• RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter

Buscar este blog


Cuestiones :

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. - Física
b) Coloca un equipo en una sala con llave. -Humana
c) Indicar al usuario que utilice una contraseña segura.-Lógica
d) Colocar una contraseña de inicio de sesión.-Humana
e) No acceder a páginas web peligrosas.-Física

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?

La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto  

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Steghide 

c) En que parte de la imagen guarda la información.La esteganografía oculta el mensaje en los bits menos significativos 

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
     
  2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    Sirve para: evitar las conexiones innecesarias o maliciosas
    de algunas aplicaciones a internet.
4. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña. 
Porque fácilmente otros usuarios pueden acceder a él , tanto de forma lúdica , como de forma maliciosa.

5. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe 

 b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma).

6. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

G Data Totalcare 2010 --> 59,95€Kaspersky Internet Security 2010 --> 69,95Mcafee Total Protection 2010 --> 79,95  7. Una vez comprado un antivirus :
¿Se puede seguir utilizando durante tiempo ilimitado?
-No
¿Por qué?
-Porque tienen licencias , y estan caducan.

8. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
-Esta Web lo que hace es, escanear un archivo elegido por ti previamente e investiga dicho archivo con 47 antivirus diferentes.

9. Busca en Internet 3 antivirus gratuitos, indica los nombres.
-Avast
-Norton 360
-Ad-Aware

10. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque no son  programas de seguridad fiables. Engañan diciendo  ser una  eliminación de spyware, cuando en realidad puede ser es un adware o malware.

  11. Indica las formas más habituales de propagación de malware.
Por correo electrónico, eliminando las vulnerabilidades del sistema, mediante, por ejemplo, un troyano .

  12. Indica una contraseña segura y fácil de recordar. Explica como la has creado. iago97- es mi nombre y el año en el que nací.

13. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

1. Clic secundario del mouse sobre un espacio en blanco de la barra de tareas
2. Selecciona propiedades
3. Ve a la pestaña Menu Inicio
4. Quita las marcas de selección de las opciones: "Almacenar y mostrar programas abiertos recientemente en el menú Inicio" y "Almacenar y mostrar elementos abiertos recientemente en el menú de Inicio y en la barra de tareas".
5. Aplica los cambios
6. Vuelve a habilitar las opciones para que continúe almacenando el historial o bien puedes dejarlo deshabilitado para que no lo siga haciendo.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.



  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....

  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    •  A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente.
    •  Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado

15. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.
Inteco

Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación.

Cuánto sabes sobre seguridad en la red?---> Prueba test 1.


Mitos de la red ---> Prueba test 2.

en 13:51 Publicado por Unknown 0 Comments
en 13:50 Publicado por Unknown 0 Comments

Busca información sobre los siguientes términos:

 -Ciberbulling:

El ciberbulling es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
 El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

- Grooming:

 El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
 El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales.

- Sexting:

El Sexting  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de smartphones. Comenzó haciendo referencia al envío de SMS de naturaleza sexual.. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.  Las primeras referencias al sexting  han constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones.





1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?


Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?

Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes .

5. ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

7.¿Qúe es Pharming?

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


Adware:Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

 PayLoad: PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.

Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.

Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos.

Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".

Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
 
Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo.

Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.



  • ¿Qué es un sistema operativo?
  •  Parte del Software de un ordenador.
  • ¿Cuales son sus 3 funciones principales?
  • 1-Gestión de los recursos del hardware de un ordenador.
  • 2-Gestión de las aplicaciones que ejecuta el ordenador.
  • 3-Interfaz entre el usuario y el ordenador.
  • ¿Cuales son sus 3 partes principales?
  •  1- Núcleo ( Kernel)
  • 2-Servicios (API)
  • 3-Shell(intérprete de comandos)
  • ¿Cuál es la función principal de cada una de sus partes?
  • 1-Responsable de la gestión de memoria, de disco y de procesos.
  • 2-Realizar peticiones al sistema operativo para acceder a los recursos del hardware.
  • 3- Traduce los comandos del ususario e introducen instrucciones al sistema operativo.
  • Un menú contextual es...
  •  El menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón.
  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
  • El primer método sería:
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
  •  Interacción persona-computador.
  • ¿Y las siglas GUI?
  •   Graphical user interface.
  • ¿Que son los drivers de un determinado hardware y que función tienen?
  •  Es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escaner, cámara fotográfica, cámara de vídeo, etc) de nuestro equipo.
  • Tienen como función :El sistema operativo necesita comunicarse con los nuevos dispositivos para ser capaz de utilizarlos. Los drivers se encargan de esta comunicación.

  • Elige la respuesta correcta:

Mediante Inicio/Programas/Accesorios accedemos a:

- A las utilidades de Windows.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.

Cuestiones:

  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
  • Windows Vista
  • ¿Y en el instituto?
  • Ubuntu
  • Explica porque el sistema operativo de Microsoft se llama Windows.
  •  Windows se llama windows (pronunciado 'güindous' ) por su interfaz gráfica de usuario (GUI), basada en ventanas.
  • Indica las 4 libertades del software libre.
  • La libertad de usar el programa, con cualquier propósito (libertad 0).
  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
  • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2)
  • La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.

  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
  • Porque es fácil de comprender.
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
  •  
  •   La marca de Aple suele ser mas cara y en España hay menos personas que puedan acceder a él.
  • Coloca detrás de cada tipo de archivo la extensión que corresponde




Tipo de archivo
Extensión
Comprimidos
zip
Audio
wav
Ejecutable
exe
Video
wmx
Imágenes
png
Texto plano
txt
Documento
pdf
Documento de texto
odt
Presentación
pptx
Hoja de cálculo
mdb
Base de datos
ods
Web
html

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria.
Las memorias USB son más accesible y fáciles de transportar , y se pueden conectar rápidamente a una conexión USB.
  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos: Micro SD

b) Llevar al instituto y a casa los trabajos de informática: Pen Drive

c) Dar a un compañero una película que hemos grabado: Pen Drive

d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD

e) Smartphone: Micro SD


  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro,SSD
Óptica
Dispositivos ópticos
Memoria electrónica
Targeta de memoria,USB

  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smatphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco  duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

 
 

en 10:44 Publicado por Unknown 0 Comments


en 14:20 Publicado por Unknown 0 Comments

en 14:19 Publicado por Unknown 0 Comments







COMPONENTES Y PERIFÉRICOS:

Placa base: ver características en enlace.

PRECIO IVA INCLUÍDO: 137€




CPU, microprocesador: ver características en enlace.

PRECIO IVA INCLUÍDO:51€


BIOS: ver características en enlace.

PRECIO IVA INCLUÍDO:9,27€

Memoria RAM, ROM, Flash:

Memoria RAM: ver características en enlace.

PRECIO IVA INCLUÍDO: 35€






Memoria ROM: ver características en enlace.

 PRECIO IVA INCLUÍDO: 50,76€

  FLASH: ver características en enlace.

 PRECIO IVA INCLUÍDO: 110,41€


 BUS: características en enlace.

 PRECIO IVA INCLUÍDO: 2,95€


 Fuente eléctrica o fuente de alimentación : ver características en enlace 

PRECIO IVA INCLUÍDO: 46€

.

 Teclado: ver características en enlace.

PRECIO IVA INCLUÍDO: 7,95€


RATÓN, TOUCHPAD, LÁPIZ ÓPTICO,PANTALLA TÁCTIL, TABLETA DIGITALIZADORA:
 
Ratón: ver características en enlace.

PRECIO IVA INCLUÍDO: 29,95€

 TOUCHPAD: ver características en enlace.

PRECIO IVA INCLUÍDO: 39,95€



 LÁPIZ ÓPTICO: ver características en enlace.

PRECIO IVA INCLUÍDO: 1,78€



 PANTALLA TÁCTIL: ver características en enlace.

PRECIO IVA INCLUÍDO: 229



 TABLETA DIGITALIZADORA: ver características en enlace.

PRECIO IVA INCLUÍDO: 69,90€



 MONITOR: ver características en enlace.

PRECIO IVA INCLUÍDO: 304€ 

 IMPRESORA: ver características en enlace.

PRECIO IVA INCLUÍDO: 85,95€ 

 TARGETA DE SONIDO : ver características en enlace.

PRECIO IVA INCLUÍDO : 44€

 TARGETA GRÁFICA: ver características en enlace.

PRECIO IVA INCLUÍDO: 1069€ 


 DISCO DURO: ver características en enlace.

PRECIO IVA INCLUÍDO: 59€


 CAJA DE ORDENADOR: ver características en enlace.

PRECIO IVA INCLUÍDO: 69€


 USB: ver características en enlace.

PRECIO IVA INCLUÍDO: 27,95€



TARGETA DE RED: ver características en enlace.

PRECIO IVA INCLUÍDO: 25€



 PRECIO TOTAL : 2504,82

1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam. 
 



HardwareTeclado,Memoria RAM, Disco duro , Ratón , Monitor, Microprocesador, Targeta gráfica, Web Cam, Scanner.
Software
Office 2003, MS-DOS, Windows XP, Access, Emule,Linux, Nero.


.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones. 


 

HARDWARE
TORRE
Memoria RAM, Disco duro,Microprocesador,Targeta gráfica
PERIFÉRICOS
Teclado,Ratón , Monitor,Web Cam, Scanner.
SOFTWARE
SISTEMAS OPERATIVOS
Windows XP, Linux
APLICACIONES
Access, Emule, Office 2003, MS-DOS, Nero.


3.- Contesta a las siguientes preguntas: 
 
-¿Qué es el Socket?.  El zócalo (socket en inglés) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador.
 
- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. 
 Porque es un sisitema de conexión eléctrica , y es esencial para conectar un microprocesador y que vaya bien.
 
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?. 
 No , porque cada microprocesador contiene su Socket.
 
5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?.Porque la BIOS es importante si quieres que tu ordenador funcione a la perfección, por ejemplo, el arranque correcto del propio dispositivo.

 
6.- Con respecto a la memoria RAM: 
 
- Explica para que sirve. Es una memoria de lectura y escritura y su contenido se borra cuando se desconecta el ordenador.
 
7. ¿Para que sirve un conector IDE o bus de datos?. 

  Dispositivo con electrónica integrada que controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

8.- Con respecto al microprocesador: 

 
- ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 
 Que realiza 35.000.000 de operaciones por segundo 

- ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?. 

Quel de 64 bits soporta mucha más memoria quel de 32 bits.

- ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?. 
 Intel fabrica :  Intel Core i7
 AMD fabrica:  Athlon
9.- Responde a las siguientes preguntas: 
 
- ¿Para que se utilizan los puertos LPT, PS/2?. 
 LPT para impresoras y PS/2 para el ratón y el teclado.

 
- Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?. 
 Si, porque actualmente estos periféricos se conectan mediante USB.
 
10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?. 
  Sobretodo en su almacenamiento, también en su velocidad de giro , y su capacidad de transmisión de datos.

 
11.- ¿Qué estamos llevándonos a casa si compramos?: 
 
- Un CD-RW : Un disco compacto regrabable
 
- Un DVD-R: Es un disco óptico en el que se puede grabar o escribir datos con mucha mayor capacidad de almacenamiento.
 
- Una memoria flashUna memoria flash es una memoria estática, lo cual significa que no hace falta corriente para guardar los datos.
12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?. 
Un periférico de entrada es un dispositivo utilizado para proporcionar datos y señales de control a la unidad central de procesamiento de un ordenador.

 Un periferico de salida recibe información la cual es procesada por el CPU para luego reproducirla

Los periféricos de E/S (Entrada y Salida) sirven básicamente para la comunicación de la computadora con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa, además de compatibilizar esta transferencia a través del equilibrio de velocidad entre los diferentes medios.

13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
 

PERIFÉRICOS DE ENTRADA
Teclado, ratón, scanner, webcam, micrófono.
PERIFÉRICOS DE SALIDA
Monitor, altavoz,

14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.

Un monitor que funciona con tubo de rayos catodicos. La mayoría de los monitores y televisores hasta la actualidad funcionan con este sistema donde un tubo de rayos catodicos dispara los rayos necesarios en una pantalla de fosforos para ver la imágen

Un monitor TFT utiliza la tecnologia de cristales liquidos.
Estos son más finos que las pantallas CRT no hacen tanto daño a los ojos


 Este tipo de pantallas no deben ser confundidas con las pantallas lcd con Retroiluminación LED, muy usadas actualmente en ordenadores portátiles o monitores. 

en 11:11 Publicado por Unknown 0 Comments

¿Qué significan las siglas ASCII? 

American Standard Code for Information Interchange.

Sube a esta entrada una foto de las equivalencias en código ASCII.


Usando el código ASCII, ¿cuál sería tu nombre en binario?

I-> 1001001
a->1100001
g->1100111
o->1101111

a) Transforma los siguientes dígitos a código binario y hexadecimal según se indique:

120 (binario y hexadecimal):


 BINARIO:1111000

HEXADECIMAL:78

1950 (hexadecimal)
:

HEXADECIMAL: 79E

35 (binario y hexadecimal)
:

BINARIO:100011

HEXADECIMAL:23
 
450 (binario y hexadecimal)
:

BINARIO:111000010

HEXADECIMAL:1C2

b) Transforma los siguientes dígitos binarios a decimal:


101011-
> 43

1110011-
>115

1010101
- >85

c)Transforma los siguiente dígitos hexadecimales a decimal:


A2F
-> 2607

16E
-> 366

12FC -> 4860

Este Gadget de Vozme.com transforma el texto que quieras en voz.

Puedes elegir entre las voces de un hombre o de una mujer, y además en varios idiomas.


Para poner este Gadget de Vozme.com en tu blog sigue estos sencillos pasos:

1) Vas a Diseño
2) Elementos de página
3) Añadir un gadget
4) HTML/Javascript. En él pega el siguiente código: