lunes, 16 de noviembre de 2015

ejercicios


1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?

 La finalidad a mi juicio es compartir los recursos e información a distancia.


 2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?

El ordenador te permite hacer el trabajo mas rápido y llevadero y además nos permite hacer siempre una copia de seguridad,



3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.



 a) Tamaño del archivo en bits: 512MB x 8 = 4096 Mb x 1024 = 4194304Kb x 1024 = 4294967296 b 

b) Pares trenzados : 1Gb = 1024Mb x 1024 = 1048576Kb x 1024= 1073741824 b

c) Fibra óptica:  1Tb = 1024Gb x 1024 = 1048576Mb x 1024 = 1073741824Kb x 1024 =    
 = 1099511627776 b

d) Wi-Fi: 108Mb x 1024 = 110592Kb x 1024 = 113246208 b 

e) Bluetooth: 3Mb x 1024 = 3072Kb x 1024 = 3145728 b




Pares trenzados: 4294967296 : 1073741824 = 4s
Fibra óptica: 4294967296 : 1099511627776 = 0.004s
Wi-Fi: 4294967296 : 113246208 = 38s
Bluetooth: 4294967296 : 3145728 =1365.3s





4. Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias Red igualitaria Ventajas Inconvenientes Red Cliente-servidor Ventajas Inconvenientes



5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:

 a) Adlink 00-30-64

b) 3Com 00-01-02

c) Intel 00-01-2A



6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.

a) Direcciones MAC
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.


 a) Direcciones MAC: 00-1D-09-23-48-BE
         b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes:
Dell Inc
       c) ¿Por qué no puede haber dos dispositivos con el mismo MAC? Razona la respuesta: Las direcciones MAC son únicas porque son escritas en forma binaria en el momento de fabricación del adware.

7. Explica las diferencias entre un Hub y un Switch.

El hub recbe datos y los manda a todos los ordenadores que estén conectados al hub, un switch lo manda solo al que lo pide.

8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP

a) Indica que significa cada una de estas inscripciones.

b) Indica los colores de los 8 cables de un cable de red de pares trenzados.


9. Indica para que sirven los siguientes protocolos de internet.

 a) TCP/IP:  parte la información en trozos le pone información de orígen y de destino, y cuando llega al destino rehace la informacóny la IP distingue un ordenador de otro.

 b) FTP: para subir un archivo a internet.

 c) SMTP: para intercambiar información por correo entre ordenadores u otros dispositivos.



Práctica 1

 Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones


 a) ¿Qué significa “el router es símbolo de control”?
 Que el router se encarga de actualizar los IP.


b) Para que sirve el proxy
Establece y comparte entre varios usuarios una única conexión a internet para la seguridad de los paquetes.
Sistema que evita que puedan entrar determinados datos que tu no quieras que entren.


c) ¿Qué funciones tiene el firewall o cortafuegos?


Previene improvisiones ,mas bien indeseables ,provenientes desde internet y evita que una informacion delicada de nuestro ordenador o de la empresa sea enviada a internet.
Evita que entre otro entre y te robe archivos.

d) ¿Qué son los puertos 80 y 25?

Son literalmente puertas de entradas del firewall. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes a internet hacia el servidor web.


Práctica 2

Visualización de nuestros datos de red Se puede hacer de 2 maneras:

- A través de modo gráfico. Haz clic en el icono de la barra de tareas y después en Abrir centro de redes y recursos compartidos. Haz clic en el icono de conexión de red inalámbrica.

Desde la interfaz de comandos, utiliza el comando ipconfig. El comando te devolverá los datos de configuración de red de tu PC.



Escribe “ipconfig /all” para que te devuelva la configuración avanzada.




Práctica 3     Comando Netstat.

El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el emule.




Cuestiones

 10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.


11. Abre la línea de comandos y escribe ping www.google.es ¿Cuál es la dirección IP de la página Google?


12. Abre el navegador de Internet y teclea la IP obtenida en lugar de www.google.es ¿Se obtiene el mismo resultado?



13. ¿Cuál de las siguientes direcciones IP son válidas? a) http://www.telecinco.es

martes, 3 de noviembre de 2015

Ejercicios exploit

EJERCICIOS EXPLOIT


1) Define Exploit.

 Son lo que consiguen entrar en el sistema a través de una debilidad o agujero en el sistema y logran robar los datos.

2) Define “Día Cero”

Es un tipo de exploit desconocido que se aprovecha de vulnerabilidades que todavía no han sido reportadas y que quizás ni los mismos desarrolladores son capaces de ver.


3) ¿Cómo protegerse?

En primer lugar en bueno mantener las aplicaciones del sistema en sus ultimas versiones, esto no solo incorpora un mejor rendimiento sino que también puede parchear algunas incorrecciones y  además también es bueno evitar con una solución de seguridad como eset smart segurity capaz de detectar y bloquear exploit que pueden aprovechar se de errores en navegadores web como por ejemplo los lectores pdf.


4) Busca ejemplos concretos de exploit.

 Exploit remoto : Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
'Exploit local : Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.
Exploit ClientSide : Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej.Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido por ningún otro programa (Ej. firewall o antivirus) aprovechará la vulnerabilidad de seguridad

Ejercicios ramsomware

EJERCICIOS SOBRE RAMSOMWARE


 1) Define Ramsomware.

El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.


 2) ¿Qué tipo de de cosas puede hacer?

A través de archivos adjuntos en correos electrónicos no solicitados, también a través de redes sociales.


3) ¿Cómo protegerse?

Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus.
   –   Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
   –   Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
   –   No abrir correos electrónicos o archivos con remitentes desconocidos.
   –   Evitar navegar por páginas no seguras o con contenido no verificado.



4) Busca ejemplos concretos de Ramsomware.

 -Reveton: Esta basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su                          funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley.

 -Cryptolocker: ransomware basado en la encriptación de archivos también conocido como                                          CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que                              se controla el servidor y se encriptan archivos de un tipo de extensión específica.
  
 - Cryptowall:.CryptoWall es una variedad de ransomware que surgió a principios de 2014 bajo el                               nombre de CryptoDefense dirigida a los sistemas Microsoft Windows. Se propaga a                             través de e-mail de suplantación de identidad, los cuales usan software de explotación como Fiesta o Magnitud , para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los $500 dolares y $1000 dolares.


viernes, 30 de octubre de 2015

Distribuciones y LiveCDs/LiveDVD

14. ¿Cuáles son las dos principales características de Linux?

Es un software libre por lo que permite al usuario utilizarlo libremente, y código abierto, es decir, puede modificar las órdenes de los programas a su antojo.


15. ¿Cuáles son las dos familias principales de Linux? Busca en Internet imágenes que muestren como es la interfaz gráfica de cada una de estas.

Gnome y KDE.





                     

 16. ¿Es Linux un sistema multiusuario? ¿Por qué?

Sí, porque que inicien sesión más de un usuario.



17. ¿Qué nombre tiene el usuario administrador del equipo en Linux?

Recibe el nombre de "Root"


18. ¿Existen en Linux letras (a, c, d,…) para identificar las unidades de disco? ¿Por qué?

En Linux hay una única carpeta principal para todo el sistema. Esta carpeta se llama raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y algunos de estos directorios enlazan con estas unidades físicas de disco.


 19. ¿Cuál es la característica que identifica la mayor parte de los programas desarrollados para Linux? ¿Cuál es tu opinión sobre esto?

Que todos los programas son software libre. Creo que está muy bien, así no hace falta pagar por los programas.


 20. Investiga si podríamos utilizar el MS Word o el Internet Explorer en Linux. Si no es así, qué programas alternativos se podrían emplear.

No, porque no son de sofware libre o de código abierto. El mozilla firefox.



 21. ¿Qué es Mac OS?

Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh.


 22. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "El sistema operativo MacOS fue creado por Apple inspirado en el Windows de Microsoft".

 Es falsa, sucede al revés, su iniciativa fue seguida por otros, en especial windows.


 23. Busca en Internet imágenes de la interfaz gráfica de MacOS.




 24. ¿Qué es un LiveCD o LiveDVD? ¿Qué utilidades puede tener?

 Son formatos que permiten usar o
probar una distribución  sin alterar el sistema operativo que ya exista en el disco duro.

Ejercicios botnets

1) ¿Qué es una botnet?

 Botnets: son redes de computadoras infectadas controladas por un individuocon el fin de hacer envío masivo de spam o para lanzar ataques contra organizacionesafectando a su ancho de banda, impidiendo su correcto funcionamiento. Un ordenador infectado por este individuo se le llama equipo robot o zombi.


2) ¿Qué tipo de de cosas puede hacer? 

 Los botnets pueden obtener una variedad de información personal de tu computadora como:
  • Números de tarjetas de crédito
  • Información bancaria
  • Contraseñas



3) ¿cómo evitar formar parte de una botnet?

  • Asegúrate de tener un programa antivirus actualizado instalado en tu computadora
  • Permite las actualizaciones automáticas para tu sistema operativo
  • Crea contraseñas fuertes y no uses la misma o dos contraseñas para todo
  • Solo baja software gratuito de sitios que conoces y confías
  • No abras anexos en correos electrónicos sospechosos, aún si vienen de personas en tu lista de contactos
  • Nunca hagas clic en enlaces incluidos en un correo electrónico; mejor cierra el correo electrónico y ve directamente al sitio de Internet de la organización
  • Utiliza un programa antivirus en tu teléfono inteligente; los criminales están comenzando a robar información personal de teléfonos inteligentes y es posible que los botnets móviles surjan pronto



4) Busca ejemplos concretos de ataques con botnets. 





viernes, 23 de octubre de 2015

Malware

Malware



Es un tipo de software que tiene como objetivo infiltrarse o dañar el ordenador o sistema de información sin consentimiento del propietario.



TIPOS DE MALWARE:


Malware defectuoso:

- Virus: son programas maliciososque infecctan a otros archivos del sistema con la intención de dañarlo o modificarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo.

- Gusanos de internet (worms): es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadores. Son en realidad un sub-conjunto de malware.


Malware oculto:

- Caballos de troya (troyanos): es un código malicioso que no se propaga automáticamente. Simulan ser programas legítimos y de utilidad. Es un pequeño programa alojado dentro de otro archivo. Pasa inadvertido y se instala en el sistema cuando el usuario ejecuta el archivo. Al instalarse, puede realizar diversas acciones ocultas al usuario.

- Puertas traseras (backdoors): es un método para eludir los procedimientos habituales de autentificación al conectarse a un ordenador.

- Rootkit: es una técnica que modifica el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario. Se entierra profundamente el el sistema operativo. Puede inutilizar el sistema operativo.



Robar información personal:

- Keyloggers: es un programa que monitoriza todo lo que el usuario teclea y lo almacena en un archivo para un posterior envío, son instalados por troyanos. Recopilan claves de acceso, número de tarjeta de crédito, etc.


Ataques distribuidos:

- Botnets: son redes de computadoras infectadas controladas por un individuocon el fin de hacer envío masivo de spam o para lanzar ataques contra organizacionesafectando a su ancho de banda, impidiendo su correcto funcionamiento. Un ordenador infectado por este individuo se le llama equipo robot o zombi.


Mostrar publicidad:

- Spyware: es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.

- Adware: son programas que muestran publicidad de forma intrusiva e inesperada.

- Hijacker: son los encargados de secuestrar la funciones de nuestro navegador web modificando la página de inicio y búsqueda.


Algunos otros:

- Phising: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de la página web de un ente de confianza.

- Spam: (correo basura) son mensajes no solicitados o correos anónimos, publicitarios, etc.














viernes, 16 de octubre de 2015

ANDROID.


Año 2003, creación de android inc.

Fue fundado en Octubre de 2003 por Andy RubinRich Miner, Nick Sears y Chris White. Sus intenciones iniciales eran las de desarrollar un sistema operativo inteligente, que tuviese en cuenta la localización y los gustos de su propietario y actuase en consecuencia.
Al principio, este sistema operativo estaba enfocado a cámaras de fotografía digitales, pero se dieron cuenta de que el mercado de telefonía móvil no estaba tan explotado, decidieron  producir también un sistema operativo para móviles que compitiese con Windows Mobile y Symbian, muy fuerte por aquel entonces.


Año 2005, Google compra android inc.

Después de dos años, Google se interesó por Android Inc. y su trabajo y decidió adquirir la compañía, para así poder tomar partido en el desarrollo y la toma de decisiones relacionadas con el sistema operativo que estaban desarrollando. Andy Rubin, Rich Miner y Chris White decidieron seguir con el proyecto, además de algunos trabajadores que tenía la compañía, y pasaron a trabajar para Google.



Año 2007.

La salida al mercado del iPhone en el año 2007 fue un toque de atención para Google. En ese momento, contaban con un prototipo de sistema operativo que funcionaría en un móvil con un teclado QWERTY, muy similar a una BlackBerry.
 Android presentó su primero producto: un sistema operativo basado en Linux 2.6.




                                                                  TODAS LAS VERSIONES DE ANDROID.



Android 6.0

Android 6.0 Marshmallow no supone un gran cambio en términos de diseño, pero sí tiene novedades muy interesantes, sobre todo en experiencia de usuario y en batería. Su fecha de lanzamiento fue este 5 de octubre. Descubre a continuación todas las funciones de la nueva versión de Android. 


Funciones:


Google ha introducido varias características clave con Android Marshmallow, pero entre todas sus novedades cuenta con unas 50 nuevas funciones. Algunas de ellas ya vimos en Android Lollipop pero se han remasterizado para Android 6.0, como el viejo nuevo huevo de pascua. También cuenta con una nueva tecnología para alargar la vida de tu batería que revolucionará la autonomía en Android.

características:
- 
Información extra de aplicaciones desde la barra de estado.
Personalizar los accesos rápidos.
Compartir o eliminar una captura de pantalla desde la barra de estado.
Reorganización del teclado en tablets.
Nuevo menú para compartir.
Nuevo menú de ajustes de Google.
Nuevo menú para la gestión de la memoria RAM.
Optimización de batería para las aplicaciones.
Nuevo control de volumen.
Reorganización de los ajustes de almacenamiento.
Mejora del posicionamiento con redes Wi-Fi y Bluetooth.
Doze, mejora del uso de la batería.
Nueva animación.



Ventajas.


-El código de Android es abierto. Nos permite modificarlo.
-Android da completa libertad al propietario de un terminal a instalar lo que le venga en gana.
-Fomenta activamente la retroalimentación (resultados obtenidos de una tarea o actividad son reintroducidos nuevamente en el sistema con el fin de controlar y optimizar su comportamiento.)
- es multiplataforma.
- cualquier persona puede hacer aplicaciones para android.

Al ser abierto y libre, Android es completamente personalizable tanto por usuarios instalando fondos de pantalla, animaciones, widgets, skins o temas como para fabricantes con la posibilidad de crear sus propias capas como MotoBlu o HTC Sense permitiendo a unos y a otros poder customizar o personalizar sus teléfonos de la mejor manera posible y dando a elegir al usuario la interfaz más adecuada para su gusto evitando imponer un determinado estilo o interfaz.



Inconvenientes
- es muy lento.
- la cantidad de virus y malwares.
- poca duración de batería.
-
-






Windows

1. ¿Qué misión cumple un Sistema Operativo? ¿Cuáles son los dos objetivos principales de un S.O.?

Su misión es servir de puente entre los circuitos del ordenador (hardware), sus programas (software) y el usuario. Los dos objetivos principales más importantes son: -Comodidad: Debe ser cómodo y accesible para los usuarios. -Eficiencia: Gestionar los recursos tanto del hardware como del software de forma eficaz y adecuada.



2. ¿Qué es la interfaz de usuario de un Sistema Operativo? ¿Qué tres tipos básicos de interfaz existen?

La interfaz de usuario es la forma en la que un usuario se comunica con el ordenador. Los tres tipos básicos de interfaz son: el intérprete de comandos, el sistema de menús y los entornos gráficos.



3. ¿Qué permite la administración de tareas de un S.O.?

Hace posible que varios programas puedan estar funcionando al mismo tiempo.




 4. ¿Cuál es la versión más reciente de Windows? Investiga en Internet, e indica todas las versiones de Windows que han existido desde que se creó Windows 1.0 en 1985.

-La versión más reciente de Windows es Windows 10. -Version 1.0, Microsoft Windows 2.0, Windows/286 2.1, Windows/386 2.1, 2.03, 3.0, Windows 7, XP y 8. 5• ¿Con qué nombre se conoce la interfaz gráfica de Windows? ¿Cómo se puede personalizar dicha interfaz? -Se conoce con el nombre de Escritorio. -Se puede personalizar: .Moviendo a cualquier parte del Escritorio. .Se puede modificar su tamaño libremente. .Se puede maximizar. .Se puede minimizar




 5. ¿Con qué nombre se conoce la interfaz gráfica de Windows? ¿Cómo se puede personalizar dicha interfaz?







6. ¿Qué funciones cumple la barra de tareas que se encuentra en la parte inferior de la interfaz de Windows?

Tiene una doble función:  albergar el menú de inicio y mostrar los iconos.




 7. ¿Cómo se denomina a un S.O. que permite a diferentes usuarios trabajar de forma independiente en un mismo ordenador? ¿De qué manera puede proteger cada usuario su intimidad (datos, programas,…)?


-Se denomina multiusuario.  con un nombre de usuario y contraseña.





 8. Investiga en el ordenador del Aula Informática cómo se puede conocer los usuarios que tiene el Windows, y el grupo al que pertenecen.


Invitado, programa bilingüe, estudiante.




 9. ¿Qué herramienta utiliza el Windows para acceder al sistema de archivos almacenados en el ordenador?

Utiliza la Herramienta llamada Explorador de Windows.





10. Explica con tus palabras de qué manera se organizan los archivos en el S.O. Windows. ¿Cómo se diferencian los archivos de cada tipo (textos, imágenes, archivos ejecutables,…)?

Los archivos del S.O. Windows se ordenan mediante carpetas, cada carpeta puede tener dentro otras carpetas, esta manera de organizar la información tiene el nombre de árbol de carpetas. -La manera en la que se diferencia es que cada archivo es que tiene un nombre y una extensión





11. ¿De qué dos partes consta el nombre de un archivo en Windows?

Del nombre y la extensión.




 12. Investiga a qué tipo de archivos corresponden las extensiones *.bmp, *.rar, *.doc, *.xls, *.ppt? ¿Qué sucede si le cambio la extensión a un archivo?

Bmp: Imagen Rar: Archivos comprimidos Doc: Documento Word Xls: Hoja de cálculo Xpl Ppt: Power point El archivo no puede ser leído por el ordenador




 13. Busca en el Windows, dentro de Inicio>Programas >Accesorios al menos 4 aplicaciones que estén incluidas con el S.O. e indica para que se utilizan.

Calculadora: Una calculadora dentro del ordenador. Blog de notas: Para apuntar todo lo que quieras y poder verlo en cualquier momento de manera rápida. Explorador de Windows:

 Sirve para buscar todos los archivos o programas que quieras que se encuentren en tu ordenador. Grabadora de sonidos: Para poder hacer grabaciones de voz.

martes, 13 de octubre de 2015

Software

Software.

Ejercicios:

12. ¿Qué es el Sistema Operativo? Escribe el nombre de los SO que aparecen en los apuntes. ¿Qué diferencia hay entre Linux y los otros SO?

El conjunto de programas necesarios para que el usuario pueda controlar todos los dispositivos del ordenador recibe el nombre de Sistema Operativo (SO). MS-DOS, Windows 95, Windows NT, Windows 98, Windows ME, Windows 2000, Windows XP, Windows Vista, y el nuevo Windows 7 y Mac OS. La diferencia es que el Linux es gratuito.




13. Investiga que es la licencia GNU-GPL. Busca al menos 5 software que tengan licencia GNU-GPL, y escribe sus nombres.


Es una licencia creada por la Free Software Foundation escrita por Richard Stallman , y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación q restrinjan esas libertades a los usuarios. Maxima , SagCAD ,GRETL, MM5, Inkscape.



14. Busca la libertades del software libre.








viernes, 9 de octubre de 2015

Hardware

Hardware


5.   Enumera los componentes de un sistema informático, indicando en qué consiste cada uno de ellos.

El sistema informático está compuesto por dos partes :

El hardware : Son los componentes físicos del ordenador. Por ejemplo: el teclado , el procesador , etc.

El software : De el forman parte todos los componentes informáticos y los datos el ordenador. Es la parte que no se puede tocar del ordenador.

6.   ¿Qué  es  la  CPU  de  un  ordenador?  ¿De  qué  dos  componentes  principales consta? ¿Cuáles son los principales fabricantes de CPU? Averigua qué procesador tiene (y la velocidad de procesamiento en GHz- el ordenador que estás utilizando.

La CPU es el cerebro del ordenador. Está constituido por 2 componentes :

-La unidad de control.
-La unidad aritmético-lógica.

Los principales fabricantes de CPU son :

-Intel.
-AMD.

Es un procesador  de cuatro núcleos  (1,9 GHz, 4 MB de caché).



7.   ¿Qué diferencia existe entre la memoria RAM y la ROM? Indica la memoria RAM que tiene el ordenador que estás utilizando.
La memoria RAM : Es la que trabaja con el microprocesador  , se encuentra en la placa base y se caracteriza por dos cosas:


                   -Es una memoria muy rápida.
                   -Es una memoria volátil.

La memoria ROM : Es un conjunto de programas que vienen de fábrica y que realiza las siguientes funciones:
                 
                   -Comprueba de que todo el hardware este bien conectado.
                   -Se encarga de instalar el sistema operativo (Windows, etc)
                   -Actualiza la fecha y la hora.
                   -Traduce toda la información que recibe del lenguaje binario.


8.  Si una memoria USB dispone de 4 GB de capacidad, y tenemos fotografías digitales de 2 MB cada una, ¿sabrías calcular cuántas fotografías podríamos almacenar en dicha memoria?








9. Indica el nombre de los tipos de puertos que puedes encontrar en un ordenador, estableciendo qué función puede llevar a cabo cada uno de ellos. 


Puertos serie o puertos COM: tradicionalmente sirven para conectar teclados, ratones, módems, etc. Prácticamente abandonados, se utlizan los USB.
Puertos paralelo: Usados para la conexión de impresoras y escáneres. Prácticamente abandonados se han sustituido por el USB
           Puertos PS2: Usados para la conexión de ratones y teclados en los ordenadores, antes de que se generalizará la conexión USB.
             Puertos USB: Tradicionales en los ordenadores tipo Apple, su uso se ha ido extendiendo en los PC, y hoy día la gran mayoría de los periféricos utilizan este tipo de puertos




 10. Clasifica los siguientes periféricos según sean de entrada, de salida, o de entrada-salida: monitor, escáner, módem ADSL, teclado, altavoz, micrófono, impresora, ratón.


Entrada: teclado, micrófono, ratón.
Salida: monitor, altavoz, impresora.
             Entrada-salida: modem ADSL



 11. Busca en Internet fotografías de cada uno de los siguientes elementos.

 a) CPU Intel Dual Core.











 b) Memoria RAM.

















 c) Memoria ROM-Bios.











 d) Tarjeta Gráfica AGP.









 e) Fuente de Alimentación.
 f) Placa Base.
 g) Disco Duro. 
 h) Unidad Reproductora DVD.
 i) Tarjeta MicroSD.
 j) Teclado.
 k) Impresora Láser.





 12. Indica el nombre de cada componente de la placa base siguiente (busca la solución en Internet.

miércoles, 7 de octubre de 2015

Representración de la información.

REPRESENTACIÓN DE LA INFORMACIÓN.


1.Dispongo de un disco duro de medio Tbyte. ¿Cuántas canciones de 2 Mbytes caben en mi disco duro?. ¿Y cuántos videos de 2 Gbytes?.

En mi disco duro caben 250.000 canciones y 250 videos.


2.   Si un CD-ROM tiene una capacidad de 700 MB, ¿de cuántos bytes dispone?

700000000 bytes.


3.   Si el disco duro de un ordenador tiene una capacidad de 80 GB, ¿Cuántos CD- ROM de información cabrían dentro del mismo?

Cabrían unos 114,285 CD-ROM.


4.   Averigua la capacidad en GB del ordenador que estás utilizando, y comprueba de cuánto espacio libre dispone.

-Capacidad utilizada : 55,43911011 GB
-Capacidad libre : 919,727927296 GB