lunes, 1 de diciembre de 2014

22. Mas sobre seguridad informática.


  • 8º ¿Qué son Black hats, White hats y Grey hats?.
  • 9º ¿Qué es clonezilla y para que se puede utilizar?
  • 10º Define lo que es κρύπτω γράφω.
  • 11º ¿Qué es Truecrypt y para que se puede utilizar?
  • 12º¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
  • 13º ¿Qué es la red mariposa?
  • 14º¿Qué es MMSBomber y a que dispositivos afecta?36.
  • 15º Investiga sobre Koobface


1C
2E
3B
4A
5D


Los factores son los usuarios,siniestros, intrsusos, sofware malicioso, vulneraridades


malware


a) tener actualizado el sofware del equipo
b) No visitar páginas sospechosas, no hacer caso a las amenazas y no dar datos confidenciales.
c)Utilizar sofware legal, no descargar archivos que no sean de la fuente inicial, antes de analizar con un antivirus, actualizar todos los archivos.
d) Deshabilitar el autoarranque de dispositivos que se conecten al equipo


a)Es un conjunto de herramientas que utiliza un pirata informático para acceder a un sistema informático ilicitamente

b)Un keylogger puede ser tanto un programa informático como un dispositivo hardware que sirve para registrar las pulsaciones que se realizan en el  teclado y  guardarlas en un  fichero (log)

c) Stealer es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

d)Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

6)Los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias.Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta.

7) Es un virus del tipo ransomeware. Lo que hace es enviar un email suplantando la identidad de la policía en la que te dice que has cometido un délito y tienes que pagar 100 € .

8) Son gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"

9)Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.

10) La criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

11)Truecrypt  es un programa que mantiene tus archivos seguros impidiendo que alguien sin la contraseña correcta los abra. Este funciona como una caja fuerte electrónica, la cual puedes utilizar para guardar con llave (de manera segura) tus archivos.

12)El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet. El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas, en respuesta a las necesidades expuestas durante el incidente.

13)Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo

14) Un virus denominado "MMS Bomber" se está esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo,el problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso).

15)Es una banda de hackers rusos. El grupo de ciberdelincuentes distribuye a través de las redes sociales vínculos a videos curiosos o de contenido sexual para que los usuarios ingresen.
A continuación, reciben un mensaje para actualizar su versión de Flash, lo que permite al gusano Koobface entrar en el sistema sin que el usuario lo note.






21. Tests sobre seguridad informática.

Tests sobre la seguridad Informática

20. Mapa conceptual de seguridad informática.

https://www.mindomo.com/es/mindmap/f3e3aeb1fb7e4ea1926ad3bd0fae89c6

lunes, 24 de noviembre de 2014

19. Cuestiones sobre seguridad informática.

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. seguridad fisica

b) Coloca un equipo en una sala con llave. seguridad humana

c) Indicar al usuario que utilice una contraseña segura. seguridad lógica

d) Colocar una contraseña de inicio de sesión. seguridad lógica

e) No acceder a páginas web peligrosas.  seguridad fisica


2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas: 
a) ¿Qué significa esteganografía? 
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
steghide
c) En que parte de la imagen guarda la información 
La esteganografía oculta el mensaje en los bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows..

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows.
 Para buscar estas opciones de configuración, siga estos pasos:
Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control.
En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
En el panel haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador 
Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación .

4. Explica para qué crees que sirven las Excepciones del Firewall 
Para programas que quieras que funcionen correctamente

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña. 
Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta: 

a) ¿Qué información contiene el chip de la tarjeta? 
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos? 
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. 
Global Protection: 73,99€
 Antivirus Pro por: 42,99€
Internet Security: 62,99€
8. Una vez comprado un antivirus 

¿Se puede seguir utilizando durante tiempo ilimitado? 
no
¿Por qué? 
caducan la licencias

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 
La web escanea el archivo elegido y lo investiga con 49 antivirus distintos


10. Busca en Internet 3 antivirus gratuitos, indica los nombres. 
panda,avast,avg

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. 
No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware.

12. Indica las formas más habituales de propagación de malware. 
por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado. 
Letras y numeros faciles de recordar. Jpg45

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer. 
  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic enEliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 
  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y seleccionaLimpiar historial reciente....

  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba. A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una. 

https://www.osi.es/ 
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro. 

Inteco
  Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.




18. Cuestiones sobre "Acoso en la red".

Busca información sobre los siguientes términos:

 - Ciberbulling.

El ciberbulling es la conducta que  se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, mediante los medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales...

- Grooming.

El grooming no es otra cosa que el acoso sexual  que sufre un menor por parte de un adulto a través de la Red, medio a través del cual, el acosador, haciendo uso de estrategias o artimañas se gana la confianza del menor hasta el punto de hacerse tan amigo suyo/a que conseguirá que éste acceda a proporcionarle vía fotografía, webcam, videos, fotos o imágenes comprometidas  que, acto seguido, utilizará como arma intimidatoria para conseguir no solo más material de este tipo sino incluso encuentros sexuales físicos.

- Sexting.

El Sexting consiste en el envío de textos, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor

jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características: 
* Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa. 
* Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red. 


Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. 
Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano.

  • ¿Qué es un TROYANO y de dónde proviene este nombre?
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

El nombre proviene de la historia del caballo de Troya de la Odisea de Homero
  • ¿Qué es un ataque DoS?
Es un ataque de denegación de servicio que afecta a un sistema de computadoras o red que causa  que un servicio o recurso sea inaccesible para los usarios legítimos
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by download, también conocido como Drive-by Exploit, se refiere a un malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y el sólo hecho de cargarlas en tu navegador de Internet hace que se contamine tu computadora
  • ¿Qué es MALWARE?
El malware es un tipo de software que tiene como objetivo infiltrarse o dañar in pc sin permiso del propetario
  • ¿Qué es KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

  • ¿Qué es PHARMING?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o  en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware. 

Adware:
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 

Botnets:
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática . El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales.

Gusanos:Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona

Hoax
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

PayLoad:
Hablábamos de payload cuando las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema

Phishing:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información 
 
Ransomware:
Consiste en que el atacante consigue información confidencial de alguien para despues acerle un chantaje y así conseguir lo que quiere.
 
Rogue
: Es un software malicioso que se had¡ce pasar por un software de protección para así hacer actividades a sus anchas

Rootkit
Es una aplicación que permite encubrir a alguien que esta controlando un ordenador.    
  
Scam
Es el nombre utilizado para las estafas a través de medios tecnológicos.
 
Spam
Se denomina spam al correo electrónico no solicitado enviado masivamente a una dirección 
 
Spyware
Son aplicaciones que recopilan información del usuario, sin el consentimiento de este.     
 
Troyanos
Son archivos que simulan ser normales e indefensos, de esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador
 
Virus
Es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

sábado, 15 de noviembre de 2014

16. Seguridad Informática

Mapa conceptual Interactivo

Video 1. Los Peligos de Internet.
https://www.youtube.com/watch?v=jJvPLhc1rTg
Video 2.Las redes sociales, el chat y los blogs son herramientas de uso común y generalizado entre los niños y adolescentes. Estas herramientas de comunicación pueden ser utilizadas por personas desconocidas para engañar a los menores, con diferentes fines. Es la situación que exhibe el siguiente video, con recomendaciones sobre cómo actuar en estos casos.
https://www.youtube.com/watch?v=C43q2soNZrI
Video 3. Cuidado con la webcam: sus usos positivos y riesgos.
https://www.youtube.com/watch?v=JgzHphn5ldY
Video 4. Redes sociales y privacidad: Cuida lo que publicas sobre ti.
https://www.youtube.com/watch?v=SQfx8d2tgas
Video 5. Redes sociales y privacidad: Cuida lo que publicas sobre los de
más.
https://www.youtube.com/watch?v=XASJM7K9EEo
Video 6.Sexting: ¡no lo produzcas!
https://www.youtube.com/watch?v=xjRv3okyfww
Video 7.Sexting: ¡no lo provoques!
https://www.youtube.com/watch?v=mhTcNsNJM9o
Video 8. Ciberbulling o Ciber Acoso.
https://www.youtube.com/watch?v=G-elE1M89vQ
https://www.youtube.com/watch?v=JqH7LnRn3Gk
Video 9. Etiquetas sin permiso
https://www.youtube.com/watch?v=ujSEm-KmrmE
Video 10. Riesgos de Facebook e Internet.
https://www.youtube.com/watch?v=5IaZqL7lmx4

lunes, 10 de noviembre de 2014

15. Manejo de Sistemas Operativos I.






































































jueves, 6 de noviembre de 2014

14. Sistemas Operativos


¿Qué es un sistema operativo?
Es parte del software de un ordenador.

¿Cuales son sus 3 funciones principales?
1. Gestión de los recursos hardware del ordenador.
2. Gestión de las aplicaciones que se ejecutan en el ordenador(procesos).
3. Interfaz entre el usuario y el ordenador (IHM).

¿Cuales son sus 3 partes principales?
1. Núcleo (Kernel).
2. Servicios (API: Aplication Program Interface).
3. Shell (Intérprete de comandos).

¿Cuál es la función principal de cada una de sus partes?
1. Núcleo (Kernel).
Es el responsable de la gestión de memoria, de disco y de procesos.
2. Servicios (API: Aplication Program Interface).
Mediante estos servicios las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos harware del sistema.
3. Shell (Intérprete de comandos).
Es el preceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
¿Cuál es el significado de las siglas IHM referidas un sistema operativo?
Interfaz-Hombre-Máquina (Human-Machene-Interface)

¿Y las siglas GUI?
(Graphics User Interface) Interfaz gráfica de usuario.

¿Que son los drivers de un determinado hardware y que función tienen?
Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores          Windows 7                        Chrome
Móviles              Android                          Chrome  
Táblets              IOS                              Safari 


http://gs.statcounter.com/#tablet-os-ww-monthly-201310-201410
http://gs.statcounter.com/#tablet-browser-ww-monthly-201310-201410
http://gs.statcounter.com/#mobile_browser-ww-monthly-201310-201410
http://gs.statcounter.com/#mobile_os-ww-monthly-201310-201410
http://gs.statcounter.com/#desktop-os-ww-monthly-201310-201410
http://gs.statcounter.com/#desktop-browser-ww-monthly-201310-201410




13. Cuestiones Sistemas Operativos



Tipo de archivo
Extensión
Comprimidos
.ZIP
 
Audio

.WAV
Ejecutable

.EXE
Video
.WMV
Imágenes
.JPG
Texto plano
.TXT
Documento
.PDF
Documento de texto
.ODT
Presentación
.PPTX
Hoja de cálculo
.ODS
Base de datos
.MDB
Web
.HTML


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Los usb son más fáciles de transportar pero también son mas grandes
  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos Tarjeta

b) Llevar al instituto y a casa los trabajos de informática :usb

c) Dar a un compañero una película que hemos grabado: usb

d) Grabar una película de alta definición para poder ver en un reproductor casero.: usb

e) Smartphone: tarjeta

  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
tarjetas de memoria, usb
Óptica
 dispositivos ópticos en general
Memoria electrónica
discos duros, unida de estado solido(ssd)
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB 

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso  cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo MAC OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria Usb y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una pélicula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las aplicaciones de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

12.Fucionamiento de un Sistema Operativo.

https://www.mindomo.com/es/mindmap/f737123665954af2b33f114db98b515e

11. Autoevaluación sobre Hardware y Software

Responde a las siguientes cuestiones:
a. ¿Qué es el hardware?
Es la parte tangible del ordenador
b. ¿Cuáles son las cuatro categorías de ordenadores?
1ºsuperordenadores,2º macroordenadores,3º servidores,4º ordenadores personales
c. ¿Qué es un `clon`?
Es aquel el cual sus piezas forman parte de otro ordenador
d. ¿Qué es la CPU?
Es la unidad central de procesamiento.En ella se ejecuta la información del software
e. Cita 3 periféricos de entrada (Imágenes)
RATON:


MICROFONO

TECLADO
f. Cita 3 periféricos de salida. (Imágenes)
ALTAVOZ


IMPRESORA



PANTALLA

g. Cita 3 unidades de almacenaiento. (Imágenes)
DISCO DURO

DVD

USB

h. ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?
Placa Base
i. Cita 5 tipos de conectores.(Imágenes)
USB

Rj45


VGA

SERIAL

HDMI

j. ¿Qué es un puerto?
Es la parte física donde se conecta un périferico
k. ¿Qué es el procesador o micro? (imagen)
micro
Es el cerebro del ordenador. Es un circuito integrado que procesa la información

l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro
?
Un disco duro es una memoria que sirve para guardar la información permanentemente hasta que uno lo desee borrar.

La memoria ram es una memoria volátil donde se almacena información temporalmente para luego ésta ser usada.

La memoria caché es una memoria que sirve de auxiliar para la cpu para reducir los tiempos de acceso a la memoria


m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
Se mide la capacidad y su unidad es byte
 
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
El terabyte

o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
 Es la velocidad
p. ¿En qué unidades se mide (medida máxima actual de usuario)?

Su unidad es el herzio
q. Diferencia entre CD-R y CD-RW?
Los CD-R en blanco tienen una superficie completamente diferente de los CD-RWs. En un CD-R se graban 'saltos' en la superficie. Los CD-RWs tienen una superficie cristalina que cambia de apariencia cuando es 'golpeada' por el laser. La fuerza del dato (y también la protección) es más débil en un CD-RW.

r. ¿Por qué los teclados que usamos se denominan QWERTY?
Por que en los teclados esa letras están juntas
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
Porque así la gente tiene que usar las dos manos para escribir rápidamente
t. ¿Para que sirve la tecla Alt+GR?
Es una tecla modificadora que se usa para escribir caracteres que no se encuentran usalmente en los teclados
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)

v. ¿Y de impresoras? (Imágenes)