jueves, 5 de diciembre de 2013
18. ACOSO EN LA RED
Busca información sobre los siguientes términos:
- Ciberbulling.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
- Grooming.
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
- Sexting.
Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.
- Ciberbulling.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
- Grooming.
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
- Sexting.
Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.
17. CUESTIONES SOBRE SEGURIDAD INFORMÁTICA I
a) Responde a las siguientes cuestiones:
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Adware:Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
PayLoad: PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.
Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.
Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos.
Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo.
Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Un virus informático es un pequeño programa creado para alterar la forma
en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. - ¿Qué es un TROYANO y de dónde proviene este nombre? Se denomina troyano a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. El término troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero.
- ¿Qué es un ataque DoS? Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes .
- ¿Qué es MALWARE? Es denominado Malware a todo el software maligno.
- ¿Qué es KEYLOGGER? Es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en unfichero o enviarlas a través de
internet.
- ¿Qué es PHARMING?Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Adware:Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
PayLoad: PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.
Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.
Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos.
Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo.
Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
jueves, 28 de noviembre de 2013
16-CUESTIONES SOBRE SISTEMAS OPERATIVOS I
Contesta a las siguientes cuestiones:
Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.X
- A los periféricos del sistema.
Un programa que permite realizar una determinada tarea al usuario es...
-Una aplicación.X
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.
Cuestiones:
.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt
a) Cámara de fotos. Targeta de memoria.
b) Llevar al instituto y a casa los trabajos de informática. USB
c) Dar a un compañero una película que hemos grabado. USB
d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD
e) Smartphone. Targeta de memoria.
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo MAC OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extension de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una pelicula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.
- ¿Qué es un sistema operativo? Es parte del software de un ordenador.
- ¿Cuales son sus 3 funciones principales? 1- Gestión de los recursos hardware del ordenador. 2- Gestion de las aplicaciones que se ejecutan en el ordenador. 3-Interfaz entre el usuario y el ordenador.
- ¿Cuales son sus 3 partes principales? Núcleo (kernell), sevicios (API) y Shell.
- ¿Cuál es la función principal de cada una de sus partes? La del núcleo es gestionar la memoria, de disco y de procesos. La de los servicios (API) realizar peticiones al sistema operativo para acceder a los recursos hardware del sistema. El de la Shell es traducir los comandos que el usuario introduce a comandos que el sistema operativo entiende.
- Un menú contextual es... la ventana que se abre cuando hacemos clic con el boton derecho del raton.
- Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo? Desde el panel de control del sistema operativo. Si el programa trae la opcion Uninstall ejecutarla.
- ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interacción persona-computador.
- ¿Y las siglas GUI? Graphical user interface.
- ¿Que son los drivers de un determinado hardware y que función tienen?
- Elige la respuesta correcta.
Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.X
- A los periféricos del sistema.
Un programa que permite realizar una determinada tarea al usuario es...
-Una aplicación.X
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.
Cuestiones:
- ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows 7
- ¿Y en el instituto? Ubuntu.
- Explica porque el sistema operativo de Microsoft se llama Windows. Porque empleó por primera vez el uso de ventanas que se abrian al usar el ratón.
- Indica las 4 libertades del software libre.Libertad 0. Libertad de ejecutar el programa como desees.
Libertad 1. Libertad de estudiar el codigo fuente del programa y realizar los cambios que desee el programador.
Libertad 2. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.
Libertad 3. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. - Entra en la página
- ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC? Por dos cosas influyentes, una es que ofrece muchas mas opciones que cualquier sistema de software libre, al menos hasta el momento, y otra es que está mas al alcance que otros grandes sistemas operativos, como Mac.
- Entra en la pagina de statcounter, http://gs.statcounter.com/
y busca el uso de sistemas operativos para móviles en España. Recoge
los datos. Compáralo con el de Europa (copia también los datos) y
explica que motivos crees que hacen que haya esa diferencia.
Esta diferencia, es porque los dispositivos Iphone suelen ser mas caros, y en España no todo el mundo se lo puede permitir.
- Coloca detrás de cada tipo de archivo la extensión que corresponde
.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt
Tipo
de archivo
|
Extensión
|
Comprimidos
|
zip |
Audio
|
wav |
Ejecutable
|
exe |
Video
|
wmx |
Imágenes
|
png |
Texto
plano
|
txt |
Documento
|
|
Documento
de texto
|
odt |
Presentación
|
ppxt |
Hoja
de cálculo
|
mdb |
Base
de datos
|
ods |
Web
|
html |
- Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria. Las memorias USB son mas faciles de transportar, y la conexion usb se encuentra en mas dispositivos.
- Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos. Targeta de memoria.
b) Llevar al instituto y a casa los trabajos de informática. USB
c) Dar a un compañero una película que hemos grabado. USB
d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD
e) Smartphone. Targeta de memoria.
- Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
Tecnología
de almacenamiento
|
Dispositivos
que la usan
|
Magnética
|
Disco duro, SSD. |
Óptica
|
Dispositivos ópticos. |
Memoria
electrónica
|
Targeta de memoria, USB. |
- Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo MAC OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extension de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una pelicula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.
martes, 26 de noviembre de 2013
jueves, 21 de noviembre de 2013
martes, 19 de noviembre de 2013
jueves, 14 de noviembre de 2013
martes, 12 de noviembre de 2013
lunes, 11 de noviembre de 2013
lunes, 4 de noviembre de 2013
9-CONFIGURA TU PROPIO EQUIPO
1: placa base: para ver características pulsa aquí.
Precio: 346 E (iva incluido).
2: CPU, microprocesador: pulsa en enlace para ver caracteristicas.
Precio: 528 E (iva incluido).
3:BIOS: pulsa aqui para ver características.
Precio: 9,07 E
4- Memoria Ram, Rom, Flash.
Memoria Ram: pulsa aquí para ver características.
Precio: 75,11 E (iva incluido)
Memoria Rom : Pulsa aquí para ver características.
Precio: 50 E
Memoria flash: pulsa aquí para ver.
precio: 39,99 E
Bus: pulsa aquí para ver.
Precio: 3,35 E.
Fuente de alimentacion: pulsa aqui para ver características.
Precio: 238 E
Teclado: pulsa aquí para ver características.
Precio: 24,95 E.
Ratón: pulsa aqui.
Precio: 33,95 E.
Monitor: pulsa aquí.
Precio: 139 E
Impresora: pulsa aqui.
Precio: 379 E
Tarjeta de sonido: pulsa aqui.
Precio: 24 E
Targeta gráfica: pulsa aquí.
Precio: 979 E.
Disco duro: pulsa aqui.
Precio: 413 E
Carcasa PC: Pulsa aqui.
Precio:291 E
USB.
Precio: 10 E
TARJETA DE RED
Precio: 10 E
TOTAL: 3.678,85 E
lunes, 28 de octubre de 2013
8-INVESTIGA Y RESPONDE SOBRE LAS SIGUIENTES CUESTIONES SOBRE HARDWARE Y SOFTWARE
1.-
¿Cuáles de los siguientes elementos del ordenador podrías
clasificar como hardware, y cuales como software?: Teclado, Office
2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón,
Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule,
Scanner, Linux, Nero, WebCam.
HARDWARE
|
teclado, memoria ram, disco duro, ratón, monitor, microprocesador, targeta grafica, scanner, webcam.
|
SOFTWARE
|
office 2003, MS-DOS, windows xp, access, paint, messenger, emule, linux, nero.
|
2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.
HARDWARE
|
TORRE
|
discoduro,microprocesador,targeta grafica, memoria ram.
|
PERIFÉRICOS
|
teclado, raton, monitor, scanner, webcam.
|
|
SOFTWARE
|
SISTEMAS
OPERATIVOS
|
windows xp, linux.
|
APLICACIONES
|
office 2003, MS-DOS, access, paint, messenger, nero.
|
3.- Contesta a las siguientes preguntas:
-¿Qué
es el Socket?.
Es un sistema electromagnetico de soporte y conexion electrica, instalado en la placa base , que se usa para conectar y fijar el procesador.
- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?.
Por que es un sistema de fijado de este, que permite que valla bien.
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?.
Dependiendo del procesador que sea, ya que cada procesador esta pensado para un diverso tipo de socket.
Es un sistema electromagnetico de soporte y conexion electrica, instalado en la placa base , que se usa para conectar y fijar el procesador.
- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?.
Por que es un sistema de fijado de este, que permite que valla bien.
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?.
Dependiendo del procesador que sea, ya que cada procesador esta pensado para un diverso tipo de socket.
5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?.
Por que puedes romper o borrar ciertos enlaces, y se altera la configuracion del sistema y el funcionamento de la placa base.
6.- Con respecto a la memoria RAM:
-
Explica para que sirve. Para poder trabajar, ya que manda la mayoria de las ordenes. Sirve para leer y escribir.
7. ¿Para que sirve un conector IDE o bus de datos?.
Para transferir datos por el ordenador, mediante cables impresos.
8.- Con respecto al microprocesador:
-
¿Qué quiere decir que un microprocesador es de 3,5 Ghz?.
Es la velocidad del procesador, indica las operaciones que hace por segundo.
Es la velocidad del procesador, indica las operaciones que hace por segundo.
- ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?.
La capacidad de trabajo, soporta mas memoria. Porque soporta mucha mas memoria.
-
¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?.
Intel: Intel Core i7, AMD: Athlon II X2 280
Intel: Intel Core i7, AMD: Athlon II X2 280
9.- Responde a las siguientes preguntas:
-
¿Para que se utilizan los puertos LPT, PS/2?.
LPT: para impresoras. PS/2: para ratón y teclados.
LPT: para impresoras. PS/2: para ratón y teclados.
-
Actualmente, podríamos prescindir de los puertos anteriores, ¿Por
qué?.
Si porque ya se pueden emplear otros mas modernos.
10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?.
Capacidad de almacenamiento, velocidad de disco duro, memoria cache, tasa de transferencia etc.
11.- ¿Qué estamos llevándonos a casa si compramos?:
- Un CD-RW. Un CD optico que permite grabar y borrar cualquier tipo de información.
- Un DVD-R. Un disco optico con mayor capacidad que el CD-RW, pero es grabable solo una vez.
- Una memoria flash.Son mas resistentes que los anteriores, almacenan mas memoria, y se puden grabar y borrar.
12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?.
Entrada: envia señal analógica y la convierte en digital. Salida: inverso, E/S: permite ambas.
13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam.
PERIFÉRICOS
DE ENTRADA
|
teclado,raton,scanner, microfono, web cam.
|
PERIFÉRICOS
DE SALIDA
|
monitor, altavoz,.
|
El número de pulgadas, la resolución y el tiempo de respuesta.
Un monitor que funciona con tubo de rayos catodicos. La mayoría de los monitores y televisores hasta la actualidad funcionan con este sistema donde un tubo de rayos catodicos dispara los rayos necesarios en una pantalla de fosforos para ver la imágen
Un monitor TFT utiliza la tecnologia de cristales liquidos.
Estos son más finos que las pantallas CRT no hacen tanto daño a los ojos
Este tipo de pantallas no deben ser confundidas con las pantallas lcd con Retroiluminación LED, muy usadas actualmente en ordenadores portátiles o monitores. Está compuesto de paneles o módulos de ledes (diodos emisores de luz) monocromáticos (ledes de un solo color) o policromáticos (formados a su vez por ledes RGB (los colores primarios: rojo, verde y azul de las pantallas o proyectores), u otras configuraciones). Dichos módulos en conjunto forman píxeles y de esta manera se pueden mostrar caracteres, textos, imágenes y hasta vídeo, dependiendo de la complejidad de la pantalla y el dispositivo de control.
lunes, 21 de octubre de 2013
6. CODIGO ASCII
¿Qué significan las siglas ASCII?
Sube a esta entrada una foto de las equivalencias en código ASCII.
Usando el código ASCII, ¿cuál sería tu nombre en binario?
American Standard Code for Information Interchange.
M- 1001101
a- 1100001
r-1110010
t-1110100
i-1101001
n-1101110
Sube a esta entrada una foto de las equivalencias en código ASCII.
Usando el código ASCII, ¿cuál sería tu nombre en binario?
American Standard Code for Information Interchange.
M- 1001101
a- 1100001
r-1110010
t-1110100
i-1101001
n-1101110
jueves, 17 de octubre de 2013
5. sistemas de codificacion
a) Transforma los siguientes dígitos a código binario y hexadecimal según se indique:
120 (binario y hexadecimal)
binario:1111000 hexadecimal:78
1950 (hexadecimal)
hexadecimal: 79E
35 (binario y hexadecimal)
binario: 100011 hexadecimal:23
450 (binario y hexadecimal)
binario: 111000010 hexadecimal:1C2
b) Transforma los siguientes dígitos binarios a decimal:
101011=43
1110011=115
1010101=85
c)Transforma los siguiente dígitos hexadecimales a decimal:
A2F=2607
16E=366
12FC=4860
martes, 8 de octubre de 2013
4. Efecto nuevo para blogger.
Yo he elegido el gadget de una cámara de vigilancia para tener en tu blog. Es un efecto sencillo y facil de colocar, pero aporta su toque gracioso y cómico al blog.
Para colocarla hay que seguir estos pasos:
- Ir a diseño.
- Añadir gadget.
-Por html.
-Pegamos este codigo:
<div style="text-align: center;">
<a href="http://bit.ly/pg9PmI" _fcksavedurl="" style="right: 0px; position: fixed; top: 0px;"><img src="http://www.imagenesanimadas.net/Tecnologia/Camaras-Vigilancia/Camaras-01.gif" _fcksavedurl="http://www.imagenesanimadas.net/Tecnologia/Camaras-Vigilancia/Camaras-01.gif" alt="" /></a></div>
Y ya tenemos nuestra cámara de vigilancia. Para tener bien seguro tu blog xD.
martes, 24 de septiembre de 2013
2. Utilización de las herramientas de texto de una entrada en Blogger.
LA MÚSICA
Desde que era pequeño, la música fue mi mayor afición. Siempre escuchaba música y estaba todo el día tocando en una guitarra de juguete.A los seis años me inscribí en la escuela de música, donde estube hasta los ocho años con el piano.
A los ocho años empecé en el conservatorio, donde sigo tocando el piano. Allí me saque el grado elemental y llevo tres cursos de grado profesional.
Aunque en el conservatorio estudio música clásica mi género favorito es el rock.
Y mi grupo favorito es AC/DC.
Como me gusta tanto el rock, hace dos años me compre una guitarra española con un amigo, para aprender a tocarla. Como nos encantó, hace unos meses compré la eléctrica.
Es una gibson SG.
Pulsa aquí para ver un solo de Angus Young.
Un saludo.
lunes, 23 de septiembre de 2013
1. Creación y presentación de un blog en BLOGGER.
NOMBRE COMPLETO DEL ALUMNO/A:MARTÍN BERNÁRDEZ RODRÍGUEZ
CURSO Y GRUPO: 4ºESO A
Suscribirse a:
Entradas (Atom)