miércoles, 3 de octubre de 2012

Crucigrama seguridad informatica


miércoles, 12 de septiembre de 2012

5 Tipos de virus

 Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de sobre escritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

 


martes, 11 de septiembre de 2012

Seguridad Informatica

Seguridad: Es la falta de riesgo o de confianza en algo o alguien.
Información: Es un conjunto de datos procesados que constituyen un mensaje.
Seguridad Informática: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
Que protege la seguridad informática: La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
De quien o de que se protege la información: La información se protege de fraudes, engaños y otras actividades fraudulentas de personas o maquinas para alcanzar un objetivo o alcance.

miércoles, 20 de junio de 2012

Tipos de datos de microsoft access

Texto:cuando en el campo vamos a introducir texto, tanto caracteres como dígitos. Tiene una longitud por defecto de 50 caracteres, siendo su longitud máxima de 255 caracteres.
Memo:se utiliza para textos extensos como comentarios o explicaciones. Tiene una longitud fija de 65.535 caracteres. 
Numérico:para datos numéricos utilizados en cálculos matemáticos.
Fecha/Hora:para la introducción de fechas y horas desde el año 100 al año 9999.
Moneda:para valores de moneda y datos numéricos utilizados en cálculos matemáticos en los que estén implicados datos que contengan entre uno y cuatro decimales. La precisión es de hasta 15 dígitos a la izquierda del separador decimal y hasta 4 dígitos a la derecha del mismo.
Objeto OLE:Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento de Microsoft Word, gráficos, sonidos u otros datos binarios).
Hipervínculo:Texto o combinación de texto y números almacenada como texto y utilizada como dirección de hipervínculo.Una dirección de hipervínculo puede tener hasta tres partes.
Sí/No:Valores Sí y No, y campos que contengan uno de entre dos valores.
Autonumérico:Número secuencial (incrementado de uno a uno) único, o número aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. Los campos Autonumérico no se pueden actualizar.

Conceptos bases de datos

SGBD:Son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos y el usuario y las aplicaciones que la utilizan.
Tabla:Es en donde se almacenan archivos para su uso posterior.
Campo:Es el lugar donde se almacena un dato.
Registro:Es la respuesta de cada uno de los campos de cada tabla.
Dato:Es la minima unidad de informacion.
Información:Es un conjunto de datos.
Relación:Es algo que tienen en comun dos campos.
Llave Primaria:Es el dato unico e irrepetible de una tabla.

lunes, 27 de febrero de 2012

Tipos de redes

LAN: Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada.

MAN: Son una versión mayor de la LAN y utilizan una tecnología muy similar.
WAN: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios.Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.


Linea del tiempo.

1830            1875              1910                         1950                      1960                        
Aparece el   Se patenta      Aparece el teletipo    Aparecen los          Se desarrollaron              
telegrafo.     el telefono.      o teleimpresor.          primeros modems.  lenguajes de programacion.
1970                 1971                            1974                                  1975                           
Se consolida la   Aparece ARPANET    SNA de IBM la primera    Nace OSI desarrollado             
teleinformatica.   y el TCP.                     arquitectura de redes.        por ISO.