viernes, 15 de octubre de 2010

martes, 12 de octubre de 2010

viernes, 8 de octubre de 2010

lunes, 4 de octubre de 2010

FUNCIÓN NAND

La puerta lógica NO-Y, más conocida por su nombre en inglés NAND, realiza la operación de producto lógico negado. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NAND es:

F = \overline{AB}=\overline{A}+\overline{B}\,


Su tabla de verdad es la siguiente:

Tabla de verdad puerta NAND
Entrada AEntrada BSalida \overline{AB}
0
0
1
0
1
1
1
0
1
1
1
0

Podemos definir la puerta NO-Y como aquella que proporciona a su salida un 0 lógico únicamente cuando todas sus entradas están a 1.

FUNCIÓN NOR

La puerta lógica NO-O, más conocida por su nombre en inglés NOR, realiza la operación de suma lógica negada. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NOR es:

F = \overline{A+B}=\overline{A}\times\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NOR
Entrada AEntrada BSalida \overline{A+B}
0
0
1
0
1
0
1
0
0
1
1
0

Podemos definir la puerta NO-O como aquella que proporciona a su salida un 1 lógico sólo cuando todas sus entradas están a 0. La puerta lógica NOR constituye un conjunto completo de operadores.


Representación gráfica


Picture+4.png

viernes, 1 de octubre de 2010

martes, 28 de septiembre de 2010

Hoja de cálculo 2

Celda absoluta y jerarquía de operaciones


lunes, 27 de septiembre de 2010

Identidades básicas del álgebra Booleana

Existen 17 diferentes identidades del álgebra boouleana las cuales nos ayudan a simplificar las ecuaciones o diagramas boouleanas.
Cada una de estas identidades muestran una relaciones entre una variable x, su complemento y las constantes binarias 0 y 1. Cinco más son similares al álgebra ordinaria y otras 3 son útiles para la manipulación de expresiones boouleanas aunque no tengan que ver con el álgebra boouleana.
Dentro de estas identidades tenemos dualidad, eso se obtiene simplemente intercambiando operaciones OR y AND y reemplazando 1 por 0.
Las leyes conmutativas indican que el orden en el cual se escriben las variables no afectará el resultado cuando se utilizen las operaciones OR y AND.
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepción todos los paréntesis. También se puede ocupar el teorema Demorgan el cuál es muy importante ya que se aplica para obtener el complemento de una expresión. El teorema de Demorgan se pueden indetificar por medio de tablas de verdad que asignan todos los valores binarios posibles a "x" y a "y".

Manipulación algebráica
El álgebra boouleana es una herramienta útil para simplificar circuitos digitales. Considérese por ejemplo la siguiente función boouleana:

F= -xyz+-xy-z+xz

= -xy(z+-z) +xz

= -xy(1)+ xz

= -xy+xz

Identidades



viernes, 24 de septiembre de 2010

Conceptos de Hoja de cálculo

Jerarquía de Operadores


Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.

Tipos de Operadores:

a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -

b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>

c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or

d) Alfanuméricos : + (concatenación)

e) Asociativos


El único operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.

Celda absoluta y Relativa

Celda Relativa:

Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.

Celda Absoluta:

Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.

Hoja de cálculo



lunes, 20 de septiembre de 2010

Circuitos Digitales

Los circuitos digitales son componentes de hardware que manipulan informacón binario. Se construyen con partes electrónicas como transistores, iodos o resistores. Cada circuito recibe el nombre de compuerta la cual realiza una operación lógica específica y la salida de una compuerta puede conectarse a la entrada de otra para formar el circuito digital requerido.
Para escribir las propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado álgebra Booleana en honor Boole que especifica la operación de cada compuerta.
El algebra booleana se utiliza para describir la interconección de compuertas digitales y para transformar diagramas de circuitos en expresiones algebraicas.

Lógica binaria

La lógica binaria tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado lógico. Los dos valores que toman las variables son 1 y 0. Su nombre es designado por letras del alfabeto. Existen 3 operaciones logicas asociadas con los valores binarios llamadas. AND, OR, NOT


AND. Esta operación se representa por un punto o por la ausencia de un operador,
x·y=z
xy=z

Se interpreta como z=1 si y solo si x=1 y y=1. de lo contrario z = 0

OR. Se representa con el signo + se le x o y = z

NOT. Se representa por medio de una barra colocada arriba de una variable. Se conoce también como operación complemento porque cambia un 1 por 0 un 0 por 1

Compuertas lógicas

Son circuitos que operan con una o mas señales de entrada par aproducir una de salida



Son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos si se satisfacen requisitos de lógica de entrada.
Las señales de entrada x y pueden existir en las compuertas and y or en uno de los 4 estados posibles. 00,01,10,11. Las compuertas AND y OR pueden tener más de 2 entradas. La compuerta and de 3 entradas responden con una salida de un 1 lógica si las 3 entradas son 1, de lo contrario la salida será 0. La compuerta OR de 4 entradas da un uno lógico si uno de los elementos es 1, de lo contrario la salida se convierte en 0 lógico.

Algebra Booleana

Una función Boleana expresa la relación lógica entre variables binarias. Se evalua determinando el valor binario de la expresión de todos los valores posibles de las variables.

martes, 7 de septiembre de 2010

Comandos para configurar un Router

  • Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente: Router >
  • Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente: Router #
  • Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente: Router (config) #
  • Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente: Router (config-if) #
  • Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente: Router (config-line) #
  • Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente: rommon >

Poner una contraseña al acceso Privilegiado


Esta parte explica como poner una contraseña al usuario privilegiado.

Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación:

Router > enable
Router # configure terminal
Router (config) #

Una vez en modo de configuración global, tan solo hay que ingresar un comando para poner una contraseña: Router (config) # enable password contraseña

La próxima vez que un usuario intente conectarse en modo usuario privilegiado, le será solicitada una contraseña.

Hasta aquí, se recomienda guardar regularmente la configuración utilizando el siguiente comando (en modo privilegiado): copy running-config startup-config


Configuración de las interfaces Ethernet del router


Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:
  • Interfaz fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
  • Interfaz fa0/1:

Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) no shutdown
Router (config-if) exit

Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.



Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:
Router > enable
Password?:
Router # configure terminal
Router (config) # line vty 0 4

configurará la posibilidad de 5 sesiones telnet simultáneas en este router.

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:

Router (config-line) # password contraseña
Router (config-line) # exit


Resumen de los comandos IOS básicos


NOTA: Si varios comandos aparecen uno después de otro para una misma función, esto significa que todos tienen la misma función y que cualquiera de ellos puede ser utilizado indistintamente.

Paso entre los diferentes modos de usuarios

  • Usuario normal: Ningún comando a ejecutar, es en este modo que comienza una sesión.
  • Usuario privilegiado (a ejecutar desde el modo normal):
Router > enable
Router > en
  • Modo de configuración global (a ejecutar desde el modo Privilegiado):
Router # configure Terminal
Router # conf t
  • Modo de configuración de interfaz (a ejecutar desde el modo de configuración global):
Router (config) # interface nombre_interfaz
Router (config) # int nombre_interfaz
  • Modo de configuración de línea (a ejecutar desde el modo de configuración global):

Router (config) # line nombre_de_la_linea

Comandos de información


Los comandos de información permiten mostrar la información relativa al router. Todos comienzan con el prefijo show o sh. La mayoría deben ser ejecutados desde el modo privilegiado.
  • Mostrar el archivo de configuración actual del router:
show running-config
show runsh run
  • Mostrar información sobre la configuración de hardware del sistema y sobre el IOS:
show version
sh version
  • Mostrar los procesos activos:
show processes
  • Mostrar los protocolos configurados de la capa 3 del modelo OSI:
show protocols
  • Mostrar las estadísticas de memoria del router:
show memory
  • Mostrar información y estadísticas sobre una interfaz:
show interfaces nombre_interfaz
sh interfaces nombre_interfaz
sh int nombre_interfaz

*Mostrar la tabla de enrutamiento IP:

sh ip ruta

Comandos de interfaz


Estos comandos están ligados a la configuración de la interfaz del router. La mayoría deben ser ejecutados desde el modo de configuración de interfaz.
  • Asignación de una dirección IP a una interfaz:
ip address @IP mascara
  • Activación de la interfaz:
no shutdown

Comandos para hacer una copia de seguridad de la configuración actual


Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.
  • Copia de seguridad con solicitud de confirmación:
copy running-config startup-config
copy run start
  • Copia de seguridad sin solicitud de confirmación:
write

Comando de anulación


Este comando permite regresar a la última configuración guardada, anulando todas las modificaciones que han sido hechas después a la configuración. Se ejecuta en modo Privilegiado.

copy startup-config running-config
copy start run

Anulación de un comando en particular


Para anular un comando en particular, utilizaremos el prefijo no delante del comando que se ejecuto anteriormente.
Ejemplo: anular la configuración de una interfaz:

no ip address

viernes, 3 de septiembre de 2010

martes, 31 de agosto de 2010

lunes, 30 de agosto de 2010

Sistema octal

Sistema numérico de base 8 en el que se usan digitos del 0 al 7. Se pueden construir a partir de números binarios ocupando cada 3 dígitos consecutivos (de derecha a izqierda) obteniendo su valor decimal.
En informática aveces se utiliza la numeración octal en lugar de la hexadecimal, ya que tiene la ventaja de que no requiere otros símbolos diferentes de los dígitos

viernes, 27 de agosto de 2010

Movimientos en Yenka

Reactions:

Angry: el personaje reacciona con enojo y mueve sus brazos hacia atrás
Clapping: El personaje aplaude 5 veces
Disappointed: El personaje se cubre la cabeza con las manos

Dance Moves (Non-traveling):

Box Step 1 time: Mueve las piernas hacia afuera primero la izquierda y luego la derecha, acompañadas de los brazos.
Circle Hips: El personaje mueve un pie hacia afuera y comienza a hacer círculos con al cadera
Ducking and Diving: El personaje salta y cae con las piernas separadas, entonces comienza a mover el tronco y las manos en círculos

Dance Moves (Travelling):

Cartwheel: El personaje da una vuelta de carro hacia la derecha
Side Step: El personaje camina de lado
Side to Side: El personaje se mueve primero hacia la derecha y luego hacia la izquierda

Interactions:

High Five: El personaje levanta la mano izquierda y la tiende hacia el frente
Prees Nearest Switch: Aprieta el switch
Say: Sale un recuadro de texto por medio del cual el personaje dice algo

Pop-ups

Open Pop-up: Se despliega un pop-up

Dance Turns

Pencil Turn: El personaje levanta el pie derecho y gira sobre su eje hacia la izquierda
Ripple Turn: El personaje se voltea hacia la izquierda alzando las rodillas, luego baja el tronco y la cabeza, los vuelve a subir y regresa a su posición inicial
Turn with Arms: El personaje gira 45º hacia la izquierda moviendo brazos y piernas

Rotation

Pitch: El personaje se inclina hacia el frente
Roll: El personaje se inclina hacia un lado
Turn: El personaje gira levemente hacia la derecha

Movement

Turn Left: El personaje gira hacia la izquierda
Turn Right: El personaje gira hacia la derecha
Walk: El personaje camina

jueves, 26 de agosto de 2010

Sistema Binario

Es un sistema de numeración en el cual se utilizan solamente las cifras 1 y 0 para representar todos los numeros. Para las computadoras que trabajan con 2 niveles de voltaje este es un sistema natural ya que 0 significa apagado y 1 encendido.

Con punto decimal

10.375 ---> 1010 = 10

0.375 x2 = 0.75 ---> pasa el primero 0

0.75 x 2 = 1.5 ----> pasa el primero 1

0.5 x 2 = 1 --------> queda el 1


entonces.. 0.375 = 0.011

10.375 = 1010.011


INVERSO

0.011 a decimal

0 x 2^-1 + 0 x 2^-2 + 1 x 2^-2 = o.25 + 0.125 = o.375

martes, 24 de agosto de 2010

Características de Yenka


Tipos de algoritmos



















Tópicos de 'Programming














Descripción de acciones de 'boy' or 'girl' en programming

Box step - se agacha y mueve los brazos
Circle hips - mueve las caderas en circulo


lunes, 23 de agosto de 2010

La ingeniería en los sistemas de control

En la ingeniería de los sistemas de control, los problemas considerados basicamente se tratan mediante 2 puntos fundamentales como son:

1.- En análisis
2.- El diseño

En el análisis se investigan las características de un sistema existente. Mientras que en el diseño se escogen y se arreglan los componentes del sistema de control para la posterior ejecución de una tarea particular.
La representación de los problemas en los sistemas de control se llevan a cabo mediante 3 técnicas básicas o modelos:

1.- Ecuaciones diferenciales y otras relaciones matemáticas
2.- Diagramas en bloque
3.- Gráficas en flujo de análisis

Los diagramas y las gráficas de flujo son representaciones gráficas que pretenden el acortamiento del proceso correctivo del sistema, sin importar si está caracterizado de manera esquemática o mediante ecuaciones matemáticas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas.

Modelo

Representación mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restándole importancia a otras.


viernes, 20 de agosto de 2010

martes, 17 de agosto de 2010

Sistemas de control

Los sistemas de control según la teoría cibernética se aplican en escencia para los organismos vivos, para las máquinas y las organizaciones.
Estos sistemas fueron relacionados por primera vez en 1948 por Norbert Wiener en su obra Cibernética y Sociedad con aplicación en la teoría de los mecanismos de control.
Un sistema de control esta definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema, con el fin de lograr un modo conveniente para supervivencia.

La clasificación de los sistemas de control

1) Sistema de control de lazo abierto.
Es el sistema en el que la acción de control está muy relacionada con la entrada, pero su efecto es independiente de la salida. Estos sistemas se caracterizan por tener la capacidad para poder establecerles una relación con el fin de lograr la exactitud deseada (calibración). Estos sistemas no tienen el problema de la inestabildad.

2) Sistema de control de lazo cerrado.
Son sistemas en los que la acción de control esta en cierto modo muy dependiente de la salida. Estos sistemas se caracterizan por su propiedad de retroalimentación.

Tipos de sistemas de control

Son agrupados en 3 tipos básicos 

1.- Hechos por el hombre
2.- Naturales (sistemas biológicos)
3.- Cuyos componentes están unos hechos por el hombre y los otros naturales (automovil. una maquina y humano para funcionar)

Características de los sistemas de control

1.- Entrada: estímulo externo que se aplica a un sistema con el prpósito de producir una respuesta específica
2.- Salida: Respuesta obtenida por el sistema, que puede o no relacionarse con la entrada
3.- Variable: Es el elemento que se desea controlar
4.- Mecanismos sensores: Receptores que miden los cambios que se producen en la variable
5.- Medios motores: Partes que influyen en la acción de producir un cambio de orden correctivo
6.- Fuenre de energía: Energía necesaria para generar cualquier tipo de actividad dentro del sistema
7.- Retroalimentación

Diagrama de Flujo


Es la representación gráfica de un algoritmo.

Símbolos:

Óvalo: inicio o fin

Trapezoide: Entrada de datos

Rectángulo: proceso

Cuadrado sin un lado: comentario

Rombo: decisión

'L' invertida: impresión o salida

Círculo: conector

Dados 3 números, determinar si la suma de una pareja de ellos es igual al tercer número, si se cumple esta condición escribir 'iguales' y en caso contrario 'distintos'. Realizar algoritmo y diagrama de flujo

Algoritmo

paso1. Pedir 3 números (a,b y c)
paso2. Si a+b=c entonces escribir 'iguales'
paso3. si a+c=b escribir 'iguales'
paso4. si b+c=a escribir 'iguales
paso5. en cualquier otro caso escribir 'diferentes'







lunes, 16 de agosto de 2010

Sistemas

Conjunto de elementos interrelacionados e interactuantes entre si. Es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre si y están localizadas en un cierto ambiente, de acuerdo con un objetivo.
Blanchard lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones o datos) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad concreta.


viernes, 13 de agosto de 2010

Resolucion de Problemas

Pasos para la resolución de problemas

1) Análisis del problema
2) Diseño del algoritmo
3) Verificación manual del algoritmo

1.1) Examinar el problema a fin de identificar el tipo de información que se necesita.

Como conectar un DVD
1) identifica tus componentes y verifica que se encuentren todos (reproductor, cable de audio y video, Cables a las bocinas, Bocinas)

2) Usa el cable de corriente para conectar desde el aparato reproductor a la fuente de corriente (enchufe)

3) Coloca los cables del audio (según su color a la television)

4) Coloca el cable de audio a la televisión

5) Conecta las bocinas al aparato reproductor siguiendo la guia de colores

6) Esparce las bocinas por la sala de manera que el sonido se disperse mejor

7) Verifica que funcione correctamente introduciendo algún disco al reproductor.


Problema: Una persona ha trabajado 38 horas en una semana a razón de pago de 120 pesos la hora y una taza de impuesto del 15.5% de su paga bruta. Se desea saber cuál es la paga bruta, el descuento del impuesto y la paga neta del trabajador.

Datos de entrada: 38 horas trabajadas, 120 pesos por hora, impuesto de 15.5%

Salida: Pago bruto, descuento por impuesto, pago neto.

Características del algoritmo a diseñar:
Debe ser preciso e indicar el orden de realización de cada paso
Debe ser definido, es decir, siempre que se realice se debe llegar al resultado
Debe ser finito, debe terminar en algún momento

Algoritmo para el cálculo del pago bruto, el descuento por impuestos y el pago neto

Paso1. Pedir horas trabajadas, paga por hora y el porcentaje de impuesto
Paso2. Calcular el pago bruto multiplicando las horas trabajadas por el pago por hora
Paso3. Calcular el descuento por impuestos multiplicando el pago bruto por el porcentaje de impuesto y dividirlo entre 100
Paso4. Al resultado del paso 2 (pago bruto) descontarle el resultado obtenido en el paso 3 (porcentaje descontado por impuestos) para obtener el pago neto.
Paso5. Datos obtenidos


Resolucion de Problemas

martes, 10 de agosto de 2010

Ejercicio de redes

1) 192.10.10.54 SM 255.255.255.0 Red 192.10.10.0

2) 165.100.1.190 SM 255.255.0.0 Red 165.100.0.0

3) 195.223.50.130 SM 255.255.255.0 Red 195.223.50.0

4) 190.35.0.193 SM 255.255.0.0 Red 190.35.0.0

5) 126.0.0.25 SM 255.0.0.0 Red 126.0.0.0

6) 192.70.10.153 SM 255.255.255.0 Red 192.70.10.0

7) 10.5.7.33 SM 255.0.0.0 Red 10.0.0.0

8) 172.50.96.37 SM 255.255.0.0 Red 172.50.0.0

9) 220.100.100.54 SM 255.255.255.0 Red 220.100.100.0

10) 135.70.244.237 SM 255.255.0.0 Red 135.70.0.0

Algoritmos

¿Qué es un algoritmo?
Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción determinada. Por ejemplo, una receta de cocina sería un algoritmo que indica el número de pasos necesarios para preparar una comida.

En informática...
Un algoritmo es una fórmula o ecuación matemática usada por buscadores como Google o Yahoo para calcular la relevancia e importancia de una página web con respecto a una palabra o frase clave.
Los algoritmos de los buscadores están guardados en la más estricta confidencialidad y van siendo ajustados con el tiempo para mejorar la calidad de las búsquedas.


lunes, 26 de abril de 2010

Act pract 8

Diferencias entre virus, gusanos, troyanos y spywares

Los virus son programas que necesitan ser ejecutados para activarse, pues no pueden hacerlo por si mismos, y una vez que lo hacen pueden causar serios daños, como borrar información o negar la ejecución de ciertos programas.

Los gusanos son practicamente lo mismo que los virus, con la diferencia de que no necesitan ser activados ni adherirse a ningún programa.

Los troyanos son archivos que parecieran ser cierto programa cuando en realidad no lo son, no son muy dañinos pero pueden saturar la computadora o alentarla

Los spywares son hasta cierto punto inofensivos, pues no dañan ni borran la información ni niegan la ejecución de ningun tipo de programa, lo que hacen es obtener información de los usuarios como contraseñas o las paginas web que estos visitan.




Medidas de Seguridad

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls


Firewall (Funciones, Definición)

Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Todas las actividades de cap8 foto c/u