jueves, 4 de diciembre de 2014

22. Mas sobre seguridad informática.

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.















1. Asocia cada concepto con su definición:
a)4
b)3
c)1
d)5
e)2
2.¿Qué factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
3.¿Cuál es término correcto para referirse genéricamente a todos los programas maliciosos que pueden infectar un ordenador?
4. Indica la forma de prevenir los problemas derivados de:
5. Busca en Internet los siguientes términos relacionados con la seguridad:
6. Investiga en Internet el caso de la mayor red zombi en el que se vio implicado un murciano en la wb de ... Haz un breve resumen

¿Qué son Black hats, White hats y Grey hats?.
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
¿Qué es clonezilla y para que se puede utilizar?
Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
Como cualquier otro LiveCD de Linux, es capaz de arrancar un gran número de configuraciones y de reconocer muchos periféricos.
Usted puede hacer una imagen ISO y guardarla en una partición en el disco o CD de arranque. La aplicación es compatible con formatos de archivos de sistema ext2, ext3, ReiserFS, XFS, JFS y LVM2, y hace copias de los bloques de disco, que mejora la velocidad y el rendimiento de la clonación. Para los administradores de red, el modo de multidifusión puede ser muy útil para respaldar y restaurar un conjunto de equipos
Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AESSerpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.1Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos.
¿Qué es la red mariposa?
red de malware que ha sido famosa durante estas últimas semanas, sobre todo en España, por las dimensiones que ha alcanzado, los daños que ha provocado y sobre todo, porque el “centro neurálgico” de esta actividad maliciosa se basaba en España. Se trata de la red botnet Mariposa.


Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.
¿Qué es MMSBomber y a que dispositivos afecta?36.
El virus MMS Bomber ha infectado a millones de teléfonos móviles de última generación en China según ha advertido el Centro Coordinador de Respuestas de Emergencia de la Red y recoge la agencia EFE. Afectaría a terminales de Nokia y Samsung con sistema operativo móvil Symbian y se trataría de uno de los primeros casos de infección grave y masiva sobre smartphones.
El impresionante aumento de smartphones en todo el mundo no está pasando desapercibido por las grandes redes –principalmente botnets de spam- que efectúan ataques masivos sobre las redes informáticas.
Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales FacebookMySpace,1 hi5BeboFriendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como GoogleYahooBing, yAsk.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

lunes, 1 de diciembre de 2014

21. Tests sobre seguridad informática.

20. Mapa conceptual de seguridad informática.

https://www.mindomo.com/mindmap/seguridad-informtica-4024f1c76c3846bd97aa13993f6ee8c7

martes, 25 de noviembre de 2014

19. Cuestiones sobre la seguridad informática



Cuestiones.
Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.


1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.

Seguridad lógica
b) Coloca un equipo en una sala con llave.
Seguridad física
c) Indicar al usuario que utilice una contraseña segura.
Seguridad lógica
d) Colocar una contraseña de inicio de sesión.
Seguridad humana
e) No acceder a páginas web peligrosas.
Seguridad física
2. Lee el siguiente artículo y contesta estas preguntas:

a) ¿Qué significa esteganografía?

Es una técnica que permite entregar mensajes camuflados dentro de un objeto.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.

Steghide
c) En que parte de la imagen guarda la información
JPG
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Un firewall puede ayudar a impedir que hackers o software mal intencionado (como gusanos) obtengan acceso al equipo a traves de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envie software melintencionado a otros equipos.
4. Explica para qué crees que sirven las Excepciones del Firewall


Una de las principales novedades del recientemente liberado Windows XP Service Pack 2 es el Centro de seguridad en el que se incluye un 'Firewall', 'Cortafuegos' o como Microsoft lo llama 'Servidor de Seguridad'. El Centro de Seguridad, también puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.

Se puede tener acceder a el desde el Panel de control

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.



Que las personas no autorizadas podrian entrar y aprovecharse de nuestro wi-fi.

6. Entra en la página oficial del DNI Electrónico en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?



Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.




7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.


1-Kaspersky Pure 3.0 --> 59,95€


2-Panda Internet Security 2014 --> 47,24€

3-Norton Antivirus Ant

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?


Porque al instalarlo te da los meses que quieres utilizarlos.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.


-Avast! Free Antivirus 6. -Microsoft Security Essentials.


-AVG Free Edition.

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque podria contener ciertos virus en vez de un detector de virus.
12. Indica las formas más habituales de propagación de malware.
El método más habitual era la propagación masiva a todos los potenciales infectados por varios canales de uso amplio, y confiar en la “suerte”. Es decir, confiar en que en los casos en los que el malware consigue engañar al usuario para que pinche en el enlace, o ejecute o abra un fichero, el malware también “tenga la suerte” de que el usuario use la plataforma que el malware “sabe infectar”.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
AnaidZednanrefEdnoc8991 Mi nombre al revés con mayúscula la última letra de nombre o apellido y año de nacimientos al revés. Lleva mayúsculas y números
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.




Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.


1.En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Limpiar historial reciente....


2.Selecciona qué parte del historial deseas limpiar:
Haz clic en el menú desplegable situado junto a Rango temporal a limpiar y elige qué parte de tu historial de Firefox vas a limpiar.
A continuación, haz clic sobre la flecha situada junto a Detalles y selecciona exactamente qué información deseas limpiar. Las opciones que puedes elegir se describen anteriormente en la sección

3.Por último, haz clic en el botón Limpiar ahora, se cerrará la ventana y se limpiarán los elementos que hayas seleccionado.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/

Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.

Inteco
Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.

lunes, 24 de noviembre de 2014

18. Cuestiones sobre "Acoso en la red"



Ciberbullying:
es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.


Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.


Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..


El ciberbullying y el acoso escolar, no son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. Atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.


El ciberbullying no es especialmente grave debido al anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.



Grooming: Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste.


El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.



Sexting: Sexting (contracción de sex y texting) es un anglicanismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.


El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las Nuevas Tecnologías de la Información y la Comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre seguridad informática I



a) Responde a las siguientes cuestiones:






¿Cuál es la diferencia entre un VIRUS y un GUSANO?



Un virus infecta el ordenador y daña el sistema pero un gusano solo colapsa las memorias y no te deja trabajar
¿Qué es un TROYANO y de dónde proviene este nombre?


El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.

¿Qué es un ataque DoS?


Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor)

¿Qué es una descarga "DRIVE-BY DOWNLOAD”?


En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
¿Qué es MALWARE?


Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.

¿Qué es KEYLOGGER?


Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.

¿Qué es PHARMING?


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNSde los propios usuarios, que permite a un atacante redirigir un nombre de dominioa otra máquina distinta





b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.



Adware tipo de malware que marca un numero de tarificación especial en determidas pginas por los cuales te cobran un suplemento ilegalmente
Botnets Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuid
Gusanos tipo de malware que colapsa las memorias del ordenador impidiendo su correcto funcionamiento
Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es rea
PayLoad es una función adicional que posee cierta amenaza en particular.Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos
Phishing su función es robar información a partir de páginas web falsas.Habitualmente suele información bancaria
Ransomware el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware.
Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadoraLos rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad.
Scam delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología
Spam correo electrónico no solicitado enviado masivamente
Spyware son aplicaciones que recopilan información del usuario, sin el consentimiento de este.
Troyanos el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Virus programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

16. Seguridad informática

lunes, 10 de noviembre de 2014

14. Sistemas operativos.

Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo?
Es el software básico que de una computadora que provee una interfaz entre el resto de programas del ordenador,los dispositivos hardware y el usuario.
  • ¿Cuales son sus 3 funciones principales?
Las funciones básicas del sistema operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivosde almacenamiento.
  • ¿Cuales son sus 3 partes principales?
Núcleo (Kernel), servicios (API), shell (intérprete de comandos)
  • ¿Cuál es la función principal de cada una de sus partes?
El núcleo es el responasable de la gestión de memoria, de disco y de procesos.
Mediante los servicios las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos hardware del sistema.
Shell es el proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que elsistema operativo entiende.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz entre usuario y ordenador
  • ¿Y las siglas GUI?
Graphics use interface
  • ¿Que son los drivers de un determinado hardware y que función tienen?
Programa informático que permite al sistema operativo interactuar con un periférico

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores               http://gs.statcounter.com/#desktop-os-ww-monthly-201310-201410                          http://gs.statcounter.com/#desktop-browser-ww-monthly-201310-201410
Móviles                    http://gs.statcounter.com/#mobile_os-ww-monthly-201310-201410                          http://gs.statcounter.com/#mobile_browser-ww-monthly-201310-201410  
Táblets                               http://gs.statcounter.com/#tablet-os-ww-monthly-201310-201410               http://gs.statcounter.com/#tablet-browser-ww-monthly-201310-201410

13. Cuestiones sobre sistemas operativos.

  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt 

Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.txt
Documento
.pdf
Documento de texto
.odt
Presentación
.pptx
Hoja de cálculo
.ods
Base de datos
.mdb
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Las desventajas del USB es que su tamaño es mayor que el de una tarjeta de memoria y no puede ser leído en ciertos equipos; su ventaja es que se puede leer en la mayoría de computadoras por su conexión estandarizada. La ventaja de las tarjetas de memoria es que tienen un diseño compacto y fino y la desventaja es que no todos los computadores tienen una ranura para tarjetas de memoria y en caso de que tengan, no siempre coincide con las tarjetas por la amplia variedad de tarjetas de memoria que podemos encontrar.

  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos Tarjeta de memoria.

b) Llevar al instituto y a casa los trabajos de informática Pen drive.

c) Dar a un compañero una película que hemos grabado USB.

d) Grabar una película de alta definición para poder ver en un reproductor casero. 
DVD o Blue-ray
e) Smartphone 
MicroSd
  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro, unidad de estado sólido (SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, memorias USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB 

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina interfaz cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Android y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Mac, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de multiproceso en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las OS de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

jueves, 6 de noviembre de 2014

12. Fucionamiento de un Sistema Operativo.

http://www.mindomo.com/mindmap/sistema-operativo-638f1ebb5d6d46638e2d5a20fc3efdc4

viernes, 31 de octubre de 2014

11. Autoevaluación sobre Hardware y Software

a. ¿Qué es el hardware?
El hardware se puede definir como todos los componentes físicos de un ordenador.
b. ¿Cuáles son las cuatro categorías de ordenadores?

1. Superordenadores
2. Maniframes o macroordenadores
3. Servidores
4. Ordenadores personales (PC)
c. ¿Qué es un `clon`?
sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo.
d. ¿Qué es la CPU?
Abreviatura de Central Processing Unit. La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. La CPU se puede considerar el elemento más importante de un sistema informático.
e. Cita 3 periféricos de entrada (Imágenes)
Ratón, teclado y escáner.



f. Cita 3 periféricos de salida. (Imágenes)

Pantalla, impresora y bafles.

g. Cita 3 unidades de almacenamiento. (Imágenes)
Pendrive, CD, disco duro.

h. ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?

i. Cita 5 tipos de conectores.(Imágenes)
FC, LC, FDDI, SC, SC-DUPLEX.

j. ¿Qué es un puerto?
Un puerto es la forma genérica de denominar a una interfaz a través de la cual los diferentes tipo de datos se pueden enviar y recibir.
k. ¿Qué es el procesador o micro? (imagen)
El procesador, también conocido como CPU o micro, es el cerebro del PC. Sus funciones principales son, entre otras, la ejecución de las aplicaciones y la coordinación de los diferentes dispositivos que componen el equipo.


l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
Disco duro es una memoria que sirve para guardar archivos como si fuera un pincho o memoria flash usb pero en grande con mas capacidad. 
La memoria RAM es usada para el almacenamiento temporal de información, es decir, que la memoria ram es para almacenar el gasto de los procesos que hacen los programas. 

La memoria caché es una memoria que se pone entre la memoria ram y el microprocesador para aumentar la velocidad de los procesos del PC, es como la ram pero unas 5 o 6 veces más rápido.
m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
MB o GB
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
GB
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
KHz o MHz
q. Diferencia entre CD-R y CD-RW?
Los CD-R en blanco tienen una superficie completamente diferente de los CD-RWs. En un CD-R se graban "saltos" en la superficie. (Lo cual será interpretado como un '0') Los CD-RWs tiene una superficie cristalina que cambia de apariencia cuando es "golpeada" por el láser. La fuerza del dato (y también la protección) es más débil en un CD-RW. Esto conlleva el fenómeno de que algunas veces la copia en un CD-RW puede ser válida, mientras que la misma copia en un CD-R no funciona.
r. ¿Por qué los teclados que usamos se denominan QWERTY?
Se denominan qwerty por la distribuición de las letras en el teclado, es la distribuición de letras más común, ya que se dispusieron así para que se pudieran escribir la mayoría de las palabras con las dos manos.
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
Porque facilita la escritura con las dos manos de la gran mayoría de las palabras.
t. ¿Para que sirve la tecla Alt+GR?
El uso de Alt Gr es similar al de la tecla Shift: se debe presionar mientras se presiona otra tecla para obtener un nuevo carácter diferente al que la otra tecla produce normalmente.
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)
Óptico, clásico, trakball, de Mac, inalámbrico, portátil y recargable.

v. ¿Y de impresoras? (Imágenes)
Matriz de puntos, chorro de tinta, láser y plotters.

martes, 28 de octubre de 2014

10. Configura tu propio equipo.

Placa base: Tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora.
Asus Am1m-aPrecio: 35€
Ver características en el siguiente enlace.

Procesador: Circuito integrado que contiene todos los elementos de la CPU.
Intel Pentium G3220 3.0ghz Box ReacondicionadoPrecio: 48€
Ver características en el siguiente enlace.

Disco duro: Dispositivo de almacenamiento de datos.
Wd Green Caviar 4tb Sata3 64mbPrecio: 149€
Ver características en el siguiente enlace.

Tarjeta gráfica: Tarjeta de expansión para una computadora u ordenador.
Sapphire R7 240 2gb Ddr3 ReacondicionadoPrecio: 48.75€
Ver características en el siguiente enlace.

Memoria RAM: Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayor parte del software.
G.skill Performance Ddr2 1066 Pc2-8500 4gb 2x2gb Precio: 85€
Ver características en el siguiente enlace

Grabadora DVD/Blue Ray: Capaz de leer y grabar discos.
Lg Bh16ns40 Grabadora Dvd/blu-ray OemPrecio: 70€
Ver características en el siguiente enlace

Disquetera:es el dispositivo o unidad lectora grabadora de disquetes o discos flexibles.
Nilox Disquetera Floppy Usb ExternaPrecio: 18.75€
Ver característica en el siguiente enlace

Tarjeta de sonido: es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador.
Asus Xonar U7 7.1 Usb ReacondicionadoPrecio: 65.40€
Ver característica en el siguiente enlace

Torre: estructura para proteger los componentes internos.
Tacens Mars Gaming Mc2 V2Precio: 24€
Ver características en el siguiente enlace

Fuente de alimentación: alimenta los distintos circuitos del aparato electrónico al que se conecta.
Cooler Master G750m 750w 80+ BroncePrecio: 76€
Ver características en el siguiente enlace

Ventilador: elimina el exceso de cualquier componente de un ordenador.
Cooler Master V8 GtsPrecio: 79.95€
Ver características en el siguiente en enlace

Cable PATA: es un estándar de interfaz para conexiones entre dispositivos de almacenamiento.
Cable Adaptador Sata 15 Pines A Molex 4 Pines.Precio: 1.95€
Ver características en el siguiente enlace

Cable SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento.
Cable Sata3 Acodado 50cmPrecio: 1.25€
Ver características en el siguiente enlace

Cable monitor: tipo de cable que nos permite transferir una señal de video entre dos dispositivos.
Cable Dvi-d Macho A Dvi-d Macho 1.8mPrecio: 6.95€
ver características en el siguiente enlace

Monitor: muestra gráficamente la información de la computadora.
Lg 24mt45d 24Precio: 139€
Teclado: parte del hardware con la que te comunicas con la computadora a través de las teclas.
Logitech Wireless Touch Keyboard K400Precio: 33.95€
Ver características en el siguiente enlace

Ratón: parte del hardware con la que mueves el cursor.
Logitech G502 Proteus Core Gaming MousePrecio: 69.65€
Ver características en el siguiente enlace

Cable de alimentación:
Cable De Alimentación Angulado Schuko - Iec De 1,8 MtsPrecio: 4.25€
Ver características en el siguiente enlace