LABORATORIO DE INFORMÁTICA I
- ADMINISTRACIÓN DE REDES (14)
- ALGORITMOS COMPUTACIONALES (13)
- INTRODUCCION A LA INFORMATICA (10)
- LABORATORIO DE INFORMÁTICA I (7)
- LABORATORIO DE INFORMÁTICA II (14)
- LABORATORIO DE INFORMÁTICA III (20)
- LABORATORIO DE INFORMATICA IV (15)
- LABORATORIO DE INFORMÁTICA V (15)
- LENGUAJE DE PROGRAMACION I (17)
- LENGUAJE DE PROGRAMACION II (9)
lunes, 25 de mayo de 2020
1.4 LA BARRA DE HERRAMIENTAS DE ACCESO RÁPIDO
1.3 TÉCNICAS ALGORÍTMICAS
Una técnica algorítmica es un proceso, que consiste en una serie de instrucciones detalladas que indican paso a paso lo que debe hacerse para resolver un problema determinado.
Tipos de técnicas algoritmicas
Pseudocodigo
diagrama de flujo
1.4 SERVIDORES DE INTERNET
¿Cómo funciona un servidor?
Tipos de servidores
La comunicación entre cliente y servidor depende de cada servicio y se define por medio de un protocolo de transmisión. Este principio puede aclararse partiendo de los siguientes tipos de servidores:Servidor web: la tarea principal de un servidor web es la de guardar y organizar páginas web y entregarlas a clientes como navegadores web o crawlers. La comunicación entre servidor (software) y cliente se basa en HTTP, es decir, en el protocolo de transferencia de hipertexto o en HTTPS, la variante codificada. Por regla general, se transmiten documentos HTML y los elementos integrados en ellos, tales como imágenes, hojas de estilo o scripts. Los servidores web más populares son el servidor HTTP Apache, los servicios de Internet Information Server de Microsoft (ISS) o el servidor Nginx.
Servidor de archivos: un servidor de archivos se encarga de almacenar los datos a los que acceden los diferentes clientes a través de una red. Las empresas apuestan por dicha gestión de archivos para que sea mayor el número de grupos de trabajo que tengan acceso a los mismos datos. Un servidor de archivos contrarresta los conflictos originados por las diferentes versiones de archivos locales y hace posible tanto la creación automática de las diferentes versiones de datos como la realización de una copia de seguridad central de la totalidad de datos de la empresa. En el acceso al servidor de archivos por medio de Internet entran en juego protocolos de transmisión como FTP (File Transfer Protocol), SFTP (Secure File Transfer Protocol), FTPS (FTP over SSL) o SCP (Secure Copy). Los protocolos SMB (Server Message Block) y NFS (Network File System) se encuentran habitualmente en las redes de área locales (LAN).
Servidor de correo electrónico: un servidor de correo electrónico consta de varios módulos de software cuya interacción hace posible la recepción, el envío y el reenvío de correos electrónicos, así como su puesta a punto para que estén disponibles. Por regla general funciona mediante el protocolo de transferencia simple de correo (SMTP). Los usuarios que quieran acceder a un servidor de correo electrónico necesitan un cliente de correo electrónico que recoja los mensajes del servidor y los entregue en la bandeja de entrada, proceso que tiene lugar a través de los protocolos IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).
Servidor de base de datos: un servidor de base de datos es un programa informático que posibilita que otros programas puedan acceder a uno o varios sistemas de bases de datos a través de una red. Las soluciones de software con una elevada cuota de mercado son Oracle, MySQL, Microsoft SQL Server, PostgreSQL y DB2. Los servidores de bases de datos ayudan a los servidores web, por regla general, a la hora de almacenar y entregar datos.
Servidor de juegos: los servidores de juegos son servidores (software) creados específicamente para juegos multijugador online. Estos servidores gestionan los datos del juego online y permiten la interacción sincrónica con el mundo virtual. La base de hardware de un servidor de juegos se encuentra en el centro de datos de los proveedores especializados o está disponible en una red doméstica local.
Servidor proxy: el servidor proxy sirve como interfaz de comunicación en las redes informáticas. En su papel de intermediario, el servidor proxy recibe las solicitudes de red y las transmite a través de su propia dirección IP. Los servidores proxy se usan para filtrar la comunicación, para controlar el ancho de banda, para aumentar la disponibilidad a través del reparto de cargas, así como para guardar datos temporalmente (caching). Además, los servidores proxy permiten una amplia anonimización, ya que la dirección IP del cliente queda oculta en el proxy.
Servidor DNS: el servidor DNS o servidor de nombres permite la resolución de nombres en una red. Los servidores DNS son de vital importancia para la red informática mundial (WWW), ya que traducen los nombres de host como www.example.com en la correspondiente dirección IP. Si quieres saber más sobre los servidores de nombres y sobre el sistema de nombres de dominio (DNS), visita nuestra guía digital.
1.-REALIZAR UN RESUMEN DEL TEMA.(MEDIA CUARTILLA).
2.-EXPLICAR EL FUNCIONAMIENTO DEL SERVIDOR DE INTERNET.(UNA CUARTILLA).
1.4 INFRAESTRUCTURA FÍSICA DE UNA RED
- cables,
- sistemas de conmutación y
- sistemas de señalización.
TAREA 4: ADMINISTRACIÓN DE REDES
1.-REALIZAR UN RESUMEN DEL TEMA.
2.-INVESTIGAR Y ESCRIBIR EN LA LIBRETA LA TABLA COMPARATIVA ENTRE LOS CABLES COAXIAL, UTP Y FIBRA ÓPTICA.
lunes, 18 de mayo de 2020
1.3 PANTALLA INICAL DE WORD
las características de cada elemento.
1. La barra de herramientas de acceso rápido contiene, normalmente, las opciones que más frecuentemente se utilizan. Los botones son Guardar, Deshacer (para deshacer la última acción realizada) y Rehacer (para recuperar la acción que hemos deshecho) y Abrir. El último botón abre el desplegable para personalzar los botones que aparecen en esta barra.
2. La barra de título, como ya hemos comentado, suele contener el nombre del documento abierto que se está visualizando, además del nombre del programa.
3 y 4. La cinta de opciones es el elemento más importante de todos, ya que se trata de una franja que contiene las herramientas y utilidades necesarias para realizar acciones en Word. Se organiza en pestañas que engloban categorías lógicas, por ejemplo, Inicio, Insertar, etc. Para cada pestaña hay una cinta de opciones diferente. Las veremos en detalle más adelante.
5. Los botones para cambiar la presentación de la cinta de opciones, minimizar, maximizar y cerrar.
6. Las barras de desplazamiento permiten la visualización del contenido que no cabe en la ventana. Hay una para desplazar el documento de forma vertical y otra de forma horizontal. En la imagen sólo se ve la vertical.
7. Al modificar el zoom, podremos alejar o acercar el punto de vista, para apreciar en mayor detalle o ver una vista general del resultado.
- Puedes pulsar directamente el valor porcentual (que normalmente de entrada será el tamaño real, 100%). Se abrirá una ventana donde ajustar el zoom deseado.
- O bien puedes deslizar el marcador hacia los botones - o + que hay justo al lado, arrastrándolo.
8. Las vistas del documento definen la forma en que se visualizará la hoja del documento. Por defecto se suele mostrar en Vista de impresión. Esto significa que veremos el formato de la hoja tal cual se imprimirá. Otros modos son para leer y para diseño web.
9. La barra de estado muestra información del estado del documento, como el número de páginas y palabras, o el idioma en que se está redactando. Podremos modificar esta información si hacemos clic sobre ella, ya que, realmente, son botones.
TAREA 3: LABORATORIO DE INFORMÁTICA II (MICROSOFT OFFICE WORD).
1.-ESCRIBIR EN LA LIBRETA TODOS LOS ELEMENTOS Y CARACTERÍSTICAS DE LA PANTALLA DE INICIO DE WORD.
FECHA DE ENTREGA: 22/05/2020
1.2 DEFINICIÓN DE UN ALGORITMO
TAREA 2: ALGORITMOS COMPUTACIONALES.
1.- HACER UN RESUMEN DEL TEMA.
2.- INVESTIGAR Y ESCRIBIR EN LA LIBRETA TODAS LAS CARACTERISTICAS Y TIPOS DE LOS ALGORTIMOS.
FECHA DE ENTREGA: 22/05/2020
1.3 SEGURIDAD EN INTERNET
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
Qué es la seguridad en Internet
La seguridad en Internet es una rama de la seguridad informática que se dedica a identificar y prevenir todas las amenazas que afectan a la red de redes. Básicamente internet se usa para el intercambio de información, información que puede estar en riesgo. Entre los peligros más habituales que afectan a usuarios y páginas web destacan:
- Robo de datos: bancarios, personales, etc…
- Virus
- Pishing (robo de identidad)
- Ataques DDoS: los ataques DDoS consisten en hacer un gran número de peticiones a una web en un corto espacio de tiempo para hacer que ésta se caiga.
- Spam
- Robo de información
Como ves son varias las amenazas a las que nos enfrentamos cuando navegamos por internet. Por suerte, hay formas de protegerse de ellas.
Medidas de privacidad y seguridad en internet
Antivirus:
La primera medida de seguridad básica en internet es contar con un antivirus. Son el primer filtro de protección contra amenazas y existen soluciones gratuitas bastante interesantes. Cualquier dispositivo con conexión debe contar con la protección de un antivirus, y eso incluye a tablets y smartphones.
Contraseñas:
Las contraseñas son otra de las brechas de seguridad que hay que controlar. Seguramente tengas cuenta en Google, Facebook o Twitter, por citar algunos servicios conocidos. Pero si sientes la tentación de usar siempre la misma contraseña por comodidad, piénsalo dos veces porque es lo contrario que recomiendan los expertos en seguridad informática. Además, de tener una contraseña diferente para cada cosa, éstas deben ser lo bastante seguras y difíciles de adivinar.
Seguridad de datos:
Si eres el responsable de una clínica, debes asegurarte de que la información de tus pacientes esté completamente a salvo. Clinic Cloud, nuestro programa de gestión de clínicas en la nube no solo facilita el manejo del historial médico de los pacientes sino que asegura que cumples a rajatabla los preceptos de la LOPD.
Navegación:
La seguridad navegando por Internet es en gran medida cuestión de sentido común. Entre los consejos habituales está evitar las páginas webs sospechosas (la mayoría de los antivirus detectan este tipo de virus). Las webs seguras cuentan con un certificado SSL, lo que significa que la url de la web llevará un https en vez de un http.
TAREA 3: LABORATORIO DE INFORMATICA V (INTERNET Y HTML).
1.-ESCRIBIR UN RESUMEN DEL TEMA(MEDIA CUARTILLA).
2.-INVESTIGAR Y ESCRIBIR CUALES LOS PRINCIPALES RIEGOS EN INTERNET (MAXIMO 10 RIEGOS EN INTERNET).
3.- MENCIONA UN MECANISMO O MÉTODO QUE UTILICES PARA PROTEGERTE DE LA INTERNET.
FECHA DE ENTREGAR VIERNES 22/05/2020.
1.3 MODELO ISO/OSI
Las 7 capas del modelo OSI
La Capa Física (Nivel 1) del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Capa de enlace de datos (Nivel 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa.
Capa de Red (Nivel 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP.
Capa de Transporte (Nivel 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.
En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte.
Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.
Capa de Sesión (Nivel 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
- Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
- Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
- Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
Capa de Presentación (Nivel 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de Aplicación (Nivel 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición “HTTP/1.0 GET index.html” para conseguir una página en html, ni lee directamente el código html/xml.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
- HTTP (HyperText Transfer Protocol) el protocolo bajo la www
- FTP (File Transfer Protocol) (FTAM, fuera de TCP/IP) transferencia de ficheros
- SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.
- POP (Post Office Protocol)/IMAP: reparto de correo al usuario final.
- SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
- Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.
TAREA 3 ADMINISTRACIÓN DE REDES.
1.- ESCRIBIR EN LA LIBRETA UNA CONCLUSIÓN DEL TEMA ACERCAR DEL MODELO OSI Y ESCRIBIR LAS CARACTERÍSTICAS DE LAS 7 CAPAS DEL MODELO OSI ANTERIORMENTE MENCIONADAS.