Este documento proporciona información sobre conceptos básicos de direcciones IP, clases de direcciones IP, direcciones reservadas, y cómo configurar una dirección IP. También cubre servicios de red comunes como HTTP, DHCP, DNS, FTP y correo electrónico. Finalmente, discute certificaciones de Cisco y carreras relacionadas con redes.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
2. Feb 5
Direccionamiento IP
1.Que es una dirección IP
Es un numero formado por 4 valores que van de 0-
255 separados por un punto que se asigna a cada
dispositivo que se asigna a una red; esta dirección
permite la identificación de un equipo.
Ejemplo:
10.4.128.35
172.16.40.190
198.161.12 .4
2.Clases de direcciones
Las direcciones IP se clasifican en 4 clases:
Clase A. las direcciones de clase A se caracterizan
porque el primer numero esta entre 1- 126 - R.H.H.H
ejemplo:
10.148.1.240
124.1.4.8
Clase B. se caracterizan por que su primer numero esta
entre 128-191- R.R.H.H
Clase C. Se caracteriza porque el primer numero esta
entre 192-223-R.R.R.H
3.Direcciones reservadas
Loopback
Se utiliza para probar la tarjeta de red,son 127.0.0.0 y
127.0.0.1
Puerta de enlace (Gateway)
3. Es la dirección que permite que los demas
computadoras se conecten a internet.
El nombre de la red
Se usa para identificar la red se obtiene colocando los
números de host en 0.
Ejemplo:19.35.128.1-19.0.0.0
172.41.4.9-172.41.0.0
198.36.1.224-198.36.1.0
DNS (Domain name service)
Permite traducir las direcciones URL en direcciones IP
en el navegador,cada equipo que se conecta a una red
tiene 2 direcciones DNS.
★ DNS Principal: 200.13.249.101
★ DNS Alternativa: 200.13.224.254
www.google.com - 172.217.30.196
www.bancolombia.com - 184.172.240
www.faceboock.com - 157.240.6.35
www.youtube.com -172.217.30.206
4. Configuración dirección IP
4. Feb 8
Servicios de una red
Las redes en la actualidad usan una estructura de
comunicación llamada cliente - servidor, en la cual los
servidores prestan distintos servicios a los usuarios de
una red. En un servidor se puede montar uno o más
servicios.
NOTA: Es el computador principal de una red que
presta un servicio a los demás computadoras.
Los servicios que se pueden montar en una red son:
Servicio Web (HTTP):
Es cuando se aloja (guarda) una página web donde
pueden acceder los demás computadoras de una red.
Servicio DHCP (Dinamic Host Control Protocol):
5. Es un servicio que se encarga de distribuir
automáticamente las direcciones IP a los equipos de
una red.
Servicio DNS (Domain Name Service):
Es un servicio que permita buscar las direcciones IP de
una página web ingresada en el navegador. Sin este
servicio solo se podria navegar usando las direcciones
IP.
Servicio FTP (File Transfer Protocol):
Permite subir archivos que pueden ser descargados por
los demás computadoras a la red. Su servicio es similar
a las unidades de almacenamiento en la nube.
Servicios de correo ( Pop - SMTP) - E-mail:
Es un servicio que permite a los usuarios de una red,
manejar una cuenta de correo a través de la cual se
puede enviar y recibir mensajes, el servicio de envio se
denomina Pop y el de entrada de correos SMTP.En el
servidor se configuran los usuarios y sus contraseñas.
Feb 12
Frase:
“ Que tus sueños sean más grandes que tus miedos”
Certificaciones cisco
¿Que es cisco?
Cisco System es una empresa que se encarga de
producir equipos usados para la conectividad de una
red switches, router, access point, fireware o corta de
fuego.
6. Es una de las compañías más importantes del mundo
de las telecomunicaciones.
Referencia de cisco:
Fundado: 10 de diciembre de 1984 ; Hace 33 años en
San Francisco , California, Estados Unidos
Fundadores:
Leonard Bosack
Sandy Lerner
Área servida:
En todo el mundo
¿Qué es Cisco Netacad?
Cisco networking academy es una de las ramas de
cisco que es una plataforma de información que ofrece
cursos y carreras relacionados al mundo de las
telecomunicaciones. Para acceder a los cursos y
programas se registra en la plataforma y se paga por
algunos de ellos:
Introduction to Packet Tracer
Aprenda lo básico para usar Cisco Packet Tracer y así
simular las configuraciones de red.
El curso Introduction to Packet Tracer está diseñado para principiantes sin conocimiento
previo de redes. En el curso con autoinscripción se enseñan las operaciones básicas de
7. Cisco Packet Tracer, la sólida herramienta de simulación utilizada para visualizar las redes.
Las múltiples actividades prácticas se centran en ejemplos cotidianos que incluyen las redes
y la Internet de las cosas (IdC), lo que enfrenta a los alumnos a conceptos importantes y, al
mismo tiempo, refuerza el aprendizaje. Independientemente de si quieres desarrollar
conocimientos de redes o piensas realizar uno de los cursos de Networking Academy que
utilizan Packet Tracer, notarás que Introduction to Packet Tracer proporciona valiosos
consejos y mejores prácticas para el uso de Cisco Packet Tracer.
CCNA Routing and Switching
Aprenda conceptos básicos y avanzados sobre redes
con experiencia práctica y simulaciones para desarrollar
sus destrezas. CCNA Routing and Switching
La currícula de CCNA Routing and Switching (CCNA Routing y Switching) es una puerta
para empleos de nivel básico en redes y carreras profesionales en TI. La currícula consta de
4 cursos de 70 horas: Introduction to Networks, Routing and Switching Essentials, Scaling
Networks y Connecting Networks. Los primeros dos cursos lo preparan para el examen de
certificación Cisco CCENT o para estudiar CCNA Security. Se recomienda realizar los
cuatro cursos antes del examen de certificación CCNA Routing and Switching de Cisco.
Mobility Fundamentals
Aprenda las nociones básicas y los conceptos sobre
redes inalámbricas y móviles que le servirán como base
para una carrera en redes.
Creado por la comunidad de Networking Academy, Mobility Fundamentals
(Fundamentos sobre movilidad) es una serie de módulos que desarrollan los
conceptos presentados en IT Essentials y los primeros dos cursos CCNA Routing
and Switching. Cada módulo del curso dura 1,5 horas y cubre una variedad de
temas relacionados con la movilidad y la conexión inalámbrica, como las
tecnologías, los estándares y la configuración de una simple red doméstica.
Carreras:
Soporte técnico
¿Su expresión es siempre una sonrisa? Los proveedores de soporte técnico son
buenos para resolver problemas, además de ser personas agradables y de trato
cordial. Las personas que trabajan en soporte técnico se convierten en expertos en
8. el área de productos o soporte, por lo que se trata de un buen camino hacia el
progreso.
Cargos: operador de soporte técnico, técnico de soporte técnico, ingeniero de
soporte técnico, técnico de soporte técnico de redes, ingeniero de soporte técnico
de redes.
Administración de seguridad
¿Puede pensar como un hacker? Un especialista en seguridad debe mantenerse
actualizado con la tecnología y descubrir los puntos débiles antes de que lo haga
otra persona. Disfruta resolviendo problemas complejos y puede documentar y
comunicar su trabajo.
Cargos: administrador de seguridad (infraestructura, datos y aplicaciones),
arquitecto de seguridad de red, ingeniero en seguridad de red, especialista en
seguridad de red.
Administración de sistemas
Las personas que ven el panorama general y se preocupan por los detalles son los
pensadores de sistemas. Los sistemas pueden incluir cualquier combinación de
computadoras, dispositivos, software y redes, así como personas, funciones
empresariales y operaciones.
Cargos: ingeniero en sistemas, integrador de sistemas, ingeniero de voz.
Certificaciones de cisco
Las certificaciones que emplea cisco se clasifican en
varios niveles cada uno de mayor complejidad según se
va ascendiendo, los niveles de cisco son:
CCENT(Cisco Certified Networking Technician):
Se aprende lo que se necesita para administrar una red
pequeña, todos los conceptos básicos relacionados al
montaje de una red.
CCNA (Certificado de cisco de asociación de trabajo en
la red):
Es la certificación más conocida de cisco en ella se
trabaja la configuración de equipos y la solución de
problemas sobre redes.
9. CCNP (Cisco Certified Networking Professional):
En este nivel se aprende a brindar soporte empresarial
virtualizar servicios y diseñar entornos de trabajo.
CCIE (Cisco Certified Internetwork Expert):
Esta certificación muestra las habilidades para el diseño
de redes y trabajo en internet tiene mucha validez a
nivel internacional.
Cisco Certified Architect:
Es el certificado más alto de cisco certifica los
conocimientos en la arquitectura y funcionamiento de
todos los equipos.
Feb 15
Equipos activos
Para realizar la conexión de los equipos de una red
existen diversos dispositivos cada uno de ellos con una
funcionalidad y unas características, los principales
equipos activos son:
- HUB (concentrador):
Es un dispositivo que permite conectar los
computadoras de una red; este dispositivo ya no se usa
en la actualidad porque fue reemplazado por los switch.
Estos equipos se encargaban de distribuir la señal entre
todos los computadoras haciendo la comunicación más
lenta si se conectaban mas equipos.
10. - Switch:
Permite la conexión de los computadoras de una red;
cada uno de los puertos tiene su propia velocidad que
no interfiere con los demás se clasifican según la
cantidad de puertos y la marca
Router:
Es un dispositivo que permite interconectar redes, tiene
conexiones LAN y conexiones WAN.
Modem (Modular de Modular):
11. Convierte la señal digital en análoga (Modular) y la
señal análoga en digital (De modular).
Acces point:
Es un dispositivo para conectar una red inalámbrica usa
la tecnología 802.11 (WIFI)
Feb 19
Frase: “ Las 3 rejas”
Enrutadores o Router
Un poco de historia
Es un dispositivo que proporciona conectividad a nivel
de red,su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes.
12. Arpanet fue la primera red creada por el hombre usaba
un dispositivo IMP para enviar mensajes y fue creado el
30 de agosto de 1969
Funciones de un Enrutador
Sirve para conectar subredes de la LAN a la WAN.
Su función principal consiste en enviar o encaminar
paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un
conjunto de máquinas IP que se pueden comunicar sin
la intervención de un encaminador (mediante puentes
de red o un switch).
Sistema operativo del Enrutador
El sistema operativo que utiliza se llama internet
operating system (IOS).
El router puede ser un dispositivo LAN o solamente
WAN pero, también puede ser dispositivo LAN Y WAN
al mismo tiempo.
ARPANET
Fue la primera red creada por el hombre, la empresa
que la desarrolló se llamaba ARPA y fue creada con
fines militares para luego convertirse en una de las más
utilizada en todo el mundo.
Componentes de un enrutador
Los principales componentes de un enrutador son:
Procesador:
Se encarga de procesar toda la información que fluye
por un enrutador.
Memoria Rom (Memoria de solo lectura):
13. En ella se almacenan los pasos para iniciar el
enrutador.
Memoria Ram (Random access memory):
Es la memoria de trabajo en la cual se almacena los
procesos de configuración de manera temporal.
Memoria Flash:
En ella se guarda una copia del sistema operativo.
Memoria NV ( No Volátil Ram Acces Memory):
Es el disco duro de un enrutador en el se almacena toda
la información de la configuración.
Buses:
Son las conexiones usadas para agregar las tarjetas de
expansiones.
Interfaces:
Son las conexiones del enrutador pueden ser WAN o
LAN.
Fuente de energía:
Abastece de energía todos los componentes de
enrutador.
Programas de un enrutador
Post: Power on self test - Alojado en rom
Bootstrap: Alojado en rom
Rom monitor: Alojado en rom
IOS: Internetwork operating system -
El sistema operativo de un enrutador
Modos del router
A la hora de configurar un enrutador se debe tener en
cuenta el estado o modo, los modos del enrutador son:
14. Modo usuario:
Este aparece al encender el enrutador.
Router >
Modo privilegiado:
Permite ejecutar comandos básicos como guardar la
configuración
Router #
Modo configuración:
Permite ejecutar con mandos para configurar el
enrutador.
Router (config) #
Modo configuración de interfaz:
Permite configurar las interfaces del enrutador.
Router (config-if) #
Feb 22
Comandos del enrutador
El enrutador es un dispositivo que permite interconectar
redes de cómputo, se encuentra en la capa 3 del
modelo OSI; para configurar un enrutador se puede
hacer desde uno de los computadores conectados a la
red a través de un navegador o conectando
directamente un equipo al enrutador usando
hyperterminal.
Comandos de configuración
Comando Enable: se usa para pasar del modo usuario
al modo privilegiado
Sintaxis
Router >enable-enter
Router #
15. Configure terminal: Sirve para pasar de modo
privilegiado al modo configuración
Router #-configure terminal
router(config) #
Comando hostname: Permite cambiar el nombre al
enrutador.
router (config) # hostname pepita.
Comando Banner Motd: Permite colocar un mensaje de
bienvenida al encender el enrutador.
Router (Config)# Banner motd “Frase”
Router (Config)#
Comando Enable Password: Sirve para colocar una
contraseña para pasar del modo usuario a modo
privilegiado.
Router (Config)# enable password colegio
Comando line console 0: permite colocar una
contraseña de consola que la pide al prender el
enrutador.
Router (Config)# line console 0 - enter
Router(Config-line)password gonzalo
Router(Config-LINE)#Login
Comando copy running config startup - config
Permite guardar la configuración del enrutador.
Router # copy running-config startup-config
Feb 26
Interfaces del enrutador
16. A cada una de las conexiones de un enrutador se les
denomina interfaces, cada una de ellas tiene un nombre
y se le debe asignar una dirección IP y una máscara. Un
router puede tener varias interfaces. Para configurar las
interfaces de un enrutador se usan los siguientes
comandos.
Comando Show IP Interface Brief
Muestra las interfaces de un enrutador.
Router# show IP interface brief
Comando IP address
Se usa para asignar una dirección IP a un interfaz del
enrutador.
Router (Config) # interface fastethernet 0/0
Router (Config) # IP address 172.16.1.1 255.255.0.0
Router (Config) # No shutdown
Router (Config) # exit
Router (Config) # exit
Router# show IP interface brief
17. Marzo 1
Frase: “No hay ciencia difícil, lo que hay es libros
complicados, profesores misteriosos y alumnas
perezosas”
Configuración gráfica enrutador
Para configurar un enrutador se puede usar el ambiente
gráfico en el cual se puede asignar el nombre, colocar la
dirección IP a las interfaces, activar las interfaces y
guardar la configuración.
18.
19. Marzo 5
Frase: “La cordialidad y la educación son las llaves para
abrir todas las puertas”
Seguridad informática
Es un conjunto de medios encaminados a lograr que
las información y los dispositivos de un sistemas de
cómputo sean accedidos solo por personas autorizados
prevenir,impedir, detectar y corregir violaciones.
Principios de la seguridad informática
★ Confidencialidad:Hace alusión a que la información
accedida solo por personas autorizadas.Ejemplos:
contraseñas, llaves, tarjetas de reconocimiento.
20. ★ Biometría: es el reconocimiento a través de la
huella,los ojos o el rostro.
★ Integridad: Garantizar que la información no haya
sido alterada interna o externamente.
Ejemplos:Encriptar.
★ Disponibilidad: Garantizar el acceso a la
información o sistema.Ejemplo:
Backup,virtualización, sistemas de copias
seguridad,UPS.
★ Autenticidad: Conocimiento que la información se
ha originado en una fuente válida del sistema.
Ejemplo: Firma digital.
★ Auditabilidad: es que puede ser revisado por otras
personas.Ejemplos:Logs
Amenazas a la Seguridad
★ vulnerabilidades físicas
★ vulnerabilidades naturales
★ vulnerabilidades de hardware y software
★ vulnerabilidades de los dispositivos de
almacenamiento
Elementos que afectan la seguridad
1. Hackers:Son los que se encargan de robar
información
2. Crackers:Personas de conocimientos que usan
para robar dinero.
3. Adware:contenido publicitario que se agregan a
programas y páginas.
21. 4. Malware:Es un programa o software para robar
información.
5. Phishing:Fraude mayormente cometido a través del
correo electrónico.
6. Pharming: Es clonar una página web o aplicación
7. Scanners: Sirve para sacar la información de un
sistema.
8. Sniffers: Son programas que se roban toda la
información que fluye en internet.
9. Exploit: Es una herramienta para descifrar claves a
través de la fuerza bruta.
Marzo 8
Criptografía
Es un proceso para proteger la información. La
información una vez encriptada sólo puede leerse con
una clave.
Para encriptar información se utilizan fórmulas
matemáticas.
Tipos de criptografía
Simétrica
Se utiliza una clave para cifrar y descifrar el mensaje
que conocido por el emisor y el receptor.
Asimétrica
22. Se basa en el uso de dos claves una pública y una
privada; la pública la usa el emisor, y la privada el
receptor.
Sistemas criptográficos
Texto a binario
Frase
la vida es color de rosas
Cifrado
01101100 01100001 00100000 01110110 01101001 01100100 01100001 00100000 01100101 01110011
00100000 01100011 01101111 01101100 01101111 00100000 01100100 01100101 00100000 01110010
01101111 01110011 01100001 01110011
Texto a hexadecimal
Texto original:
Hoy es jueves
Texto procesado:
48 4f 59 20 45 53 20 4a 55 45 56 45 53
Texto al revés
Texto original:
el lunes no hay modalidad
Texto procesado:
dadiladom yah on senul le
sasor ed roloc se on adiv al
Cifrado césar
En esta técnica descifrada cada letra por otra posición
hacia la izquierda. Para descifrar el mensaje se cambian
la posiciones hacia la derecha.
Lesny
PIWRC
Cifrado por transposición
23. Mensaje
AMGSU LAALD QDDEA URIAX EUOYM
3 5 2 1 4
Clave 5
1 2 3 4 5
A L Q U E
M A D R U
G A D I O
S L E A Y
U D A X M
Clave 6
1 2 3 4 5 6
N O V I V A
S P A R A Q
U E T U P R
E S E N C I
A S E N O T
E S I N O P
A R A Q U E
T U A U S E
N C I A S E
S I E N T A
Marzo 15
24. Vulnerabilidades de sistemas
1) Bloquear pantalla:
Con esta técnica se bloquean los iconos del escritorio
se captura la pantalla de inicio, se pone de fondo y se
ocultan los iconos.
2)Archivos ejecutables
3)Programas
4)Trucos navegadores
5)Políticas de seguridad
http://www.takethislollipop.com/
abril 2
Frase: el proceso denota a los perdedores, e inspira a
los ganadores
Programas seguridad
★ Wireshark (Analizador protocolo)
Es un programa que se encarga de capturar toda la
información que fluye dentro de una red (paquetes).
A cada uno de ellos contiene información como
documentos, imágenes e incluso contraseñas se
descarga gratuitamente de internet.
25.
26. ★ Teamviewer ver Permite
manejar o administrar un computador de manera
remota.
★ Central ops.net y Sever sniff.net
Estás permite rastrear la información de un sitio web los
sistemas operativos los correos electrónicos, los
teléfonos e información del sitio web.
27.
28. ★ Actividad google
★ Cronología
★ Archivo facebook
configuración y descargar información.
★ Actividad pc
31. Abril 5
Conceptualización
Metadatos: Toda la información que se almacena en un
dispositivo electrónico se hace en archivos generados
por los distintos programas.A parte de su contenido los
archivos contienen metadatos que muestran el tipo de
archivo, ubicación, las fechas de creacion,modificacion
y acceso, la ubicación, los atributos y la seguridad.
Para acceder a los metadatos se busca la opción
propiedades al dar click derecho.
Minería de datos:Es una especialidad de la informática
que busca explorar información en las bases de datos
se usa para inteligencia artificial, estadísticas y bases
de datos.
Informática forense:Es una especialidad de la
informática que se encarga de la recuperación de
información causada por intrusos o daños a los equipos.
32. seguimiento a criminales cibernéticos, y creación de
sistemas para prevenir ataques a la seguridad
Hacking ético:Es una tendencia que permite a los
expertos en seguridad a buscar vulnerabilidades, para
poder informar sobre ellas y poderlas prevenir.
Abril 9
Sistemas de Gestión de Bases de Datos
¿Que es una Base de datos?
Es un conjunto de información organizada en
campos,registros y tablas que debe tener sistemas de
acceso y seguridad.
documento nombre edad teléfono
03 ana 16 2222222
04 pepita 19 4444444
Tipos de Bases de Datos
hay 3 tipos de bases de datos:
★ Pequeñas: son aquellas donde se almacena poca
información y el nivel de seguridad es bajo.
Ej: BD libros.
★ Medianas: Mucha información y nivel medio de
seguridad. Ej: BD de un almacén.
★ Grande: Maneja grandes cantidades de información
y tiene un nivel alto de seguridad. Ej: BD
bancolombia-bancos.
33. USUARIOS
USUARIO FINAL: El que interactúa con la base de
datos.
USUARIO ESPECIALISTA: El que diseña y programa
aplicaciones para los usuarios finales.
DBA (DataBase Administrator): El que administra la
base de datos.
Sistema de gestión de bases de datos: Es un programa
que se encarga de administracion toda la información
que se almacena en una base de datos, los principales
programas son: Microsoft Access,Oracle,MYSQT,
INFORMIX, A400,GRUS
ABRIL 11
MICROSOFT ACCESS
Es un programa incluido en la suite de microsoft office,
que se usa para la creación y administración de bases
de datos.
Creación base de datos:
Para crear una base de datos de microsoft access se
ingresa al programa, se selecciona la acción nueva
base de datos y se selecciona el nombre y la ubicación
del archivo.
Diseño de tablas: Para diseñar una tabla en access se
crea la tabla y con click derecho se accede a la vista de
diseño, se relacionan los campos, tipos de datos,
descripciones y características.
34. Todas las tablas deben tener una clave principal ( un
campo que permite identificar todos los registros y no
permite datos repetidos.
Al finalizar se guarda la tabla.
Asistente para formularios
Un formulario es una ventana que permite acceder
información a una tabla; esto facilita la comprensión de
los datos para crear un formulario se debe seguir los
siguientes pasos:
1. buscamos crear asistente para formulario.
2. seleccionar tablas y campos.
3. seleccionar distribución
4. diseño o fondo.
5. nombre del formulario.
Abril 23
Frase: pensar es la tarea más difícil de las tareas, por
eso hay poca gente que se ocupa de ella.
Relaciones bases de datos
➔Tipos de bases de datos: Existen diversas formas
de clasificar las bases de datos, algunas de ella
son:
Según el acceso a la información:
1) Estáticas: luego de ingresar la información se usa
solamente para lectura(no se puede modificar). EJ:
BD registraduría
2) Dinámicas: Es aquella donde se ingresa, modifica
y elimina información en cualquier momento. EJ:
BD Banco.
35. ➔Base de datos relacional: una base de datos puede
contener una o varias tablas si existe una relación
entre ellas (campos comunes se denomina una
base de datos relacional) si no están relacionadas
la tablas se denomina BASE DE DATOS NO
RELACIONAL.
➔ Tipos de relaciones:
1)Uno a uno: En esta relación cada registro de la
primera tabla sólo puede tener un registro de la
segunda tabla. Ej: Países - capitales,
departamento-capitales.
2)Uno a muchos:Es la más común, en ella un registro
de la tabla uno puede tener muchos registros de la
tabla dos, cada registro de la tabla dos pertenecen
a un solo registro de la tabla uno.Ej: Clientes-
Facturas.
3)Muchos a muchos: En esta relación muchos
registros de la tabla uno pertenecen a muchos
registros a la tabla dos y viceversa; esta relación se
hace creando una tabla intermedia que contiene
campos de ambas tablas. Ej: Estudiante-materia.
36. abril 30
Base datos hospital san ignacio
Diseñar una BD para registrar los paciente del hospital,
ingresar 10 registros en cada tabla.
mayo 3
Consultas e Informes
Unos elementos de las Bases de Datos son las
consultas e informes.
¿Qué es una Consulta?
es una tabla que se extrae de otra tabla, en la cual se
pueden agregar criterios de búsqueda y campos con
operaciones. A una consulta se le puede realizar un
formulario para ingresar la información.
¿Qué es un Informe?
37. es un elemento de una base de datos que permite
extraer información de una tabla y presentarla en un
formato de impresión .
Ejercicio NÓMINA.
Elaborar una nomina en access para ingresar la
información de los empleados de una empresa teniendo
en cuenta los siguientes puntos:
salario mínimo: 781.242
subsidio Tte: los que ganen <1.562.484
Horas semana: 48 horas
Horas quincenales: 96 horas
Horas mensual: 192 horas
Valor hora: 4068
Tabla de empleados
Consulta de empleados
Formulario de empleados
Informe de empleados
Mayo 24
Frase: “La innovación es lo que distingue a los líderes
de los seguidores”
38. Mantenimiento preventivo y correctivo:
Preventivo:Es aquel en el cual se hace limpieza de los
componentes físicos, se actualizan programas, se
eliminan programas, se borran archivos temporales,se
eliminan cookies, se limpia el registro y se revisa el
antivirus el objetivo es evitar posibles fallas en el
sistema, debe realizarse al menos dos veces al año.
Correctivo: Busca reemplazar algún componente que no
permite el funcionamiento del computador o reinstalar
nuevamente todo el sistema(formatear el computador).
Clones vs Marca:Existen 2 tipos de computadoras, los
de marca donde todos sus componentes pertenecen a
una misma empresa
(lenovo,hp,dell,acer,apple,toshiba,samsung,asus,alienw
are,gateway,lanix,google).
Clon: es un compùtador ensamblado con componentes
de distintas marcas.
Caracteristicas PC: LaS principales características para
analizar el rendimiento y el precio de un computador
son.
- marca o clon
- procesador (Intel,AMD)
- memoria
- capacidad del disco duro
- sistema operativo
39. Everest:
Ficha técnica y precios:
Mayo 31
BIOS: Es una configuración que tiene todos los
dispositivos electrónicos donde se guarda la
configuración básica de este equipo.En la BIOS se
configura la fecha y hora, los discos,clave de acceso al
sistema y orden de booteo.
40. Organización del disco: Para guardar información en un
disco este debe tener una partición (división), estas
particiones definen el tamaño de disco y la forma en
cómo se almacena la información.Un disco se divide en
pistas,sectores y cilindros:
Pista: División concéntrica del disco.
Sector: División lateral del disco.
Bloque: Agrupación de sectores en una misma partición.
41. Particiones de disco: Cada sistema operativo tiene una
forma distinta de almacenar la información esto se llama
sistema de archivos los más usados son:
Windows:FAT(file allocation table),NTFS(new
technology file system)
LINUX: Ext1,ext2,reiserfs,linux swap
MAC: HFS(sistema archivos jerárquico)
HPFS(sistema archivos alto rendimiento)
WINDOWS
● Windows 3.1
● Windows 3.11 para trabajo en grupo
● Windows 95
● Windows 98
● Windows Me
● Windows XP
43. LINUX
● Red Hat Enterprise Linux
● Debian:
● openSUSE
● Fedora
● CentOS
● Arch Linux
● Manjaro
● Ubuntu
● Linux Mint
● Elementary OS
● Zorin OS
● Peppermint OS
● Puppy Linux
● Lubuntu
● Damn Small Linux
● SliTaz
● LXLE
44. ● Bodhi Linux
● Q4OS
● Distro Astro
● SteamOS
● ArtistX
● Ubuntu Studio
● Scientific Linux
● CEELD
● Edubuntu
● Openelec
MAC
● Mac OS X 10.0 (Cheetah)
● Mac OS X 10.1 (Puma)
● Mac OS X 10.2 (Jaguar)
● Mac OS X 10.3 (Panther)
● Mac OS X 10.4 (Tiger)
● Mac OS X 10.5 (Leopard)
● Mac OS X 10.6 (Snow Leopard)
● Mac OS X 10.7 (Lion)
45. julio 26
DO CASE Y SENTENCIASDE REPETICIÓN(FOR-WHILE)
En algunos programas se requiere escogerentre varias opciones para
eso se usa condicionesanidadas o se puede usar el comando DO
CASE (en caso). si el programa requiere que se repitan una serie de
pasos se debenusar los ciclos o bucles que permitenrealizar esta tarea
existen dos tipos de ciclo ellos son: el ciclo for o para y el ciclo while o
mientras.
- DO CASE (En caso): Este comando permite leer una variable y
según el valor de la variable realizar distintas tareas; la forma de
utilizar do case es según. la variable hacer