Pages

lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. logíca

b) Coloca un equipo en una sala con llave. seguridad fisica

c) Indicar al usuario que utilice una contraseña segura. humana

d) Colocar una contraseña de inicio de sesión. humana

e) No acceder a páginas web peligrosas. logíca

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
  Steghide
c) En que parte de la imagen guarda la información
 En los bits menos significativos de la imagen

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall
 Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
 Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta? 
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc.
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Kaspersky Internet Security 2010 --> 69,95
Mcafee Total Protection 2010 --> 79,95Norton Internet Security 2010 --> 74,99
8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
 No
¿Por qué?
porque las licencias caducan

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección rápida de virus, gusanos, troyanos, y todo tipo de malware

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast
AVG
Panda 



11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware

12. Indica las formas más habituales de propagación de malware.
Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
2p8a2u1l9a97
 fuí intercalando la fecha de nacimiento con mi nombre

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.



  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....

  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Lin2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Lin3 Fx11
  3. Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.


Inteco


Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.


jueves, 5 de diciembre de 2013

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.

- Ciberbulling. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

- Grooming. Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

 - Sexting. Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

jueves, 28 de noviembre de 2013

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? entre un Virus y un gusano es que un virus esta diseñado para realizar ataques, sustituciones y desctruccciones de archivos. Un virus puede ser destructivo, formatear el disco duro, sobreescribir la BIOS, corromper los datos, o simplemete puede molestar, es decir, mostrar diferentes mensajes (mas o menos politicamente correctos) de forma aleatoria. EL gusano difiere de los virus, porque son capaces de reproducirse en entornos de red, donde pueden ralentizar o incluso provocar la caida de red.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
    El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
    Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
  • ¿Qué es un ataque DoS?
    Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
    Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
  • ¿Qué es MALWARE?
    Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
    Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.
  • ¿Qué es KEYLOGGER? Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.
  • ¿Qué es PHARMING? es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.                
  • Botnets que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.                                                                                 
  • Gusanos malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico
  • Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real
  • PayLoad robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc
  • Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga
  • Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas
  • Rootkit es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos
  • Scam Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño.
  • Spam Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos
  • Spyware son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Troyanos son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Virus  creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

16. Cuestiones sobre sistemas operativos I.



Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo?  puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
  • ¿Cuales son sus 3 funciones principales?    
    -Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
    -Brindar una interfaz al usuario, ejecutando instrucciones (comandos), proporcionando más comodidad en el uso del computador.
    -Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).

  • ¿Cuales son sus 3 partes principales?
     El núcleo
      
     El intérprete de comandos

      El sistema de archivos

  • ¿Cuál es la función principal de cada una de sus partes?   
  • El núcleo, que representa las funciones básicas del sistema operativo,como por ejemplo, la gestión de la memoria, de los procesos, de losarchivos, de las entradas/salidas principales y de las funciones decomunicación.  
  •  
  • El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera. 

      El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
     
  • Un menú contextual es...
     El menú contextual es simplemente la serie de opciones que obtienes al hacer clic con el botón derecho del mouse (o central en algunas aplicaciones) sobre algún elemento o porción de la pantalla.
     
  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo? Ejecutar el unistall.exe que todos los programas deberían tener, en caso de que no lo tenga ir a panel de control y acceder a desinstalar programas y allí elegir el programa que deseamos desinstalar y pulsar  " cambiar o quitar " .
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interfaz Hombre Máquina.
  • ¿Y las siglas GUI?    Graphics User Interface.
  • ¿Que son los drivers de un determinado hardware y que función tienen?
Son los controladores del hardware para que estos funcionen correctamente. 

  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.
Cuestiones.

  •  ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows 7.
  • ¿Y en el instituto? Windows XP.
  •  Explica porque el sistema operativo de Microsoft se llama Windows.

  • Por su interfaz gráfica de usuario, basada en ventanas. Los sistemas operativos de microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, lo básico con lo que manejas el pc es mediante ventanas (en inglés, windows significa ventanas).


    • Indica las 4 libertades del software libre.
    - La libertad de usar el programa, con cualquier propósito - La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades
    - La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo
    - La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
    Porque fue el primero en crearse, es el más conocido, el más barato en su momento (porque ahora también tenemos Linux que es gratis), y también porque tiene una serie de aplicaciones que otro sistemas operativos no tienen. 

    •  ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC? 



    • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.




    En Europa el sistema operativo para móviles más usado es Android que es un software libre y puedes buscar  aplicaciones sin tener que pagarlas, al contrario de iphone.

    En España el sistema operativo más usado es Android y con mucha diferencia del resto. Supongo que será por lo mismo que en Europa, porque la economía de la gente no se puede permitir comprar un iphone, aun que considero que es mucho mejor que Android.



    •  Coloca detrás de cada tipo de archivo la extensión que corresponde
    Tipo de archivo
    Extensión
    Comprimidos
    .zip
    Audio
    .wmv
    Ejecutable
    .exe
    Video
    .wav
    Imágenes
    .png
    Texto plano
    .txt
    Documento
    .pdf
    Documento de texto
    odt
    Presentación
    .pptx
    Hoja de cálculo
    .ods
    Base de datos
    .mdb
    Web
    .html


    Con las memorias USB no tienes que contar con un lector específico, solo con un puerto usb que cualquier ordenador tiene, mientras que las tarjetas necesitan unas ranuras y/o adaptadores para introducirlos en el ordenador, los USB tienen rangos de velocidad más altos, sobre todo los 3.0 y las tarjetas no, también tienen más capacidad de almacenamiento en comparación con las tarjetas y por lo general, también son más baratos que las tarjetas de memoria. También las tarjetas de memoria son más fáciles de dañarse y de perderse, e incluso es más complicado recuperar la información, aunque son más útiles como método de memoria referido a una cámara de fotos o a un móvil. 

    •  Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria

    una tarjeta SD un USB un DVD

    • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

    a) Cámara de fotos: una tarjeta SD


    b) Llevar al instituto y a casa los trabajos de informática: un USB

    c) Dar a un compañero una película que hemos grabado: un USB o un DVD

    d) Grabar una película de alta definición para poder ver en un reproductor casero: un DVD

    e) Smartphone: una tarjeta SD



    • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


    Tecnología de almacenamiento
    Dispositivos que la usan
    Magnética
    unidad de estado sólido (SSD).
    Óptica
    dispositivos ópticos.
    Memoria electrónica
    tarjetas de memoria, disco duro, memorias USB.

    • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
    El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.

    Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.


    Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.

    Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple;Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.


    Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS. 

    La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video

    Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

    Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD. 

    Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

    Las interfaces de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

    lunes, 4 de noviembre de 2013

    10. Autoevaluación Hardware y Software.

    9. Configura tu propio equipo.

    Componentes y periféricos

    1. Placa base
    2. CPU, microprocesador
    3. BIOS
    4. Memoria RAM, ROM, Flash
    5. Bus
    6. Fuente eléctrica o fuente de alimentación
    7. Teclado
    8. Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora
    9. Monitor
    10. Impresora
    11. Tarjeta de sonido
    12. Tarjeta gráfica, GPU
    13. Disco duro, disquete, CD-ROM, DVD
    Otros

    Caja de computadora
    1. USB
    2. Tarjeta de red
    Ejemplo:

    Componentes y periféricos

    1. Placa base: La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.


    Ver caracteristicas en el siguiente enlace.
    Precio: 46,10€
    Empresa de venta:
    http://www.appinformatica.com/placas-base-intel.htm

    2. CPU, Procesador : El CPU es el componente en un ordenador que interpreta las instrucciones y procesa los datos contenidos en los programas del ordenador.

    Ver características en el siguiente enlace.
    Precio: 39,00€
    Empresa de venta:

     3. Microprocesador : es un circuito integrado que es parte fundamental de una CPU o unidad central de procesamiento de una computadora.
    Ver características en el siguiente enlace.
    Precio: 45,00€
    Empresa de venta:
    http://www.pccomponentes.com/procesadores.html
    4. BIOS : tiene una misión fundamental en el momento en el cual encendemos el ordenador, considerándose como tal la simple búsqueda del Sistema Operativo para poder iniciarlo, teniendo su configuración acorde al Medio de Almacenamiento en el cual lo tendremos instalado.
    Se encuentra dentro de la placa base, lo mejor es, cuando se estropea, comprar otra placa base y, actualmente, todas las placas base tienen el BIOS integrado.

    5. Memoria RAM : es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
    Ver características en el siguiente enlace.
    Precio: 33,00€
    Empresa de venta:
    http://www.pccomponentes.com/memorias.html
    6. Memoria ROM : es aquella memoria de almacenamiento que permite sólo la lectura de la información y no su destrucción, independientemente de la presencia o no de una fuente de energía que la alimente.
    Ver características en el siguiente enlace.

    Precio: 36,87€

    Empresa de venta:
    http://www.mercadoactual.es/componentes/memorias/rom/
    7. Memoria Flash : chip de memoria que mantiene su contenido sin energía, pero que debe borrarse en bloques fijos, en lugar de bytes solos. Los tamaños de los bloques por lo general van de 512 bytes hasta 256KB.
    Ver características en el siguiente enlace.

    Precio: 43,75€

    Empresa de venta:
    http://www.mercadoactual.es/componentes/memorias/flash/
    8. Bus : conjunto de dispositivos de conexión utilizados por los distintos componentes de un ordenador para intercambiar datos e información. Se caracterizan por su capacidad y los elementos que unen, clasificándose en bus de direcciones, bus de datos, bus de entrada/salida, etcétera.
    Ver características en el siguiente enlace.

    Precio: 3,35€

    Empresa de venta:
    http://www.pcbox.com/
    9. Fuente eléctrica o fuente de alimentación :  es, como su nombre indica, la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático.
    Ver características en el siguiente enlace.

    Precio: 49,00€

    Empresa de venta:
    http://www.pccomponentes.com/fuentes_alimentacion.html


    10. Teclado :  es un dispositivo compuesto por un sistema que permiten introducir datos y comandos a un ordenador, computadora o artefacto con tecnología digital.
    Ver características en el siguiente enlace.

    Precio: 5,95€

    Empresa de venta:
    http://www.pccomponentes.com/teclados.html

    11.
    ·Ratón : es un dispositivo electrónico de pequeño tamaño, dotado con teclas (y a veces un bola, llamada trackball), operable con la mano y mediante el cual se pueden dar instrucciones a la computadora.
    Ver características en el siguiente enlace.

    Precio: 12,95€

    Empresa de venta:
    http://www.pccomponentes.com/ratones.html
    ·Touchpad : es la alternativa del ratón que se utiliza en los portátiles. Es un cuadrado o superficie sensible al tacto de forma rectangular situado debajo de la barra espaciadora del ordenador portátil.
    Ver características en el siguiente enlace.

    Precio: 55,90€

    Empresa de venta:
    http://www.tecnoadicto.net/

    ·Lápiz óptico : es utilizado en los ordenadores, con un diseño bastante similar al de un elemento escritor fotosensible que es utilizado como una forma de reemplazar al ratón o bien a las pantallas táctiles, solo que con mayor exactitud que estas últimas.
    Ver características en el siguiente enlace.

    Precio: 113,46€

    Empresa de venta:
    http://www.tecnoadicto.net/

    ·Tableta digitalizadora : es un periférico muy popular para los ilustradores, ya que permite dibujar o trazar con un lápiz de punta magnética sobre una tableta conectada a la computadora. 
    Permite un trabajo digital más fácil, rápido y cómodo, pudiendo editarse fotografías, vídeos y gráficos con mucha mayor precisión, así como firmar documentos, realizar dibujos o modificar imágenes.
    Ver características en el siguiente enlace.

    Precio: 22,00€

    Empresa de venta:
    http://www.pccomponentes.com/tabletas_digitales.html

    12. Monitor : es un dispositivo de salida para el ordenador que muestra en su pantalla los resultados de las operaciones realizadas en él.
    Ver características en el siguiente enlace.

    Precio: 79,95€

    Empresa de venta:
    http://www.pccomponentes.com/monitores.html
    13. Impresora : es uno de los periféricos que pueden conectarse a la PC o a la Notebook y a través del cual se puede obtener una copia, o varias, de aquellos documentos almacenados en el equipo, ya sea textos o imágenes, dado que la misma los imprime en papel o en transparencias empleando cartuchos de tinta o tecnología láser.
    Ver características en el siguiente enlace.

    Precio: 39,00€

    Empresa de venta:
    http://www.pccomponentes.com/impresoras.html
    14. Tarjeta de sonido : es una tarjeta que se utiliza más que nada para disfrutar de toda clase de contenidos Multimedia, también permiten disfrutar del audio presente en películas de vídeo, animaciones en pantalla o en videojuegos, utilizándose generalmente una conexión estándar de salida de audio.
    Ver características en el siguiente enlace.

    Precio: 23,00€

    Empresa de venta:
    http://www.pccomponentes.com/tarjetas_sonido.html
    15. Tarjeta gráfica y GPU : es un dispositivo instalado en una computadora que está compuesto de una unidad de procesamiento gráfico diseñada para ayudar a procesar y generar imágenes, especialmente gráficas 3D. Las tarjetas gráficas ayudan a aliviar el esfuerzo de procesamiento del procesador principal, y pueden contener su propia memoria para aliviar el esfuerzo de la RAM del sistema.
    El GPU está integrado dentro de las tarjetas gráficas de ordenadores y consolas.
    Ver características en el siguiente enlace.

    Precio: 28,00€

    Empresa de venta:
    http://www.pccomponentes.com/tarjetas_graficas.html
    16.
    ·Disco duro : es un dispositivo magnético que almacena todos los programas y datos de la computadora. Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.
    Ver características en el siguiente enlace.

    Precio: 28,00€

    Empresa de venta:
    http://www.pccomponentes.com/tarjetas_graficas.html
    ·Disquete : es un disco de plástico flexible recubierto de partículas ferromagnéticas, que permite el grabado, borrado y lectura de información en su superficie por medio de una bobina electromagnética (cabeza).
    Ver características en el siguiente enlace.

    Precio: 28,00€

    Empresa de venta:
    http://www.pccomponentes.com/tarjetas_graficas.html

    ·CD-ROM : es un disco compacto de tecnología óptica que se utiliza para almacenar y utilizar información en medios informáticos. Para usar un CD-ROM es preciso que el equipo informático disponga de una lectora de CD incorporada.
    Ver características en el siguiente enlace.

    Precio: 31,25€

    Empresa de venta:
    http://www.pipoclub.com/tienda/
    ·DVD : es un formato de almacenamiento óptico. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas, pero están codificados en un formato distinto y a una densidad mucho mayor. A diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF, el cual es una extensión del estándar ISO 9660, usado para CD de datos.
    Ver características en el siguiente enlace.

    Precio: 3,95€

    Empresa de venta:
    http://www.pccomponentes.com/cd_dvd.html

    Otros

    1. Caja de computadora : es el armazón del equipo que contiene los componentes del ordenador, normalmente construidos de acero, plástico o aluminio. También podemos encontrarlas de otros materiales como madera o polimetilmetacrilato para cajas de diseño. Y, a menudo, de metal electrogalvanizado. Su función es la de proteger los componentes del computador.

    Ver características en el siguiente enlace.

    Precio: 38,00€

    Empresa de venta:
    http://www.pccomponentes.com/torres.ht

    lunes, 28 de octubre de 2013

    8. Investiga y responde a las siguientes cuestiones sobre HARDWARE Y SOFTWARE.

    1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam.

    HARDWARE
    Ratón Monitor,
    Teclado Memoria RAM
    Tarjeta gráfica
     Scanner, WebCam.
    SOFTWARE
    Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access
    Paint
    Messenger, Microprocesador Linux, Nero,
    Emule,

    2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

    HARDWARE
    TORRE
    Tarjeta gráfica Memoria RAM
    PERIFÉRICOS
    Scanner, WebCam.Teclado
    Ratón Monitor,
    SOFTWARE
    SISTEMAS OPERATIVOS
    windows Xp linux
    APLICACIONES
    office 2003

    3.- Contesta a las siguientes preguntas:
    -¿Qué es el Socket?. 
    conexión de la placa base que se utiliza para instalar el procesador.
    - ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. 
     Del Socket depende que exista un eficaz intercambio de información entre el procesador y la paca base.
    - ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?. 
     No, Cada microprocesador tiene su socket.
    5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?. 
     

    Porque la información que contiene la BIOS es esencial para que el ordenador funcione 
    correctamente, controla muchas cosas.
     
    6.- Con respecto a la memoria RAM:
    - Explica para que sirve. 
    sirve para almacenar los datos que en un momento determinado se están utilizando en el ordenador.
    7. ¿Para que sirve un conector IDE o bus de datos?. 
     Para mover datos.
    8.- Con respecto al microprocesador:
    - ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 
     Que realiza 35.000.000 operaciones por segundo.
    - ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?.
     trabajan a la misma velocidad, pero el ordenador de 64 bits puede manejar el doble de información, esto es importante si queremos instalar el Windows Vista, o jugar con juegos que tienen gráficos muy complejos.
    - ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?. 
     Pentium y AMD fabrica Athlon. 
    9.- Responde a las siguientes preguntas:
    - ¿Para que se utilizan los puertos LPT, PS/2?.
    LPT para impresoras, PS/2 para el ratón y teclado
    - Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?. 
     porque se usan los USB
    10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?. 
     la capacidad y velocidad de giro
    11.- ¿Qué estamos llevándonos a casa si compramos?:
    - Un CD-RW. 
     Un CD en el que podemos grabar y borrar información las veces que queramos
    - Un DVD-R.
     Un DVD en el que solo podemos grabar una vez
    - Una memoria flash. 
     Es un pen-drive, similar al reproductor MP3 que conecta al puerto USB. 

    12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?. 

    de entrada: es un dispositivo utilizado para proporcionar datos y señales de control a la unidad central de procesamiento de un computador.

    de salida:  recibe información la cual es procesada por el CPU para luego reproducirla 

    E/S: sirven básicamente para la comunicación de la computadora con el medio externo.
    13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
     

    PERIFÉRICOS DE ENTRADA
    entrada, ratón, escaner, microfono, WebCam
    PERIFÉRICOS DE SALIDA
    monitor, altavoz,

    14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? 
      ¿Y uno LED?.
     Monitor:El número de pulgadas, la resolución y el tiempo de respuesta.
    -Un monitor CTR son los clásicos de tubo.
    -TFT son los de pantalla plana.
    -LED son como los TFT,pero con mejor calidad.