Entradas

9.2: programación estructurada

IDENTIFICACIÓN DE LA ESTRUCTURA BÁSICA: Bloque de  declaraciones : en este se detallan todos los objetos que utiliza el programa (constantes, variables, archivos, etc). Bloque de  instrucciones : conjunto de acciones u operaciones que se han de llevar a cabo para conseguir los resultados esperados. El bloque de instrucciones está compuesto a su vez por tres partes , aunque en ocasiones no están perfectamente delimitadas, y aparecerán entremezcladas en la secuencia del programa, podemos localizarlas según su función. Estas son: Entrada  de datos: instrucciones que almacenan en la memoria interna datos procedentes de un dispositivo externo. Proceso  o algoritmo: instrucciones que modifican los objetos de entrada y, en ocasiones, creando otros nuevos. Salida  de resultados:conjunto de instrucciones que toman los datos finales de la memoria interna y los envían a los dispositivos externos. PROGRAMACIÓN: En el ámbito de la informática, la  programación refier

9.1: programación en pseudocodigo

a) CREACIÓN DE ALGORITMOS : Un  Algoritmo  es una serie ordenada de instrucciones, pasos o procesos que llevan a la solución de un determinado problema. Los hay tan sencillos y cotidianos como seguir la receta del médico, abrir una puerta, lavarse las manos, etc; hasta los que conducen a la solución de problemas muy complejos. Las características fundamentales que  debe  cumplir todo  algoritmo  son: 1.- Un  algoritmo debe ser  preciso e indicar el orden de realización de cada paso.  2.- Un  algoritmo debe  estar bien definido, es decir, si se sigue la ejecución dos veces del mismo se  debe  obtener la misma secuencia lógica. B) DISEÑO DE ALGORITMOS: Diseño  de  algoritmos . En ciencias de la computación, el  diseño  de  algoritmos  es un método específico para poder crear un modelo matemático ajustado a un problema específico para resolverlo. Algoritmo divide y vencerás : El método está basado en la resolución  recursiva  de un problema dividiéndolo en dos o más subproblemas de

8.5:COMPARTIR ARCHIVOS Y CARPETAS DE MANERA SEGURA.

1: ASIGNAR PERMISOS A USUARIOS: Puede asignar  permisos de usuario  para las cuentas, las propiedades y las vistas. Para asignar  permisos : ... En la columna Cuenta, Propiedad o Vista, haga clic en Administración de  usuarios  de  usuarios . 2: ASIGNAR PERMISOS A GRUPOS: Definición de los  permisos  de seguridad. Defina los  permisos  que desea otorgar a roles de usuario predefinidos o a usuarios y  grupos . De forma predeterminada, todos los usuarios creados, incluido el que se ha especificado durante el proceso de instalación, tienen privilegios administrativos plenos

8.4 Aplicación de buenas practicas de seguridad de la red Internet

1 : CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS. A) :CUENTAS DE USUARIO Y CONTRASEÑAS: Una  cuenta de usuario  es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado  usuario  del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. Una  contraseña segura  es una  contraseña  que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una  contraseña segura : Debe incluir números. ... No utilice patrones de teclado (qwerty) ni números en secuencia (1234). B): GRUPOS DE USUARIO: Tanto un  usuario  como un  grupo  pueden pertenecer a varios  grupos . (No se permite: el  grupo  A forma parte del  grupo  B, que forma parte del  grupo  A.) De forma predeterminada, existen dos  grupos de usuarios . El grupo de usuarios  Administradores proporciona a sus miembr

8.3 Riesgos Sociales.

CONTENIDOS INAPROPIADOS: Contenidos inapropiados . Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. INGENIERÍA  SOCIAL: La  Ingeniería social  es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. HOSTIGAMIENTO EN LINEA O CIBERBULLYNG: El ciberacoso (derivado del término en inglés  cyberbullying ), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. PREVENCIÓN  DEL SEXTING: No accedas a chantajes. 2 Evitá contactar con desconocidos. 3)  Denunciá el Sexting. 4) No compartas información o fotografías comprometedoras. 5) Si te piden, n

8.2 Riesgos Económicos.

¿QUE ES PHISHING Y PHARMING?: La técnica de  pharming  se utiliza normalmente para realizar ataques de  phishing , redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero  que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. ¿DONDE Y COMO SON LOS FRAUDES ELECTRÓNICOS?: Se conoce como FRAUDE   CIBERNÉTICO   a aquellas estafas que utilizan la red, para realizar transacciones ilicitas. Muchas veces las personas que realizan este tipo de fraudes, se aprovechan del desconocimiento o del poco cuidado que las personas tienen al utilizar los servicios financieros en línea, convirtiéndose en un blanco fácil para los estafadores. ¿QUE ES EL ROBO DE INFORMACIÓN Y COMO LO PODEMOS EVITAR?: El  robo  de identidad (Identity theft o "ID theft")  se  produce cuando una persona adquiere, transfiere, posee o utiliza  información  personal de una persona física o jur

8.1:Riesgos Tecnológicos.

¿QUE ES VIRUS INFORMÁTICO?: Un  virus  informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los  virus , habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. ¿QUE ES VIRUS TROYANO?: El  troyano es  el malware más popular diseñado para controlar de forma remota un ordenador. El  virus  más temido por empresas y usuarios, conocido como caballo de Troya ,  es  un tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. ¿QUE ES VIRUS SPYWARE?: El programa espía​ (en inglés  spyware ) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. ¿QUE ES VIRUS GUSANO?: Un  gusano informático  (también llamado IWorm por su apócope en inglés, "I