martes, 12 de marzo de 2019

DFD DIAGRAMA DE FLUJOS 5

Hola muy buenas a todos en la siguiente actividad voy a mostrar como realizar un diagrama de flujos en dfd. Vamos a realizar un diagrama de flujo que nos diga si un número es par o impar.



También voy a diseñar un diagrama de flujo que permite resolver una ecuación de segundo grado
 ax2 + bx + c = 0 , a partir de los valores a, b, y c facilitados por el usuario.


Bueno hasta la próxima un saludo👋👋

DFD DIAGRAMA DE FLUJOS 4

Hola muy buenas a todos en la siguiente actividad voy a mostrar como realizar un diagrama de flujos en dfd. Hoy vamos a realizar un diagrama de flujo que convierta los grados Centígrados en grados Fahrenheit.
De esta manera el diagrama convertirá los grados centigrados en grados fahrenheit tan solo realizando unas operaciones matemáticas.

También vamos a  crear un diagrama de flujo de procesos en el que se almacenen 3 números en 3 variables A, B y C. El diagrama debe decidir cuál es el mayor y cual es el menor.



Hasta la próxima. Un saludo👋👋

DFD DIAGRAMA DE FLUJOS 3

Hola muy buenas a todos en la siguiente actividad voy a mostrar como realizar un diagrama de flujos en dfd. Haz un diagrama de flujo que realice la resta de dos variables este diagrama se realiza de manera muy fácil como podemos observar a continuación
Debemos insertar las dos variables a y b y mas tarde añadir c y hacer la resta entre a y b.

Tambien he decidido añadir un ejercicio de ampliación el cuál es el siguiente.

En el diagrama de flujo de la suma, realizado anteriormente, añade una condición: Si el valor de la suma de las variables es menor que 20, en pantalla aparecerá el resultado, pero si este valor es mayor, nos aparecerá una pantalla donde ponga “ERROR”.




Muchas gracias por mirar mi blog y nos vemos en la siguiente actividad. Un saludo👋👋






DFD DIAGRAMAS DE FLUJOS 2

Hola muy buenas a todos en la siguiente actividad voy a mostrar como realizar un diagrama de flujos en dfd. Vamos a realizar un diagrama de flujo donde el programa nos dirá si somos mayores de edad o no, dependiendo de la edad que introducimos.
Para realizar este ejercicio debemos añadir las siguientes variables. Un saludo y hasta la proxima.👋👋

SEGURIDAD INFORMATICA 4

Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban. Documentad todo lo que escribáis en el blog


* Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.

Virus
Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios (mostrando mensajes de error o generando carga de procesador y tráfico inútil, por ejemplo).
Gusanos / Worms
La principal característica del gusano es la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona.
Los gusanos residen principalmente en la memoria del sistema y su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.
Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario.
Troyanos
Los troyanos son actualmente las piezas de malware más peligrosas y más habituales. Los troyanos son principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.
Existen varios tipos de troyanos:
  • Puertas traseras: Usadas para garantizar el acceso remoto a un sistema.
  • Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor remoto.
  • Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo el tráfico y redirigir determinadas webs.
  • Password Stealer: Se centran en el robo de contraseñas, especialmente de correo electrónico y bancarias.
  • Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas, tarjetas, etc.
  • Botnets: Estos troyanos crean una “red zombie” que es utilizada por el pirata informático para diferentes tareas, por ejemplo, ataques DDOS.
  • Downloaders: Son troyanos utilizados para descargar principalmente otras piezas de malware para infectar a los usuarios.