SlideShare una empresa de Scribd logo
**MI CUADERNO**
MELISSA IBARGÜEN
MODALIDAD:
TÉCNICO PROFESIONAL EN SISTEMAS
PROFESOR:
YOHANY ORTIZ
INSTITUCION EDUCATIVA GONZALO RESTREPO
JARAMILLO
SERVICIO NACIONAL DE APRENDIZAJE SENA
MEDELLÍN-2018
Feb 5
Direccionamiento IP
1.Que es una dirección IP
Es un numero formado por 4 valores que van de 0-
255 separados por un punto que se asigna a cada
dispositivo que se asigna a una red; esta dirección
permite la identificación de un equipo.
Ejemplo:
10.4.128.35
172.16.40.190
198.161.12 .4
2.Clases de direcciones
Las direcciones IP se clasifican en 4 clases:
Clase A. las direcciones de clase A se caracterizan
porque el primer numero esta entre 1- 126 - R.H.H.H
ejemplo:
10.148.1.240
124.1.4.8
Clase B. se caracterizan por que su primer numero esta
entre 128-191- R.R.H.H
Clase C. Se caracteriza porque el primer numero esta
entre 192-223-R.R.R.H
3.Direcciones reservadas
Loopback
Se utiliza para probar la tarjeta de red,son 127.0.0.0 y
127.0.0.1
Puerta de enlace (Gateway)
Es la dirección que permite que los demas
computadoras se conecten a internet.
El nombre de la red
Se usa para identificar la red se obtiene colocando los
números de host en 0.
Ejemplo:19.35.128.1-19.0.0.0
172.41.4.9-172.41.0.0
198.36.1.224-198.36.1.0
DNS (Domain name service)
Permite traducir las direcciones URL en direcciones IP
en el navegador,cada equipo que se conecta a una red
tiene 2 direcciones DNS.
★ DNS Principal: 200.13.249.101
★ DNS Alternativa: 200.13.224.254
www.google.com - 172.217.30.196
www.bancolombia.com - 184.172.240
www.faceboock.com - 157.240.6.35
www.youtube.com -172.217.30.206
4. Configuración dirección IP
Feb 8
Servicios de una red
Las redes en la actualidad usan una estructura de
comunicación llamada cliente - servidor, en la cual los
servidores prestan distintos servicios a los usuarios de
una red. En un servidor se puede montar uno o más
servicios.
NOTA: Es el computador principal de una red que
presta un servicio a los demás computadoras.
Los servicios que se pueden montar en una red son:
Servicio Web (HTTP):
Es cuando se aloja (guarda) una página web donde
pueden acceder los demás computadoras de una red.
Servicio DHCP (Dinamic Host Control Protocol):
Es un servicio que se encarga de distribuir
automáticamente las direcciones IP a los equipos de
una red.
Servicio DNS (Domain Name Service):
Es un servicio que permita buscar las direcciones IP de
una página web ingresada en el navegador. Sin este
servicio solo se podria navegar usando las direcciones
IP.
Servicio FTP (File Transfer Protocol):
Permite subir archivos que pueden ser descargados por
los demás computadoras a la red. Su servicio es similar
a las unidades de almacenamiento en la nube.
Servicios de correo ( Pop - SMTP) - E-mail:
Es un servicio que permite a los usuarios de una red,
manejar una cuenta de correo a través de la cual se
puede enviar y recibir mensajes, el servicio de envio se
denomina Pop y el de entrada de correos SMTP.En el
servidor se configuran los usuarios y sus contraseñas.
Feb 12
Frase:
“ Que tus sueños sean más grandes que tus miedos”
Certificaciones cisco
¿Que es cisco?
Cisco System es una empresa que se encarga de
producir equipos usados para la conectividad de una
red switches, router, access point, fireware o corta de
fuego.
Es una de las compañías más importantes del mundo
de las telecomunicaciones.
Referencia de cisco:
Fundado: 10 de diciembre de 1984 ; Hace 33 años en
San Francisco , California, Estados Unidos
Fundadores:
Leonard Bosack
Sandy Lerner
Área servida:
En todo el mundo
¿Qué es Cisco Netacad?
Cisco networking academy es una de las ramas de
cisco que es una plataforma de información que ofrece
cursos y carreras relacionados al mundo de las
telecomunicaciones. Para acceder a los cursos y
programas se registra en la plataforma y se paga por
algunos de ellos:
Introduction to Packet Tracer
Aprenda lo básico para usar Cisco Packet Tracer y así
simular las configuraciones de red.
El curso Introduction to Packet Tracer está diseñado para principiantes sin conocimiento
previo de redes. En el curso con autoinscripción se enseñan las operaciones básicas de
Cisco Packet Tracer, la sólida herramienta de simulación utilizada para visualizar las redes.
Las múltiples actividades prácticas se centran en ejemplos cotidianos que incluyen las redes
y la Internet de las cosas (IdC), lo que enfrenta a los alumnos a conceptos importantes y, al
mismo tiempo, refuerza el aprendizaje. Independientemente de si quieres desarrollar
conocimientos de redes o piensas realizar uno de los cursos de Networking Academy que
utilizan Packet Tracer, notarás que Introduction to Packet Tracer proporciona valiosos
consejos y mejores prácticas para el uso de Cisco Packet Tracer.
CCNA Routing and Switching
Aprenda conceptos básicos y avanzados sobre redes
con experiencia práctica y simulaciones para desarrollar
sus destrezas. CCNA Routing and Switching
La currícula de CCNA Routing and Switching (CCNA Routing y Switching) es una puerta
para empleos de nivel básico en redes y carreras profesionales en TI. La currícula consta de
4 cursos de 70 horas: Introduction to Networks, Routing and Switching Essentials, Scaling
Networks y Connecting Networks. Los primeros dos cursos lo preparan para el examen de
certificación Cisco CCENT o para estudiar CCNA Security. Se recomienda realizar los
cuatro cursos antes del examen de certificación CCNA Routing and Switching de Cisco.
Mobility Fundamentals
Aprenda las nociones básicas y los conceptos sobre
redes inalámbricas y móviles que le servirán como base
para una carrera en redes.
Creado por la comunidad de Networking Academy, Mobility Fundamentals
(Fundamentos sobre movilidad) es una serie de módulos que desarrollan los
conceptos presentados en IT Essentials y los primeros dos cursos CCNA Routing
and Switching. Cada módulo del curso dura 1,5 horas y cubre una variedad de
temas relacionados con la movilidad y la conexión inalámbrica, como las
tecnologías, los estándares y la configuración de una simple red doméstica.
Carreras:
Soporte técnico
¿Su expresión es siempre una sonrisa? Los proveedores de soporte técnico son
buenos para resolver problemas, además de ser personas agradables y de trato
cordial. Las personas que trabajan en soporte técnico se convierten en expertos en
el área de productos o soporte, por lo que se trata de un buen camino hacia el
progreso.
Cargos: operador de soporte técnico, técnico de soporte técnico, ingeniero de
soporte técnico, técnico de soporte técnico de redes, ingeniero de soporte técnico
de redes.
Administración de seguridad
¿Puede pensar como un hacker? Un especialista en seguridad debe mantenerse
actualizado con la tecnología y descubrir los puntos débiles antes de que lo haga
otra persona. Disfruta resolviendo problemas complejos y puede documentar y
comunicar su trabajo.
Cargos: administrador de seguridad (infraestructura, datos y aplicaciones),
arquitecto de seguridad de red, ingeniero en seguridad de red, especialista en
seguridad de red.
Administración de sistemas
Las personas que ven el panorama general y se preocupan por los detalles son los
pensadores de sistemas. Los sistemas pueden incluir cualquier combinación de
computadoras, dispositivos, software y redes, así como personas, funciones
empresariales y operaciones.
Cargos: ingeniero en sistemas, integrador de sistemas, ingeniero de voz.
Certificaciones de cisco
Las certificaciones que emplea cisco se clasifican en
varios niveles cada uno de mayor complejidad según se
va ascendiendo, los niveles de cisco son:
CCENT(Cisco Certified Networking Technician):
Se aprende lo que se necesita para administrar una red
pequeña, todos los conceptos básicos relacionados al
montaje de una red.
CCNA (Certificado de cisco de asociación de trabajo en
la red):
Es la certificación más conocida de cisco en ella se
trabaja la configuración de equipos y la solución de
problemas sobre redes.
CCNP (Cisco Certified Networking Professional):
En este nivel se aprende a brindar soporte empresarial
virtualizar servicios y diseñar entornos de trabajo.
CCIE (Cisco Certified Internetwork Expert):
Esta certificación muestra las habilidades para el diseño
de redes y trabajo en internet tiene mucha validez a
nivel internacional.
Cisco Certified Architect:
Es el certificado más alto de cisco certifica los
conocimientos en la arquitectura y funcionamiento de
todos los equipos.
Feb 15
Equipos activos
Para realizar la conexión de los equipos de una red
existen diversos dispositivos cada uno de ellos con una
funcionalidad y unas características, los principales
equipos activos son:
- HUB (concentrador):
Es un dispositivo que permite conectar los
computadoras de una red; este dispositivo ya no se usa
en la actualidad porque fue reemplazado por los switch.
Estos equipos se encargaban de distribuir la señal entre
todos los computadoras haciendo la comunicación más
lenta si se conectaban mas equipos.
- Switch:
Permite la conexión de los computadoras de una red;
cada uno de los puertos tiene su propia velocidad que
no interfiere con los demás se clasifican según la
cantidad de puertos y la marca
Router:
Es un dispositivo que permite interconectar redes, tiene
conexiones LAN y conexiones WAN.
Modem (Modular de Modular):
Convierte la señal digital en análoga (Modular) y la
señal análoga en digital (De modular).
Acces point:
Es un dispositivo para conectar una red inalámbrica usa
la tecnología 802.11 (WIFI)
Feb 19
Frase: “ Las 3 rejas”
Enrutadores o Router
Un poco de historia
Es un dispositivo que proporciona conectividad a nivel
de red,su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes.
Arpanet fue la primera red creada por el hombre usaba
un dispositivo IMP para enviar mensajes y fue creado el
30 de agosto de 1969
Funciones de un Enrutador
Sirve para conectar subredes de la LAN a la WAN.
Su función principal consiste en enviar o encaminar
paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un
conjunto de máquinas IP que se pueden comunicar sin
la intervención de un encaminador (mediante puentes
de red o un switch).
Sistema operativo del Enrutador
El sistema operativo que utiliza se llama internet
operating system (IOS).
El router puede ser un dispositivo LAN o solamente
WAN pero, también puede ser dispositivo LAN Y WAN
al mismo tiempo.
ARPANET
Fue la primera red creada por el hombre, la empresa
que la desarrolló se llamaba ARPA y fue creada con
fines militares para luego convertirse en una de las más
utilizada en todo el mundo.
Componentes de un enrutador
Los principales componentes de un enrutador son:
Procesador:
Se encarga de procesar toda la información que fluye
por un enrutador.
Memoria Rom (Memoria de solo lectura):
En ella se almacenan los pasos para iniciar el
enrutador.
Memoria Ram (Random access memory):
Es la memoria de trabajo en la cual se almacena los
procesos de configuración de manera temporal.
Memoria Flash:
En ella se guarda una copia del sistema operativo.
Memoria NV ( No Volátil Ram Acces Memory):
Es el disco duro de un enrutador en el se almacena toda
la información de la configuración.
Buses:
Son las conexiones usadas para agregar las tarjetas de
expansiones.
Interfaces:
Son las conexiones del enrutador pueden ser WAN o
LAN.
Fuente de energía:
Abastece de energía todos los componentes de
enrutador.
Programas de un enrutador
Post: Power on self test - Alojado en rom
Bootstrap: Alojado en rom
Rom monitor: Alojado en rom
IOS: Internetwork operating system -
El sistema operativo de un enrutador
Modos del router
A la hora de configurar un enrutador se debe tener en
cuenta el estado o modo, los modos del enrutador son:
Modo usuario:
Este aparece al encender el enrutador.
Router >
Modo privilegiado:
Permite ejecutar comandos básicos como guardar la
configuración
Router #
Modo configuración:
Permite ejecutar con mandos para configurar el
enrutador.
Router (config) #
Modo configuración de interfaz:
Permite configurar las interfaces del enrutador.
Router (config-if) #
Feb 22
Comandos del enrutador
El enrutador es un dispositivo que permite interconectar
redes de cómputo, se encuentra en la capa 3 del
modelo OSI; para configurar un enrutador se puede
hacer desde uno de los computadores conectados a la
red a través de un navegador o conectando
directamente un equipo al enrutador usando
hyperterminal.
Comandos de configuración
Comando Enable: se usa para pasar del modo usuario
al modo privilegiado
Sintaxis
Router >enable-enter
Router #
Configure terminal: Sirve para pasar de modo
privilegiado al modo configuración
Router #-configure terminal
router(config) #
Comando hostname: Permite cambiar el nombre al
enrutador.
router (config) # hostname pepita.
Comando Banner Motd: Permite colocar un mensaje de
bienvenida al encender el enrutador.
Router (Config)# Banner motd “Frase”
Router (Config)#
Comando Enable Password: Sirve para colocar una
contraseña para pasar del modo usuario a modo
privilegiado.
Router (Config)# enable password colegio
Comando line console 0: permite colocar una
contraseña de consola que la pide al prender el
enrutador.
Router (Config)# line console 0 - enter
Router(Config-line)password gonzalo
Router(Config-LINE)#Login
Comando copy running config startup - config
Permite guardar la configuración del enrutador.
Router # copy running-config startup-config
Feb 26
Interfaces del enrutador
A cada una de las conexiones de un enrutador se les
denomina interfaces, cada una de ellas tiene un nombre
y se le debe asignar una dirección IP y una máscara. Un
router puede tener varias interfaces. Para configurar las
interfaces de un enrutador se usan los siguientes
comandos.
Comando Show IP Interface Brief
Muestra las interfaces de un enrutador.
Router# show IP interface brief
Comando IP address
Se usa para asignar una dirección IP a un interfaz del
enrutador.
Router (Config) # interface fastethernet 0/0
Router (Config) # IP address 172.16.1.1 255.255.0.0
Router (Config) # No shutdown
Router (Config) # exit
Router (Config) # exit
Router# show IP interface brief
Marzo 1
Frase: “No hay ciencia difícil, lo que hay es libros
complicados, profesores misteriosos y alumnas
perezosas”
Configuración gráfica enrutador
Para configurar un enrutador se puede usar el ambiente
gráfico en el cual se puede asignar el nombre, colocar la
dirección IP a las interfaces, activar las interfaces y
guardar la configuración.
Marzo 5
Frase: “La cordialidad y la educación son las llaves para
abrir todas las puertas”
Seguridad informática
Es un conjunto de medios encaminados a lograr que
las información y los dispositivos de un sistemas de
cómputo sean accedidos solo por personas autorizados
prevenir,impedir, detectar y corregir violaciones.
Principios de la seguridad informática
★ Confidencialidad:Hace alusión a que la información
accedida solo por personas autorizadas.Ejemplos:
contraseñas, llaves, tarjetas de reconocimiento.
★ Biometría: es el reconocimiento a través de la
huella,los ojos o el rostro.
★ Integridad: Garantizar que la información no haya
sido alterada interna o externamente.
Ejemplos:Encriptar.
★ Disponibilidad: Garantizar el acceso a la
información o sistema.Ejemplo:
Backup,virtualización, sistemas de copias
seguridad,UPS.
★ Autenticidad: Conocimiento que la información se
ha originado en una fuente válida del sistema.
Ejemplo: Firma digital.
★ Auditabilidad: es que puede ser revisado por otras
personas.Ejemplos:Logs
Amenazas a la Seguridad
★ vulnerabilidades físicas
★ vulnerabilidades naturales
★ vulnerabilidades de hardware y software
★ vulnerabilidades de los dispositivos de
almacenamiento
Elementos que afectan la seguridad
1. Hackers:Son los que se encargan de robar
información
2. Crackers:Personas de conocimientos que usan
para robar dinero.
3. Adware:contenido publicitario que se agregan a
programas y páginas.
4. Malware:Es un programa o software para robar
información.
5. Phishing:Fraude mayormente cometido a través del
correo electrónico.
6. Pharming: Es clonar una página web o aplicación
7. Scanners: Sirve para sacar la información de un
sistema.
8. Sniffers: Son programas que se roban toda la
información que fluye en internet.
9. Exploit: Es una herramienta para descifrar claves a
través de la fuerza bruta.
Marzo 8
Criptografía
Es un proceso para proteger la información. La
información una vez encriptada sólo puede leerse con
una clave.
Para encriptar información se utilizan fórmulas
matemáticas.
Tipos de criptografía
Simétrica
Se utiliza una clave para cifrar y descifrar el mensaje
que conocido por el emisor y el receptor.
Asimétrica
Se basa en el uso de dos claves una pública y una
privada; la pública la usa el emisor, y la privada el
receptor.
Sistemas criptográficos
Texto a binario
Frase
la vida es color de rosas
Cifrado
01101100 01100001 00100000 01110110 01101001 01100100 01100001 00100000 01100101 01110011
00100000 01100011 01101111 01101100 01101111 00100000 01100100 01100101 00100000 01110010
01101111 01110011 01100001 01110011
Texto a hexadecimal
Texto original:
Hoy es jueves
Texto procesado:
48 4f 59 20 45 53 20 4a 55 45 56 45 53
Texto al revés
Texto original:
el lunes no hay modalidad
Texto procesado:
dadiladom yah on senul le
sasor ed roloc se on adiv al
Cifrado césar
En esta técnica descifrada cada letra por otra posición
hacia la izquierda. Para descifrar el mensaje se cambian
la posiciones hacia la derecha.
Lesny
PIWRC
Cifrado por transposición
Mensaje
AMGSU LAALD QDDEA URIAX EUOYM
3 5 2 1 4
Clave 5
1 2 3 4 5
A L Q U E
M A D R U
G A D I O
S L E A Y
U D A X M
Clave 6
1 2 3 4 5 6
N O V I V A
S P A R A Q
U E T U P R
E S E N C I
A S E N O T
E S I N O P
A R A Q U E
T U A U S E
N C I A S E
S I E N T A
Marzo 15
Vulnerabilidades de sistemas
1) Bloquear pantalla:
Con esta técnica se bloquean los iconos del escritorio
se captura la pantalla de inicio, se pone de fondo y se
ocultan los iconos.
2)Archivos ejecutables
3)Programas
4)Trucos navegadores
5)Políticas de seguridad
http://www.takethislollipop.com/
abril 2
Frase: el proceso denota a los perdedores, e inspira a
los ganadores
Programas seguridad
★ Wireshark (Analizador protocolo)
Es un programa que se encarga de capturar toda la
información que fluye dentro de una red (paquetes).
A cada uno de ellos contiene información como
documentos, imágenes e incluso contraseñas se
descarga gratuitamente de internet.
★ Teamviewer ver Permite
manejar o administrar un computador de manera
remota.
★ Central ops.net y Sever sniff.net
Estás permite rastrear la información de un sitio web los
sistemas operativos los correos electrónicos, los
teléfonos e información del sitio web.
★ Actividad google
★ Cronología
★ Archivo facebook
configuración y descargar información.
★ Actividad pc
★ Perfilamiento (webmii,pilp)
Abril 5
Conceptualización
Metadatos: Toda la información que se almacena en un
dispositivo electrónico se hace en archivos generados
por los distintos programas.A parte de su contenido los
archivos contienen metadatos que muestran el tipo de
archivo, ubicación, las fechas de creacion,modificacion
y acceso, la ubicación, los atributos y la seguridad.
Para acceder a los metadatos se busca la opción
propiedades al dar click derecho.
Minería de datos:Es una especialidad de la informática
que busca explorar información en las bases de datos
se usa para inteligencia artificial, estadísticas y bases
de datos.
Informática forense:Es una especialidad de la
informática que se encarga de la recuperación de
información causada por intrusos o daños a los equipos.
seguimiento a criminales cibernéticos, y creación de
sistemas para prevenir ataques a la seguridad
Hacking ético:Es una tendencia que permite a los
expertos en seguridad a buscar vulnerabilidades, para
poder informar sobre ellas y poderlas prevenir.
Abril 9
Sistemas de Gestión de Bases de Datos
¿Que es una Base de datos?
Es un conjunto de información organizada en
campos,registros y tablas que debe tener sistemas de
acceso y seguridad.
documento nombre edad teléfono
03 ana 16 2222222
04 pepita 19 4444444
Tipos de Bases de Datos
hay 3 tipos de bases de datos:
★ Pequeñas: son aquellas donde se almacena poca
información y el nivel de seguridad es bajo.
Ej: BD libros.
★ Medianas: Mucha información y nivel medio de
seguridad. Ej: BD de un almacén.
★ Grande: Maneja grandes cantidades de información
y tiene un nivel alto de seguridad. Ej: BD
bancolombia-bancos.
USUARIOS
USUARIO FINAL: El que interactúa con la base de
datos.
USUARIO ESPECIALISTA: El que diseña y programa
aplicaciones para los usuarios finales.
DBA (DataBase Administrator): El que administra la
base de datos.
Sistema de gestión de bases de datos: Es un programa
que se encarga de administracion toda la información
que se almacena en una base de datos, los principales
programas son: Microsoft Access,Oracle,MYSQT,
INFORMIX, A400,GRUS
ABRIL 11
MICROSOFT ACCESS
Es un programa incluido en la suite de microsoft office,
que se usa para la creación y administración de bases
de datos.
Creación base de datos:
Para crear una base de datos de microsoft access se
ingresa al programa, se selecciona la acción nueva
base de datos y se selecciona el nombre y la ubicación
del archivo.
Diseño de tablas: Para diseñar una tabla en access se
crea la tabla y con click derecho se accede a la vista de
diseño, se relacionan los campos, tipos de datos,
descripciones y características.
Todas las tablas deben tener una clave principal ( un
campo que permite identificar todos los registros y no
permite datos repetidos.
Al finalizar se guarda la tabla.
Asistente para formularios
Un formulario es una ventana que permite acceder
información a una tabla; esto facilita la comprensión de
los datos para crear un formulario se debe seguir los
siguientes pasos:
1. buscamos crear asistente para formulario.
2. seleccionar tablas y campos.
3. seleccionar distribución
4. diseño o fondo.
5. nombre del formulario.
Abril 23
Frase: pensar es la tarea más difícil de las tareas, por
eso hay poca gente que se ocupa de ella.
Relaciones bases de datos
➔Tipos de bases de datos: Existen diversas formas
de clasificar las bases de datos, algunas de ella
son:
Según el acceso a la información:
1) Estáticas: luego de ingresar la información se usa
solamente para lectura(no se puede modificar). EJ:
BD registraduría
2) Dinámicas: Es aquella donde se ingresa, modifica
y elimina información en cualquier momento. EJ:
BD Banco.
➔Base de datos relacional: una base de datos puede
contener una o varias tablas si existe una relación
entre ellas (campos comunes se denomina una
base de datos relacional) si no están relacionadas
la tablas se denomina BASE DE DATOS NO
RELACIONAL.
➔ Tipos de relaciones:
1)Uno a uno: En esta relación cada registro de la
primera tabla sólo puede tener un registro de la
segunda tabla. Ej: Países - capitales,
departamento-capitales.
2)Uno a muchos:Es la más común, en ella un registro
de la tabla uno puede tener muchos registros de la
tabla dos, cada registro de la tabla dos pertenecen
a un solo registro de la tabla uno.Ej: Clientes-
Facturas.
3)Muchos a muchos: En esta relación muchos
registros de la tabla uno pertenecen a muchos
registros a la tabla dos y viceversa; esta relación se
hace creando una tabla intermedia que contiene
campos de ambas tablas. Ej: Estudiante-materia.
abril 30
Base datos hospital san ignacio
Diseñar una BD para registrar los paciente del hospital,
ingresar 10 registros en cada tabla.
mayo 3
Consultas e Informes
Unos elementos de las Bases de Datos son las
consultas e informes.
¿Qué es una Consulta?
es una tabla que se extrae de otra tabla, en la cual se
pueden agregar criterios de búsqueda y campos con
operaciones. A una consulta se le puede realizar un
formulario para ingresar la información.
¿Qué es un Informe?
es un elemento de una base de datos que permite
extraer información de una tabla y presentarla en un
formato de impresión .
Ejercicio NÓMINA.
Elaborar una nomina en access para ingresar la
información de los empleados de una empresa teniendo
en cuenta los siguientes puntos:
salario mínimo: 781.242
subsidio Tte: los que ganen <1.562.484
Horas semana: 48 horas
Horas quincenales: 96 horas
Horas mensual: 192 horas
Valor hora: 4068
Tabla de empleados
Consulta de empleados
Formulario de empleados
Informe de empleados
Mayo 24
Frase: “La innovación es lo que distingue a los líderes
de los seguidores”
Mantenimiento preventivo y correctivo:
Preventivo:Es aquel en el cual se hace limpieza de los
componentes físicos, se actualizan programas, se
eliminan programas, se borran archivos temporales,se
eliminan cookies, se limpia el registro y se revisa el
antivirus el objetivo es evitar posibles fallas en el
sistema, debe realizarse al menos dos veces al año.
Correctivo: Busca reemplazar algún componente que no
permite el funcionamiento del computador o reinstalar
nuevamente todo el sistema(formatear el computador).
Clones vs Marca:Existen 2 tipos de computadoras, los
de marca donde todos sus componentes pertenecen a
una misma empresa
(lenovo,hp,dell,acer,apple,toshiba,samsung,asus,alienw
are,gateway,lanix,google).
Clon: es un compùtador ensamblado con componentes
de distintas marcas.
Caracteristicas PC: LaS principales características para
analizar el rendimiento y el precio de un computador
son.
- marca o clon
- procesador (Intel,AMD)
- memoria
- capacidad del disco duro
- sistema operativo
Everest:
Ficha técnica y precios:
Mayo 31
BIOS: Es una configuración que tiene todos los
dispositivos electrónicos donde se guarda la
configuración básica de este equipo.En la BIOS se
configura la fecha y hora, los discos,clave de acceso al
sistema y orden de booteo.
Organización del disco: Para guardar información en un
disco este debe tener una partición (división), estas
particiones definen el tamaño de disco y la forma en
cómo se almacena la información.Un disco se divide en
pistas,sectores y cilindros:
Pista: División concéntrica del disco.
Sector: División lateral del disco.
Bloque: Agrupación de sectores en una misma partición.
Particiones de disco: Cada sistema operativo tiene una
forma distinta de almacenar la información esto se llama
sistema de archivos los más usados son:
Windows:FAT(file allocation table),NTFS(new
technology file system)
LINUX: Ext1,ext2,reiserfs,linux swap
MAC: HFS(sistema archivos jerárquico)
HPFS(sistema archivos alto rendimiento)
WINDOWS
● Windows 3.1
● Windows 3.11 para trabajo en grupo
● Windows 95
● Windows 98
● Windows Me
● Windows XP
● Windows Vista
● Windows 7
● Windows 8
● Windows 10
LINUX
● Red Hat Enterprise Linux
● Debian:
● openSUSE
● Fedora
● CentOS
● Arch Linux
● Manjaro
● Ubuntu
● Linux Mint
● Elementary OS
● Zorin OS
● Peppermint OS
● Puppy Linux
● Lubuntu
● Damn Small Linux
● SliTaz
● LXLE
● Bodhi Linux
● Q4OS
● Distro Astro
● SteamOS
● ArtistX
● Ubuntu Studio
● Scientific Linux
● CEELD
● Edubuntu
● Openelec
MAC
● Mac OS X 10.0 (Cheetah)
● Mac OS X 10.1 (Puma)
● Mac OS X 10.2 (Jaguar)
● Mac OS X 10.3 (Panther)
● Mac OS X 10.4 (Tiger)
● Mac OS X 10.5 (Leopard)
● Mac OS X 10.6 (Snow Leopard)
● Mac OS X 10.7 (Lion)
julio 26
DO CASE Y SENTENCIASDE REPETICIÓN(FOR-WHILE)
En algunos programas se requiere escogerentre varias opciones para
eso se usa condicionesanidadas o se puede usar el comando DO
CASE (en caso). si el programa requiere que se repitan una serie de
pasos se debenusar los ciclos o bucles que permitenrealizar esta tarea
existen dos tipos de ciclo ellos son: el ciclo for o para y el ciclo while o
mientras.
- DO CASE (En caso): Este comando permite leer una variable y
según el valor de la variable realizar distintas tareas; la forma de
utilizar do case es según. la variable hacer
valor1:----
valor2:----
valor3:----
De otro modo:---
FIN SEGÚN
- EL CICLO FOR(Para):
- EL CICLO WHILE (Mientras):

Más contenido relacionado

La actualidad más candente

005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
jhennilu
 
Protocolos
ProtocolosProtocolos
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
Rina Pacheco
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osivictorv362248
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
Francisco Medina
 
Proy invsa prograeq#1
Proy invsa prograeq#1Proy invsa prograeq#1
Proy invsa prograeq#1
martinez1313
 

La actualidad más candente (8)

005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Proy invsa prograeq#1
Proy invsa prograeq#1Proy invsa prograeq#1
Proy invsa prograeq#1
 
Norma IEEE 802.10
Norma IEEE 802.10Norma IEEE 802.10
Norma IEEE 802.10
 

Similar a Mi cuaderno 2018

ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
NirsaPosorja
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
AliTorres16
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
danamita
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
Daniel Escoresca
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Red lan
Red lanRed lan
Proy INVSA prograEQ#1
Proy INVSA prograEQ#1Proy INVSA prograEQ#1
Proy INVSA prograEQ#1
martinez1313
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
cesarvillacis10
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
jhennilu
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Any Saula
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesEduardo Evas
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Mary Tenelema
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Dyego de Alvaro
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Any Saula
 
Redes 8
Redes 8 Redes 8
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Liliana Charco
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
Mary Tenelema
 

Similar a Mi cuaderno 2018 (20)

ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Redes
RedesRedes
Redes
 
Red lan
Red lanRed lan
Red lan
 
Proy INVSA prograEQ#1
Proy INVSA prograEQ#1Proy INVSA prograEQ#1
Proy INVSA prograEQ#1
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Redes 8
Redes 8 Redes 8
Redes 8
 
005 teoria de-redes.
005 teoria de-redes.005 teoria de-redes.
005 teoria de-redes.
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 

Más de melissa1220

proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
 proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai... proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
melissa1220
 
Mapa conceptual cisco
Mapa conceptual  cisco Mapa conceptual  cisco
Mapa conceptual cisco
melissa1220
 
Configuracion de interfaces del enrutador
Configuracion de interfaces del enrutadorConfiguracion de interfaces del enrutador
Configuracion de interfaces del enrutador
melissa1220
 
SIMULACIONES PACKET TRACER
SIMULACIONES PACKET TRACERSIMULACIONES PACKET TRACER
SIMULACIONES PACKET TRACER
melissa1220
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
melissa1220
 
Direccion IP
Direccion IPDireccion IP
Direccion IP
melissa1220
 
Medidores de velocidad
Medidores de velocidadMedidores de velocidad
Medidores de velocidad
melissa1220
 
Inventario de computadores
Inventario de computadoresInventario de computadores
Inventario de computadores
melissa1220
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguen
melissa1220
 
Hipervinculos melissa Ibarguen
Hipervinculos melissa IbarguenHipervinculos melissa Ibarguen
Hipervinculos melissa Ibarguen
melissa1220
 
Tablas MELISSA BARGUEN
Tablas MELISSA BARGUENTablas MELISSA BARGUEN
Tablas MELISSA BARGUEN
melissa1220
 
Melissa ibarguen WEB
Melissa ibarguen WEBMelissa ibarguen WEB
Melissa ibarguen WEB
melissa1220
 
Html melissa ibarguen
Html melissa ibarguenHtml melissa ibarguen
Html melissa ibarguen
melissa1220
 
Html melissa ibarguen
Html melissa ibarguenHtml melissa ibarguen
Html melissa ibarguen
melissa1220
 
Melissa ibarguen tabla ASCII
Melissa ibarguen tabla ASCIIMelissa ibarguen tabla ASCII
Melissa ibarguen tabla ASCII
melissa1220
 

Más de melissa1220 (15)

proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
 proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai... proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
proyecto de grado - mariana varela - alejandra cano - melissa ibarguen - mai...
 
Mapa conceptual cisco
Mapa conceptual  cisco Mapa conceptual  cisco
Mapa conceptual cisco
 
Configuracion de interfaces del enrutador
Configuracion de interfaces del enrutadorConfiguracion de interfaces del enrutador
Configuracion de interfaces del enrutador
 
SIMULACIONES PACKET TRACER
SIMULACIONES PACKET TRACERSIMULACIONES PACKET TRACER
SIMULACIONES PACKET TRACER
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Direccion IP
Direccion IPDireccion IP
Direccion IP
 
Medidores de velocidad
Medidores de velocidadMedidores de velocidad
Medidores de velocidad
 
Inventario de computadores
Inventario de computadoresInventario de computadores
Inventario de computadores
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguen
 
Hipervinculos melissa Ibarguen
Hipervinculos melissa IbarguenHipervinculos melissa Ibarguen
Hipervinculos melissa Ibarguen
 
Tablas MELISSA BARGUEN
Tablas MELISSA BARGUENTablas MELISSA BARGUEN
Tablas MELISSA BARGUEN
 
Melissa ibarguen WEB
Melissa ibarguen WEBMelissa ibarguen WEB
Melissa ibarguen WEB
 
Html melissa ibarguen
Html melissa ibarguenHtml melissa ibarguen
Html melissa ibarguen
 
Html melissa ibarguen
Html melissa ibarguenHtml melissa ibarguen
Html melissa ibarguen
 
Melissa ibarguen tabla ASCII
Melissa ibarguen tabla ASCIIMelissa ibarguen tabla ASCII
Melissa ibarguen tabla ASCII
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 

Mi cuaderno 2018

  • 1. **MI CUADERNO** MELISSA IBARGÜEN MODALIDAD: TÉCNICO PROFESIONAL EN SISTEMAS PROFESOR: YOHANY ORTIZ INSTITUCION EDUCATIVA GONZALO RESTREPO JARAMILLO SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLÍN-2018
  • 2. Feb 5 Direccionamiento IP 1.Que es una dirección IP Es un numero formado por 4 valores que van de 0- 255 separados por un punto que se asigna a cada dispositivo que se asigna a una red; esta dirección permite la identificación de un equipo. Ejemplo: 10.4.128.35 172.16.40.190 198.161.12 .4 2.Clases de direcciones Las direcciones IP se clasifican en 4 clases: Clase A. las direcciones de clase A se caracterizan porque el primer numero esta entre 1- 126 - R.H.H.H ejemplo: 10.148.1.240 124.1.4.8 Clase B. se caracterizan por que su primer numero esta entre 128-191- R.R.H.H Clase C. Se caracteriza porque el primer numero esta entre 192-223-R.R.R.H 3.Direcciones reservadas Loopback Se utiliza para probar la tarjeta de red,son 127.0.0.0 y 127.0.0.1 Puerta de enlace (Gateway)
  • 3. Es la dirección que permite que los demas computadoras se conecten a internet. El nombre de la red Se usa para identificar la red se obtiene colocando los números de host en 0. Ejemplo:19.35.128.1-19.0.0.0 172.41.4.9-172.41.0.0 198.36.1.224-198.36.1.0 DNS (Domain name service) Permite traducir las direcciones URL en direcciones IP en el navegador,cada equipo que se conecta a una red tiene 2 direcciones DNS. ★ DNS Principal: 200.13.249.101 ★ DNS Alternativa: 200.13.224.254 www.google.com - 172.217.30.196 www.bancolombia.com - 184.172.240 www.faceboock.com - 157.240.6.35 www.youtube.com -172.217.30.206 4. Configuración dirección IP
  • 4. Feb 8 Servicios de una red Las redes en la actualidad usan una estructura de comunicación llamada cliente - servidor, en la cual los servidores prestan distintos servicios a los usuarios de una red. En un servidor se puede montar uno o más servicios. NOTA: Es el computador principal de una red que presta un servicio a los demás computadoras. Los servicios que se pueden montar en una red son: Servicio Web (HTTP): Es cuando se aloja (guarda) una página web donde pueden acceder los demás computadoras de una red. Servicio DHCP (Dinamic Host Control Protocol):
  • 5. Es un servicio que se encarga de distribuir automáticamente las direcciones IP a los equipos de una red. Servicio DNS (Domain Name Service): Es un servicio que permita buscar las direcciones IP de una página web ingresada en el navegador. Sin este servicio solo se podria navegar usando las direcciones IP. Servicio FTP (File Transfer Protocol): Permite subir archivos que pueden ser descargados por los demás computadoras a la red. Su servicio es similar a las unidades de almacenamiento en la nube. Servicios de correo ( Pop - SMTP) - E-mail: Es un servicio que permite a los usuarios de una red, manejar una cuenta de correo a través de la cual se puede enviar y recibir mensajes, el servicio de envio se denomina Pop y el de entrada de correos SMTP.En el servidor se configuran los usuarios y sus contraseñas. Feb 12 Frase: “ Que tus sueños sean más grandes que tus miedos” Certificaciones cisco ¿Que es cisco? Cisco System es una empresa que se encarga de producir equipos usados para la conectividad de una red switches, router, access point, fireware o corta de fuego.
  • 6. Es una de las compañías más importantes del mundo de las telecomunicaciones. Referencia de cisco: Fundado: 10 de diciembre de 1984 ; Hace 33 años en San Francisco , California, Estados Unidos Fundadores: Leonard Bosack Sandy Lerner Área servida: En todo el mundo ¿Qué es Cisco Netacad? Cisco networking academy es una de las ramas de cisco que es una plataforma de información que ofrece cursos y carreras relacionados al mundo de las telecomunicaciones. Para acceder a los cursos y programas se registra en la plataforma y se paga por algunos de ellos: Introduction to Packet Tracer Aprenda lo básico para usar Cisco Packet Tracer y así simular las configuraciones de red. El curso Introduction to Packet Tracer está diseñado para principiantes sin conocimiento previo de redes. En el curso con autoinscripción se enseñan las operaciones básicas de
  • 7. Cisco Packet Tracer, la sólida herramienta de simulación utilizada para visualizar las redes. Las múltiples actividades prácticas se centran en ejemplos cotidianos que incluyen las redes y la Internet de las cosas (IdC), lo que enfrenta a los alumnos a conceptos importantes y, al mismo tiempo, refuerza el aprendizaje. Independientemente de si quieres desarrollar conocimientos de redes o piensas realizar uno de los cursos de Networking Academy que utilizan Packet Tracer, notarás que Introduction to Packet Tracer proporciona valiosos consejos y mejores prácticas para el uso de Cisco Packet Tracer. CCNA Routing and Switching Aprenda conceptos básicos y avanzados sobre redes con experiencia práctica y simulaciones para desarrollar sus destrezas. CCNA Routing and Switching La currícula de CCNA Routing and Switching (CCNA Routing y Switching) es una puerta para empleos de nivel básico en redes y carreras profesionales en TI. La currícula consta de 4 cursos de 70 horas: Introduction to Networks, Routing and Switching Essentials, Scaling Networks y Connecting Networks. Los primeros dos cursos lo preparan para el examen de certificación Cisco CCENT o para estudiar CCNA Security. Se recomienda realizar los cuatro cursos antes del examen de certificación CCNA Routing and Switching de Cisco. Mobility Fundamentals Aprenda las nociones básicas y los conceptos sobre redes inalámbricas y móviles que le servirán como base para una carrera en redes. Creado por la comunidad de Networking Academy, Mobility Fundamentals (Fundamentos sobre movilidad) es una serie de módulos que desarrollan los conceptos presentados en IT Essentials y los primeros dos cursos CCNA Routing and Switching. Cada módulo del curso dura 1,5 horas y cubre una variedad de temas relacionados con la movilidad y la conexión inalámbrica, como las tecnologías, los estándares y la configuración de una simple red doméstica. Carreras: Soporte técnico ¿Su expresión es siempre una sonrisa? Los proveedores de soporte técnico son buenos para resolver problemas, además de ser personas agradables y de trato cordial. Las personas que trabajan en soporte técnico se convierten en expertos en
  • 8. el área de productos o soporte, por lo que se trata de un buen camino hacia el progreso. Cargos: operador de soporte técnico, técnico de soporte técnico, ingeniero de soporte técnico, técnico de soporte técnico de redes, ingeniero de soporte técnico de redes. Administración de seguridad ¿Puede pensar como un hacker? Un especialista en seguridad debe mantenerse actualizado con la tecnología y descubrir los puntos débiles antes de que lo haga otra persona. Disfruta resolviendo problemas complejos y puede documentar y comunicar su trabajo. Cargos: administrador de seguridad (infraestructura, datos y aplicaciones), arquitecto de seguridad de red, ingeniero en seguridad de red, especialista en seguridad de red. Administración de sistemas Las personas que ven el panorama general y se preocupan por los detalles son los pensadores de sistemas. Los sistemas pueden incluir cualquier combinación de computadoras, dispositivos, software y redes, así como personas, funciones empresariales y operaciones. Cargos: ingeniero en sistemas, integrador de sistemas, ingeniero de voz. Certificaciones de cisco Las certificaciones que emplea cisco se clasifican en varios niveles cada uno de mayor complejidad según se va ascendiendo, los niveles de cisco son: CCENT(Cisco Certified Networking Technician): Se aprende lo que se necesita para administrar una red pequeña, todos los conceptos básicos relacionados al montaje de una red. CCNA (Certificado de cisco de asociación de trabajo en la red): Es la certificación más conocida de cisco en ella se trabaja la configuración de equipos y la solución de problemas sobre redes.
  • 9. CCNP (Cisco Certified Networking Professional): En este nivel se aprende a brindar soporte empresarial virtualizar servicios y diseñar entornos de trabajo. CCIE (Cisco Certified Internetwork Expert): Esta certificación muestra las habilidades para el diseño de redes y trabajo en internet tiene mucha validez a nivel internacional. Cisco Certified Architect: Es el certificado más alto de cisco certifica los conocimientos en la arquitectura y funcionamiento de todos los equipos. Feb 15 Equipos activos Para realizar la conexión de los equipos de una red existen diversos dispositivos cada uno de ellos con una funcionalidad y unas características, los principales equipos activos son: - HUB (concentrador): Es un dispositivo que permite conectar los computadoras de una red; este dispositivo ya no se usa en la actualidad porque fue reemplazado por los switch. Estos equipos se encargaban de distribuir la señal entre todos los computadoras haciendo la comunicación más lenta si se conectaban mas equipos.
  • 10. - Switch: Permite la conexión de los computadoras de una red; cada uno de los puertos tiene su propia velocidad que no interfiere con los demás se clasifican según la cantidad de puertos y la marca Router: Es un dispositivo que permite interconectar redes, tiene conexiones LAN y conexiones WAN. Modem (Modular de Modular):
  • 11. Convierte la señal digital en análoga (Modular) y la señal análoga en digital (De modular). Acces point: Es un dispositivo para conectar una red inalámbrica usa la tecnología 802.11 (WIFI) Feb 19 Frase: “ Las 3 rejas” Enrutadores o Router Un poco de historia Es un dispositivo que proporciona conectividad a nivel de red,su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes.
  • 12. Arpanet fue la primera red creada por el hombre usaba un dispositivo IMP para enviar mensajes y fue creado el 30 de agosto de 1969 Funciones de un Enrutador Sirve para conectar subredes de la LAN a la WAN. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red o un switch). Sistema operativo del Enrutador El sistema operativo que utiliza se llama internet operating system (IOS). El router puede ser un dispositivo LAN o solamente WAN pero, también puede ser dispositivo LAN Y WAN al mismo tiempo. ARPANET Fue la primera red creada por el hombre, la empresa que la desarrolló se llamaba ARPA y fue creada con fines militares para luego convertirse en una de las más utilizada en todo el mundo. Componentes de un enrutador Los principales componentes de un enrutador son: Procesador: Se encarga de procesar toda la información que fluye por un enrutador. Memoria Rom (Memoria de solo lectura):
  • 13. En ella se almacenan los pasos para iniciar el enrutador. Memoria Ram (Random access memory): Es la memoria de trabajo en la cual se almacena los procesos de configuración de manera temporal. Memoria Flash: En ella se guarda una copia del sistema operativo. Memoria NV ( No Volátil Ram Acces Memory): Es el disco duro de un enrutador en el se almacena toda la información de la configuración. Buses: Son las conexiones usadas para agregar las tarjetas de expansiones. Interfaces: Son las conexiones del enrutador pueden ser WAN o LAN. Fuente de energía: Abastece de energía todos los componentes de enrutador. Programas de un enrutador Post: Power on self test - Alojado en rom Bootstrap: Alojado en rom Rom monitor: Alojado en rom IOS: Internetwork operating system - El sistema operativo de un enrutador Modos del router A la hora de configurar un enrutador se debe tener en cuenta el estado o modo, los modos del enrutador son:
  • 14. Modo usuario: Este aparece al encender el enrutador. Router > Modo privilegiado: Permite ejecutar comandos básicos como guardar la configuración Router # Modo configuración: Permite ejecutar con mandos para configurar el enrutador. Router (config) # Modo configuración de interfaz: Permite configurar las interfaces del enrutador. Router (config-if) # Feb 22 Comandos del enrutador El enrutador es un dispositivo que permite interconectar redes de cómputo, se encuentra en la capa 3 del modelo OSI; para configurar un enrutador se puede hacer desde uno de los computadores conectados a la red a través de un navegador o conectando directamente un equipo al enrutador usando hyperterminal. Comandos de configuración Comando Enable: se usa para pasar del modo usuario al modo privilegiado Sintaxis Router >enable-enter Router #
  • 15. Configure terminal: Sirve para pasar de modo privilegiado al modo configuración Router #-configure terminal router(config) # Comando hostname: Permite cambiar el nombre al enrutador. router (config) # hostname pepita. Comando Banner Motd: Permite colocar un mensaje de bienvenida al encender el enrutador. Router (Config)# Banner motd “Frase” Router (Config)# Comando Enable Password: Sirve para colocar una contraseña para pasar del modo usuario a modo privilegiado. Router (Config)# enable password colegio Comando line console 0: permite colocar una contraseña de consola que la pide al prender el enrutador. Router (Config)# line console 0 - enter Router(Config-line)password gonzalo Router(Config-LINE)#Login Comando copy running config startup - config Permite guardar la configuración del enrutador. Router # copy running-config startup-config Feb 26 Interfaces del enrutador
  • 16. A cada una de las conexiones de un enrutador se les denomina interfaces, cada una de ellas tiene un nombre y se le debe asignar una dirección IP y una máscara. Un router puede tener varias interfaces. Para configurar las interfaces de un enrutador se usan los siguientes comandos. Comando Show IP Interface Brief Muestra las interfaces de un enrutador. Router# show IP interface brief Comando IP address Se usa para asignar una dirección IP a un interfaz del enrutador. Router (Config) # interface fastethernet 0/0 Router (Config) # IP address 172.16.1.1 255.255.0.0 Router (Config) # No shutdown Router (Config) # exit Router (Config) # exit Router# show IP interface brief
  • 17. Marzo 1 Frase: “No hay ciencia difícil, lo que hay es libros complicados, profesores misteriosos y alumnas perezosas” Configuración gráfica enrutador Para configurar un enrutador se puede usar el ambiente gráfico en el cual se puede asignar el nombre, colocar la dirección IP a las interfaces, activar las interfaces y guardar la configuración.
  • 18.
  • 19. Marzo 5 Frase: “La cordialidad y la educación son las llaves para abrir todas las puertas” Seguridad informática Es un conjunto de medios encaminados a lograr que las información y los dispositivos de un sistemas de cómputo sean accedidos solo por personas autorizados prevenir,impedir, detectar y corregir violaciones. Principios de la seguridad informática ★ Confidencialidad:Hace alusión a que la información accedida solo por personas autorizadas.Ejemplos: contraseñas, llaves, tarjetas de reconocimiento.
  • 20. ★ Biometría: es el reconocimiento a través de la huella,los ojos o el rostro. ★ Integridad: Garantizar que la información no haya sido alterada interna o externamente. Ejemplos:Encriptar. ★ Disponibilidad: Garantizar el acceso a la información o sistema.Ejemplo: Backup,virtualización, sistemas de copias seguridad,UPS. ★ Autenticidad: Conocimiento que la información se ha originado en una fuente válida del sistema. Ejemplo: Firma digital. ★ Auditabilidad: es que puede ser revisado por otras personas.Ejemplos:Logs Amenazas a la Seguridad ★ vulnerabilidades físicas ★ vulnerabilidades naturales ★ vulnerabilidades de hardware y software ★ vulnerabilidades de los dispositivos de almacenamiento Elementos que afectan la seguridad 1. Hackers:Son los que se encargan de robar información 2. Crackers:Personas de conocimientos que usan para robar dinero. 3. Adware:contenido publicitario que se agregan a programas y páginas.
  • 21. 4. Malware:Es un programa o software para robar información. 5. Phishing:Fraude mayormente cometido a través del correo electrónico. 6. Pharming: Es clonar una página web o aplicación 7. Scanners: Sirve para sacar la información de un sistema. 8. Sniffers: Son programas que se roban toda la información que fluye en internet. 9. Exploit: Es una herramienta para descifrar claves a través de la fuerza bruta. Marzo 8 Criptografía Es un proceso para proteger la información. La información una vez encriptada sólo puede leerse con una clave. Para encriptar información se utilizan fórmulas matemáticas. Tipos de criptografía Simétrica Se utiliza una clave para cifrar y descifrar el mensaje que conocido por el emisor y el receptor. Asimétrica
  • 22. Se basa en el uso de dos claves una pública y una privada; la pública la usa el emisor, y la privada el receptor. Sistemas criptográficos Texto a binario Frase la vida es color de rosas Cifrado 01101100 01100001 00100000 01110110 01101001 01100100 01100001 00100000 01100101 01110011 00100000 01100011 01101111 01101100 01101111 00100000 01100100 01100101 00100000 01110010 01101111 01110011 01100001 01110011 Texto a hexadecimal Texto original: Hoy es jueves Texto procesado: 48 4f 59 20 45 53 20 4a 55 45 56 45 53 Texto al revés Texto original: el lunes no hay modalidad Texto procesado: dadiladom yah on senul le sasor ed roloc se on adiv al Cifrado césar En esta técnica descifrada cada letra por otra posición hacia la izquierda. Para descifrar el mensaje se cambian la posiciones hacia la derecha. Lesny PIWRC Cifrado por transposición
  • 23. Mensaje AMGSU LAALD QDDEA URIAX EUOYM 3 5 2 1 4 Clave 5 1 2 3 4 5 A L Q U E M A D R U G A D I O S L E A Y U D A X M Clave 6 1 2 3 4 5 6 N O V I V A S P A R A Q U E T U P R E S E N C I A S E N O T E S I N O P A R A Q U E T U A U S E N C I A S E S I E N T A Marzo 15
  • 24. Vulnerabilidades de sistemas 1) Bloquear pantalla: Con esta técnica se bloquean los iconos del escritorio se captura la pantalla de inicio, se pone de fondo y se ocultan los iconos. 2)Archivos ejecutables 3)Programas 4)Trucos navegadores 5)Políticas de seguridad http://www.takethislollipop.com/ abril 2 Frase: el proceso denota a los perdedores, e inspira a los ganadores Programas seguridad ★ Wireshark (Analizador protocolo) Es un programa que se encarga de capturar toda la información que fluye dentro de una red (paquetes). A cada uno de ellos contiene información como documentos, imágenes e incluso contraseñas se descarga gratuitamente de internet.
  • 25.
  • 26. ★ Teamviewer ver Permite manejar o administrar un computador de manera remota. ★ Central ops.net y Sever sniff.net Estás permite rastrear la información de un sitio web los sistemas operativos los correos electrónicos, los teléfonos e información del sitio web.
  • 27.
  • 28. ★ Actividad google ★ Cronología ★ Archivo facebook configuración y descargar información. ★ Actividad pc
  • 29.
  • 31. Abril 5 Conceptualización Metadatos: Toda la información que se almacena en un dispositivo electrónico se hace en archivos generados por los distintos programas.A parte de su contenido los archivos contienen metadatos que muestran el tipo de archivo, ubicación, las fechas de creacion,modificacion y acceso, la ubicación, los atributos y la seguridad. Para acceder a los metadatos se busca la opción propiedades al dar click derecho. Minería de datos:Es una especialidad de la informática que busca explorar información en las bases de datos se usa para inteligencia artificial, estadísticas y bases de datos. Informática forense:Es una especialidad de la informática que se encarga de la recuperación de información causada por intrusos o daños a los equipos.
  • 32. seguimiento a criminales cibernéticos, y creación de sistemas para prevenir ataques a la seguridad Hacking ético:Es una tendencia que permite a los expertos en seguridad a buscar vulnerabilidades, para poder informar sobre ellas y poderlas prevenir. Abril 9 Sistemas de Gestión de Bases de Datos ¿Que es una Base de datos? Es un conjunto de información organizada en campos,registros y tablas que debe tener sistemas de acceso y seguridad. documento nombre edad teléfono 03 ana 16 2222222 04 pepita 19 4444444 Tipos de Bases de Datos hay 3 tipos de bases de datos: ★ Pequeñas: son aquellas donde se almacena poca información y el nivel de seguridad es bajo. Ej: BD libros. ★ Medianas: Mucha información y nivel medio de seguridad. Ej: BD de un almacén. ★ Grande: Maneja grandes cantidades de información y tiene un nivel alto de seguridad. Ej: BD bancolombia-bancos.
  • 33. USUARIOS USUARIO FINAL: El que interactúa con la base de datos. USUARIO ESPECIALISTA: El que diseña y programa aplicaciones para los usuarios finales. DBA (DataBase Administrator): El que administra la base de datos. Sistema de gestión de bases de datos: Es un programa que se encarga de administracion toda la información que se almacena en una base de datos, los principales programas son: Microsoft Access,Oracle,MYSQT, INFORMIX, A400,GRUS ABRIL 11 MICROSOFT ACCESS Es un programa incluido en la suite de microsoft office, que se usa para la creación y administración de bases de datos. Creación base de datos: Para crear una base de datos de microsoft access se ingresa al programa, se selecciona la acción nueva base de datos y se selecciona el nombre y la ubicación del archivo. Diseño de tablas: Para diseñar una tabla en access se crea la tabla y con click derecho se accede a la vista de diseño, se relacionan los campos, tipos de datos, descripciones y características.
  • 34. Todas las tablas deben tener una clave principal ( un campo que permite identificar todos los registros y no permite datos repetidos. Al finalizar se guarda la tabla. Asistente para formularios Un formulario es una ventana que permite acceder información a una tabla; esto facilita la comprensión de los datos para crear un formulario se debe seguir los siguientes pasos: 1. buscamos crear asistente para formulario. 2. seleccionar tablas y campos. 3. seleccionar distribución 4. diseño o fondo. 5. nombre del formulario. Abril 23 Frase: pensar es la tarea más difícil de las tareas, por eso hay poca gente que se ocupa de ella. Relaciones bases de datos ➔Tipos de bases de datos: Existen diversas formas de clasificar las bases de datos, algunas de ella son: Según el acceso a la información: 1) Estáticas: luego de ingresar la información se usa solamente para lectura(no se puede modificar). EJ: BD registraduría 2) Dinámicas: Es aquella donde se ingresa, modifica y elimina información en cualquier momento. EJ: BD Banco.
  • 35. ➔Base de datos relacional: una base de datos puede contener una o varias tablas si existe una relación entre ellas (campos comunes se denomina una base de datos relacional) si no están relacionadas la tablas se denomina BASE DE DATOS NO RELACIONAL. ➔ Tipos de relaciones: 1)Uno a uno: En esta relación cada registro de la primera tabla sólo puede tener un registro de la segunda tabla. Ej: Países - capitales, departamento-capitales. 2)Uno a muchos:Es la más común, en ella un registro de la tabla uno puede tener muchos registros de la tabla dos, cada registro de la tabla dos pertenecen a un solo registro de la tabla uno.Ej: Clientes- Facturas. 3)Muchos a muchos: En esta relación muchos registros de la tabla uno pertenecen a muchos registros a la tabla dos y viceversa; esta relación se hace creando una tabla intermedia que contiene campos de ambas tablas. Ej: Estudiante-materia.
  • 36. abril 30 Base datos hospital san ignacio Diseñar una BD para registrar los paciente del hospital, ingresar 10 registros en cada tabla. mayo 3 Consultas e Informes Unos elementos de las Bases de Datos son las consultas e informes. ¿Qué es una Consulta? es una tabla que se extrae de otra tabla, en la cual se pueden agregar criterios de búsqueda y campos con operaciones. A una consulta se le puede realizar un formulario para ingresar la información. ¿Qué es un Informe?
  • 37. es un elemento de una base de datos que permite extraer información de una tabla y presentarla en un formato de impresión . Ejercicio NÓMINA. Elaborar una nomina en access para ingresar la información de los empleados de una empresa teniendo en cuenta los siguientes puntos: salario mínimo: 781.242 subsidio Tte: los que ganen <1.562.484 Horas semana: 48 horas Horas quincenales: 96 horas Horas mensual: 192 horas Valor hora: 4068 Tabla de empleados Consulta de empleados Formulario de empleados Informe de empleados Mayo 24 Frase: “La innovación es lo que distingue a los líderes de los seguidores”
  • 38. Mantenimiento preventivo y correctivo: Preventivo:Es aquel en el cual se hace limpieza de los componentes físicos, se actualizan programas, se eliminan programas, se borran archivos temporales,se eliminan cookies, se limpia el registro y se revisa el antivirus el objetivo es evitar posibles fallas en el sistema, debe realizarse al menos dos veces al año. Correctivo: Busca reemplazar algún componente que no permite el funcionamiento del computador o reinstalar nuevamente todo el sistema(formatear el computador). Clones vs Marca:Existen 2 tipos de computadoras, los de marca donde todos sus componentes pertenecen a una misma empresa (lenovo,hp,dell,acer,apple,toshiba,samsung,asus,alienw are,gateway,lanix,google). Clon: es un compùtador ensamblado con componentes de distintas marcas. Caracteristicas PC: LaS principales características para analizar el rendimiento y el precio de un computador son. - marca o clon - procesador (Intel,AMD) - memoria - capacidad del disco duro - sistema operativo
  • 39. Everest: Ficha técnica y precios: Mayo 31 BIOS: Es una configuración que tiene todos los dispositivos electrónicos donde se guarda la configuración básica de este equipo.En la BIOS se configura la fecha y hora, los discos,clave de acceso al sistema y orden de booteo.
  • 40. Organización del disco: Para guardar información en un disco este debe tener una partición (división), estas particiones definen el tamaño de disco y la forma en cómo se almacena la información.Un disco se divide en pistas,sectores y cilindros: Pista: División concéntrica del disco. Sector: División lateral del disco. Bloque: Agrupación de sectores en una misma partición.
  • 41. Particiones de disco: Cada sistema operativo tiene una forma distinta de almacenar la información esto se llama sistema de archivos los más usados son: Windows:FAT(file allocation table),NTFS(new technology file system) LINUX: Ext1,ext2,reiserfs,linux swap MAC: HFS(sistema archivos jerárquico) HPFS(sistema archivos alto rendimiento) WINDOWS ● Windows 3.1 ● Windows 3.11 para trabajo en grupo ● Windows 95 ● Windows 98 ● Windows Me ● Windows XP
  • 42. ● Windows Vista ● Windows 7 ● Windows 8 ● Windows 10
  • 43. LINUX ● Red Hat Enterprise Linux ● Debian: ● openSUSE ● Fedora ● CentOS ● Arch Linux ● Manjaro ● Ubuntu ● Linux Mint ● Elementary OS ● Zorin OS ● Peppermint OS ● Puppy Linux ● Lubuntu ● Damn Small Linux ● SliTaz ● LXLE
  • 44. ● Bodhi Linux ● Q4OS ● Distro Astro ● SteamOS ● ArtistX ● Ubuntu Studio ● Scientific Linux ● CEELD ● Edubuntu ● Openelec MAC ● Mac OS X 10.0 (Cheetah) ● Mac OS X 10.1 (Puma) ● Mac OS X 10.2 (Jaguar) ● Mac OS X 10.3 (Panther) ● Mac OS X 10.4 (Tiger) ● Mac OS X 10.5 (Leopard) ● Mac OS X 10.6 (Snow Leopard) ● Mac OS X 10.7 (Lion)
  • 45. julio 26 DO CASE Y SENTENCIASDE REPETICIÓN(FOR-WHILE) En algunos programas se requiere escogerentre varias opciones para eso se usa condicionesanidadas o se puede usar el comando DO CASE (en caso). si el programa requiere que se repitan una serie de pasos se debenusar los ciclos o bucles que permitenrealizar esta tarea existen dos tipos de ciclo ellos son: el ciclo for o para y el ciclo while o mientras. - DO CASE (En caso): Este comando permite leer una variable y según el valor de la variable realizar distintas tareas; la forma de utilizar do case es según. la variable hacer
  • 46. valor1:---- valor2:---- valor3:---- De otro modo:--- FIN SEGÚN - EL CICLO FOR(Para): - EL CICLO WHILE (Mientras):