Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Recurso=>Vulnerabilidad=>Amenaza=>Impacto=>Nivel de Riesgo
En este punto definimos las acciones a realizar para conseguir los objetivos
indicados al inicio.
Malware (Amenazas):
¿Qué es el malware?
Tipos de troyanos
Herramientas de seguridad:
Firewall o cortafuegos.
Antimalware.
Copias de seguridad.
Contraseñas fuertes.
Permisos adecuados.
Actualizaciones.
Cifrados.
Sentido Común.
Una copia de seguridad debe guardarse en diferente lugar del sistema al cual
se realizan las copas de seguridad. Discos duros, cd, DVD, pendrive, cinta…
Recomendaciones:
Seguridad Local.
Criptografía.
Técnica de escribir de forma que solamente sea legible para quien pueda
descifrarlo. El proceso de cifrado está basado en una clave, con ella cifro la
información que luego será descifrada por dicha clave u otra. Las Claves
pueden ser simétricas o asimétricas.
Como ejemplo citar que si usamos la clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando la clave pública. Lo que estamos
consiguiendo es la identificación y autentificación del remitente, puesto que
solamente él pudo usar su clave privada (salvo que alguien se la hubiese
podido robar). Esta es la base de la firma electrónica.
-Identificar al firmante.
Webs 2.0. Web social, colaborativa. Son sitios o aplicaciones web donde se
comparte contenido, donde el usuario es el centro.
Página web. Cada uno de los archivos que forman un sitio web. Contienen
texto, enlaces, contenido multimedia,… Accesible mediante un navegador
web.
Intenet of things. Intenet de las cosas, conexión entre los objetos cotidianos
e internet.
WYSIWYG es el acrónimo de What You See Is What You Get -lo que ves es lo
que obtienes.
Chipset. Circuito integrado digital que forma parte del procesador. Localizado
en la placa base.
En una segunda aproximación vamos a ver qué es lo que hay dentro de dicha
caja. Lo que nos vamos a encontrar va a ser dos tipos de elementos:
En una tercera fase vamos a ver con el detalle adecuado que es cada una de
estas partes citadas en la segunda fase.
Resumen:
Los soportes correspondientes a estos tres tipos de dispositivos junto con los
dispositivos magneto-ópticos ya obsoletos, son lo que se conoce como
soportes de información o soportes informáticos.
-Salida. Impresora
Algunos ejemplos:
Periféricos de Entrada:
Teclado
Ratón
Bola de guía (Trackball)
Lápiz óptico
Escáner
Joystick
Cámara (web Cam)
Micrófono
Lector códigos barras
Sensor de movimiento
Monitor
Impresora
Plotter
Altavoz
Televisión
Auriculares
Proyector, cañón
Periféricos de Entrada y Salida:
Monito Táctil
Multifunción
Disco duro
Lector de tarjetas de memoria o lectores de memorias.
Ej: Tarjetas SD
Disco Multimedia
Cinta Magnética
DVD
Modem
Fax
Router
Tarjeta de Red
Hub
Switch
Antena wifi
Bluetooth USB
Por otra parte, en todas las redes todos y cada uno de los dispositivos
conectados a una red, pc, Tablet, teléfono, router,… deben estar
identificados. Esta identificación se realiza mediante las IP.
Las IP, en concreto las IPv4 son número de 0-255 tomados en grupos de
cuatro y separados por un punto:
Switch. Dispositivo que conecta varios componentes dentro de una red como
equipos, impresoras, servidores, tv, consolas. Permitiendo a los diferentes
dispositivos compartir información y comunicarse entre sí. Facilita la
comunicación entre ellos.
Router. Dispositivo que conecta varias redes. Por ejemplo una red local e
internet.
Hub. Igual que un switch salvo que la comunicación es más eficiente por
medio del anterior.
-Escritorio
-Aplicaciones de Configuración.
-Seguridad
-Usuarios
-Permisos
-Escritorio
-Menú contextual
-Ventanas
-Buscador de archivos
-Unidades
-Papelera
-Administrador de Impresión.
-Impresoras Láser.
-Matriciales.
-Ejecutar Aplicaciones.
-F1 Ayuda
-CTRL+ C Copiar
- CTRL+ V Pegar
-CTRL+ X Cortar
- CTRL+Z: Deshacer
- CTRL+Y: Rehacer
-F5 Actualizar
…………………
Procesadores de texto.
Microsoft Word
WordPerfect
WordPad
Lotus Word Pro
Open office Writer
Libre Office Writer
Pages de iWork (Apple)
Procesador de texto de Google Drive, antiguo Google
Docs.
Hojas de Cálculo.
Las hojas de cálculo son una aplicación que permite manipular datos
numéricos y alfanuméricos dispuestos en forma de tablas.
2-Variables o dinámicos
4-Operadores
Aritméticos como: +, -, *, /
Texto. Como: &
Relacionales: <, >, >=, <=, =, <>
Referencia. En los rangos se usa el símbolo de los dos puntos (:)
Al igual que sucedía en los procesadores de texto, vamos a tener una serie de
formatos de presentación que aplicarán según el caso a uno, a varios o a
todos los elementos de la jerarquía. Algunos ejemplos:
Fuente.
Estilo negrita, cursiva, subrayado, negrita cursiva, subrayado
doble.
Tamaño de fuente.
Alto de fila y ancho de columna.
Color de fuente.
Subíndice y superíndice.
Tachado.
Color de celda o rango o fila o columna.
Alineaciones de celda o rango. Puede ser vertical y/o horizontal
dándose 9 posiciones combinándolas.
Sangrías.
Orientación del texto.
-Cálculo de subtotales
Imprimir la información:
-Área de impresión
Seguridad:
-Proteger hoja
-Proteger libro
Otras:
-Reemplazar.
- Zoom
-Imágenes
-Formas
-Hipervínculos
-Objetos.
-Alineación de objetos.
-Agrupado de objetos.
-Girar Objetos.
-Comprobación de ortografía
-Inmovilizar paneles
-Macros
Bases de datos.
Para trabajar con una base de datos lo vamos a hacer a través de lo que
conocemos como consultas o querys o queries. Notar que cualquier acción
que realicemos contra una base de datos la realizaremos a través de una
consulta, crear una base de datos, bórrala, insertar información, recuperar
información, el propio mantenimiento,…. Nosotros vamos a trabajar con
cuatro tipos de consultas:
Estas tablas están formadas por Campos, que van a ser cada una de las
columnas de la tabla. Imaginemos campos como el nombre, los apellidos, la
dirección, el teléfono, etc.
Todos estos campos van a formar lo que conocemos como registros, que van
a ser la información de los campos para cada uno de los elementos de
nuestra base de datos es decir cada una de las líneas de la tabla.
Curiosidades:
Una base de datos puede tener desde cero tablas, en el momento que se
crea la base de datos hasta muchísimas tablas, tantas como nos permita el
almacenamiento del sistema.
¿Cuántos registros puede almacenar una tabla? Por la misma razón desde
cero, tabla vacía hasta tantos como permita la capacidad de nuestro equipo o
servidor.
No pueden existir dos nombres de tabla iguales en una misma base de datos.
Texto
Numérico
Fecha/hora
Autonumérico
Fíjate que los datos personales deben estar repetidos por cada
asignatura. Para evitar esto lo que se realiza es una normalización, es
decir separar la información en varias tablas para evitar las
duplicidades. De esta forma en lugar de una sola tabla con toda la
información tendremos en este caso dos tablas, una par alumnos y
otra para asignaturas, tablas que deberemos relacionar para poder
tener la información de las asignaturas y sus notas relativas a cada
alumno.
Para realizar una relación entre dos campos de diferentes tablas, estos
deben tener el mismo tipo aunque pueden llamarse de diferente
forma.
Correo electrónico.
Características:
Rápido
Fiable
Cómodo
Económico
El mensaje siempre llega o se devuelve
Basado en una arquitectura cliente servidor
Hemos hablado que trabaja bajo una arquitectura cliente servidor, pero con
una peculiaridad, el servicio se ofrece mediante dos servidores, un servidor
de correo saliente, el que envía los mensajes y un servidor de correo
entrante, el que los recibe.
Enviar
Reenviar
Responder, Responder a todos.
Lista o libreta de direcciones o contactos
Reglas. Acciones prediseñadas basadas en los contenidos del
correo, por ejemplo enviar a la carpeta X todos los correos que
contengan cierta palabra en el asunto.
Confirmaciones de lectura
Crear firma
Firmar electrónicamente
Adjuntar ficheros.
o Comprimidos. No es posible adjuntar carpetas, para ello
debemos comprimirlas por ejemplo con WinZip (.zip) o
con Winrar (.rar o .zip) o con 7-Zip (.7z), existen muchos
más.
o No comprimidos, los archivos en su estado habitual.
De. Remitente
CC. Destinatario que recibe una copia del correo, no siendo este el
destinatario principal.
Curiosidades:
Microsoft Outlook
Mozilla Thunderbird
Opera Mail
ProtonMail
PostBox
Gmail
Hotmail
Yahoo!
Ejemplos:
Open Office
Libre Office
Microsoft Office
Apple iWork
Aplicaciones Ofimáticas dentro de Google Drive
Las redes de área local, LAN, usan el estándar Ethernet que determina las
propiedades de la red. Son redes localizadas en pequeños ámbitos o áreas
predeterminadas como habitaciones, edificios o conjunto de estos que
constan de software y hardware, cuyo fin como el de todas las redes es de
compartir recursos. Habitualmente formada por equipos e impresoras.
Red Internet:
Conocida como Red global o red de redes. Se trata de una red a nivel
mundial. En un conjunto de redes interconectadas que usan los protocolos
TCP/IP
http://www.informaticaparaoposiciones.net
Esto último realmente no existe, solo sirve para que sea más fácil
recordarlo, lo que existe son las IP con lo que debe haber algo que
Una vez lanzada la petición de un recurso web- una página web con
todos sus archivos de texto, multimedia, etc- el cliente y el servidor
web se comunican para solicitar y enviar recursos. En estas
comunicaciones se envían una serie de códigos de estado por parte del
servidor de forma que podemos conocer si todo ha ido bien o ha
existido algún problema. Todos hemos visto el famoso error 404 File
not found, o 403 de falta de permisos o los errores 500 errores en el
servidor.
Correo electrónico
Principales Navegadores:
Navegadores:
Interfaz Gráfica
Barra de título
Barra de menús, no aparece en las últimas versiones
Barra de navegación
Caja de direcciones
Botones
o Botón inicio
o Botón atrás y Botón adelante
o Botón actualizar
o Botón cancelar
Navegación por pestañas.
Área de visualización o de trabajo
Elementos destacables:
Intranet: