ayuda al procesador a comunicarse con los componentes de la placa base 
        • Periféricos: unidades de entrada o salida de información como el ratón 
        • Unidades de almacenamiento: guarda datos o programas como el pendrive