Pages - Menu

lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. b) Coloca un equipo en una sala con llave. 

Física.

c) Indicar al usuario que utilice una contraseña segura. 

Lógica.

d) Colocar una contraseña de inicio de sesión. 

Humana.

e) No acceder a páginas web peligrosas. 

Humana.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:


a) ¿Qué significa esteganografía? 

Es una técnica que consiste en camuflar mensajes en objetos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 

Ficheros PDF.

c) En que parte de la imagen guarda la información

En los bits menos significativos

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).
 


4. Explica para qué crees que sirven las Excepciones del Firewall

 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

 Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.



6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:



a) ¿Qué información contiene el chip de la tarjeta?

  El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter

b) ¿Qué son los certificados electrónicos?

  Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.





Mc Affe, Panda (versión de pago) y
 
8. Una vez comprado un antivirus


¿Se puede seguir utilizando durante tiempo ilimitado?


Sí.


¿Por qué?


Porque tu pagas por tiempo que lo usas.
 
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección de malwares.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.


Avast,  AVG y Panda.


11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.


No, porque prodría ser un malware, como troyano, por ejemplo.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

 21435888154223197.

Los  9 primeros números es el resultado de multiplicaciones capicúas, y el resto es un número que me inventé de pequeño, un día que estaba inspirado.


14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.



15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
 

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Inteco

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

Video 1. Los Peligos de Internet.


Video 2.Las redes sociales, el chat y los blogs son herramientas de uso común y generalizado entre los niños y adolescentes. Estas herramientas de comunicación pueden ser utilizadas por personas desconocidas para engañar a los menores, con diferentes fines. Es la situación que exhibe el siguiente video, con recomendaciones sobre cómo actuar en estos casos.


Video 3. Cuidado con la webcam: sus usos positivos y riesgos.


Video 4Redes sociales y privacidad: Cuida lo que publicas sobre ti.



Video 5Redes sociales y privacidad: Cuida lo que publicas sobre los demás.



Video 6.Sexting: ¡no lo produzcas!


Video 7.Sexting: ¡no lo provoques!



Video 8. Ciberbulling o Ciber Acoso.


Video 9. Etiquetas sin permiso.


Video 10. Riesgos de Facebook e Internet.


18.Acoso en la red

jueves, 5 de diciembre de 2013

17. Cuestiones sobre Seguridad Informática.

a) Responde a las siguientes cuestiones:
    • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
    Un virus es un programa creado para dañar un equipo o alterarlo
    Un gusano es un tipo de virus que se replica para infectar un equipo
    • ¿Qué es un TROYANO y de dónde proviene este nombre?
    Es un tipo de programa aparentemente inofensivo pero que lleva un malware dentro.
    Este nombre proviene de un caballo troyano que contenía guerreros dentro. Este cabalo se lo regalaron a sus enemigos, y al recibir el regalo, los guerreros les atacaron.
    • ¿Qué es un ataque DoS?

    Es un ataque a varios equipos que crea un servicio inaccesible a los usuarios-
    • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
    Es un tipo de ataque que afecta a varios equipos con sólamente un enlace web

    • ¿Qué es MALWARE?
    Es un tipo de software que tiene como objetivo infiltrarse o dañar un equipo.
    • ¿Qué es KEYLOGGER? 
    Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado
    • ¿Qué es PHARMING?
    Es un tipo de malware que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

    b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware. 

     

    16. Cuestiones sobre sistemas operativos.

    Contesta a las siguientes cuestiones:
    • ¿Qué es un sistema operativo?
     Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y programas de aplicación
    • ¿Cuales son sus 3 funciones principales?
    Gestión de los recursos de hardware del ordenador, gestión de las aplicaciones que se ejecutan en el ordenador y interfaz entre el usuario y el ordenador.
    • ¿Cuales son sus 3 partes principales?
    Núcleo, API y Shell
    • ¿Cuál es la función principal de cada una de sus partes?
    Núcleo: Es el corazón, el cenro del sistema.
    API: Las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos del ordenador.
    Shell: Es el proceso encargado de traducir los comandos que el usuario introduce, a el ordenador.
    • Un menú contextual es...
    Es...

    • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
     Clic derecho en el programa, y desinstalar.
    Ir a "Todos los Programas", buscarlo y larde a Desinstalar.
    • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
     Interfaz entre el usuario y el ordenador.
    • ¿Y las siglas GUI?
     Intérprete de comandos textual.
    • ¿Que son los drivers de un determinado hardware y que función tienen?
     Proporcionan manejadores para los dispositivos concretos.
    • Elige la respuesta correcta.

    Mediante Inicio/Programas/Accesorios accedemos a:

    - Los archivos mas utilizados.
    - Los archivos recientes.
    - A las utilidades de Windows.
    - A los periféricos del sistema.

    Un programa que permite realizar una determinada tarea al usuario es...

    -Una aplicación.
    -Un lenguaje de programación.
    -Un sistema operativo.
    -Una tarea programada.

    Cuestiones:


    • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
    Windows 7 y 8 (2 ordenadores)
    • ¿Y en el instituto?
     Ubuntu y Xubuntu

    • Explica porque el sistema operativo de Microsoft se llama Windows.
     Porque utilliza el método mediante ventanas

    • Indica las 4 libertades del software libre.
    1.  Manipulación de archivos
    2. Manipulación de directorios.
    3. Ubicar los archivos y directorio en los dispositivos de almacenamiento secundario-.
    4. Facilitar ciertos servicios
    • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
     Porque es más manejable

    • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
     ESPAÑA




    EUROPA


    Porque iOS  se incorporan en los dispositivos de Apple, que son más caros, y España tiene una media de poder adquisitivo más bajo.
    • Coloca detrás de cada tipo de archivo la extensión que corresponde

    .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt

    Tipo de archivo
    Extensión
    Comprimidos
    zip
    Audio
    wav
    Ejecutable
    exe
    Video
    wmv
    Imágenes
    png
    Texto plano
    pptx
    Documento
    odt
    Documento de texto
    txt
    Presentación
    pdf
    Hoja de cálculo
    ods
    Base de datos
    mbd
    Web
    html

    • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
    Puedes almacenar más memoria en ellas, pero tienes que llevarlas a todos lados, y, si las pierdes, te quedas sin la memoria
    • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

    a) Cámara de fotos
    Targeta de memoria
    b) Llevar al instituto y a casa los trabajos de informática
    Memoria USB
    c) Dar a un compañero una película que hemos grabado
    Memoria DVD
    d) Grabar una película de alta definición para poder ver en un reproductor casero.
    Memoria DVD
    e) Smartphone
    Targeta de memoria
    • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

    Tecnología de almacenamiento
    Dispositivos que la usan
    Magnética
    Unidad de estado sólido
    Óptica
    Dispositivos ópticos
    Memoria electrónica
    Targeta de memoria, disco duro, memorias USB
    Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

    • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

    El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
    Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
    Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
    Los sistemas operativos para Smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; Andrid, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

    Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


    La Extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo.

    Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

    Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

    Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnético para almacenar datos digitales.

    Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

    Las palabras que debes utilizar son las siguientes:
    aplicaciones Mac OS archivos video
    smartphones portables magnética información
    interfaz SATA Android multiproceso
    disco Microsoft película instalados
    Ubuntu CD USB extensión


    martes, 19 de noviembre de 2013

    14.Mapa Conceptual MALWARE

                                                                                                                                                                         

    jueves, 14 de noviembre de 2013

    13.Software maligno. Malware Tipos


    Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

    Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

    Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

    Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

    Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

    No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

    Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
    Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

    Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

    Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

    Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

    Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

    Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

    Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

    Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

    Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

    12.Sistemas Operativos

    11.Sistemas informáticos

    lunes, 4 de noviembre de 2013

    9. Configura tu propio equipo

    1. Placa base:













    Precio:346€

    Pincha aqui


    2. CPU microprocesador:













    Precio:947€

    Pincha aqui


    3.BIOS:

    http://static.ddmcdn.com/gif/bios-ch.jpg


    4.Memoria RAM, ROM, Flash
     http://fotos.pccomponentes.com/memorias_usb_pendrive/kingston_valueram_ddr3_8gb_1333_pc3_10600_cl9.jpg

    Precio:138 (2 memorias; 16 Gb)

    Pincha aqui

    http://www.pcbox.com/imagenesprod2/img/norm/high/5777979-4228.jpg

    Precio:15.17€ (16 Gb)


    5.Bus:
     https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpW3WxoQWktVb8do0oWbxrsr1y2kQZdu-mnyIAaNKh354A0srE03jwuRJceeKxCm5DJ64jEri2Mmvf709foMKFbAbkmwR6Owft3j3ahXHzzasb9PxgZHN3rVONBPw0cYNPYhweIkxIvk8/s1600/Bus-de-datos...jpeg

    6.Fuente eléctrica o Fuente de alimentación:


     http://fotos.pccomponentes.com/fuentes_alimentacion/corsair_ax1200i_1200w_80_plus_platinum.jpg

    Precio:279€

    Pincha aqui


    7.Teclado:
    http://img2.mlstatic.com/pccom-teclado-multimedia-vorago-mod-kb-500-gamer-usb_MLM-O-3256042925_102012.jpg
    Precio:190€

    Pincha aqui


    8.Ratón, Touchpad, lápiz óptico, tantalla táctil, tableta digitalizadora.










    Precio 100€

    Pincha aquí


    9.Monitor:
    http://fotos.pccomponentes.com/monitores/asus_mx239h_23__led_ips.jpg
    Precio:219€

    Pincha aqui


    10.Impresora:
    http://fotos.pccomponentes.com/impresoras/canon_pixma_mg7150_wifi_blanca.jpg
    Precio:157€

    Pincha aqui

    11.Targeta de sonido:













    Precio:169€

    Pincha aquí


    12.Targeta gráfica GPU:
    http://fotos.pccomponentes.com/tarjetas_graficas/tarjetas_graficas_nvidia_pci_express/gigabyte_geforce_gtx_titan_6gb_gddr5.jpg

    Precio:979€

    Pincha aqui

    13.Disco Duro, Disquete, CD-ROM, DVD:













    Precio:101€

    Pincha aqui

    14. Carcasa del PC:














    Precio:196€

    Pincha aqui



    Precio TOTAL: 3083€ 
      

    lunes, 28 de octubre de 2013

    8.Test sobre Hardware y Software

    Responde a estas preguntas

    lunes, 28 de octubre de 2013

    1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam.

    HARDWARE


    teclado, Disco Duro, Raton, Monitor, Microprocesador, Targeta Gráfica, Scanner, Web Cam, Memoria RAM
    SOFTWARE
    Officce 2003, MS_DOS, Windows XP, AccessPaint, Messenger, Emule, Linux, Nero

    2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

    HARDWARE
    TORRE
    Targeta Gráfica, Memoria RAM
    PERIFÉRICOS
    Teclado, Ratón, Monitor, Web Cam, Scanner
    SOFTWARE
    SISTEMAS OPERATIVOS
    Windows XP, Linux
    APLICACIONES
    Office 2003, MS-DOS, Messenger, Emule, Nero

    3.- Contesta a las siguientes preguntas:
    -¿Qué es el Socket?. 
     Sirve para de dos programas puedan intercambiar datos.
    - ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. 
     Porque hace parte del trabajo
    - ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?. 
     Sí, porque puede que otros microprocesadores sean compatibles con este socket
    5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?. 
     Porque está configurado para que el ordenador funcione correctamente, de nbo ser así (alterar su contenido), no funcionará correctamentre
      6.- Con respecto a la memoria RAM:
    - Explica para que sirve.  
    Para hacer distintos procesos a la vez, pues cuanta más capacidad tenga la memoria RAM, más procesos podrá hacer a la vez
    7. ¿Para que sirve un conector IDE o bus de datos?. 
     Intercambia datos con las memoriar y el procesador
    8.- Con respecto al microprocesador:
    - ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 
     Que hace procesos de 3.5 gigas en un segundo
    - ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?. 
     Que los de 32 bits van más lentos que los de 64 bits. Porque en el futuro se requerirá más velocidad para los procesos (Battlefield 4...)
    - ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?. 
     Intel Core. Athlon II X II
    9.- Responde a las siguientes preguntas:
    - ¿Para que se utilizan los puertos LPT, PS/2?. 
     LTP para impresoras, PS/2 para ratón y teclado
    - Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?. 
     Porque se usan los USB
    10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?.
    En, principalmente, la capacidad que tiene, ya que dependiendo de ella podremos ocuparlo con más memoria o con menos.
    11.- ¿Qué estamos llevándonos a casa si compramos?:
    - Un CD-RW.
      Un CD que podremos gravar y regravar las veces que queramos.
    - Un DVD-R. 
       Un CD que podemos grabarlo sólamente una vez, pero tiene más capacidad.
    - Una memoria flash.
       Permite la lectura y escritura de múltiples posiciones de memoria en la misma operación.
    12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?. 
     Que pueda entrar información, salir o las dos cosas
    13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
     

    PERIFÉRICOS DE ENTRADA
    Teclado, Ratón, Scanner, Micrófono, WebCam
    PERIFÉRICOS DE SALIDA
    Monitor, Altavoz

    14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.

     Su tamaño, resolución de pantalla

    Permiten reproducir una mayor variedad cromática

    Es una pantalla de cristal líquidoque usa tecnología de transistor de película delgada para mejorar su calidad de imagen.

     Es un dispositivo de salida (interfaz), que muestra datos o información al usuario.

    lunes, 21 de octubre de 2013

    6. Código ASCII

    Que es ASCII?

    Significa American Standard Code for Information Interchange.



























    Mi nombre en código binario:
    P: 01010000
    A:01100001
    B:01100010
    L:01101100
    O:01101111

    jueves, 17 de octubre de 2013

    5.Sistemas de codificación

    a) Transforma los siguientes dígitos a código binario y hexadecimal según se indique:

    120 (binario y hexadecimal)







    Binario:1111000
    Hexadecimal:78
     

    1950 (hexadecimal)
    Binario:11110011110
    Hexadecimal:1950
     

    35 (binario y hexadecimal)
    Binario:100011
    Hexadecimal:
     

     450 (binario y hexadecimal)

    Binario:111000010
    Hexadecimal:
     

    b) Transforma los siguientes dígitos binarios a decimal:

    101011

     Decimal:43


    1110011
    Decimal: 412

    1010101
     Decimal:85


    c)Transforma los siguiente dígitos hexadecimales a decimal:

       
    A2F
    Decimal:
     

    16E
    Decimal:
     

    12FC
    Decimal:

    martes, 24 de septiembre de 2013

    2. Utilización de las herramientas de texto de una entrada en Blogger.

    Una de mis aficciones es YouTube, pues tenemos un canal en el que participan mi hermano y Jacobo, un amigo mío:

    Este es nuestro canal

    Y aqui unos cuantos vídeos en los cuales aprovecho para decir que me encantan los videojuegos, como el BATTLEFIELD:





    Otra de mis aficciones es la música dubstep, y aqui unos de los ejemplos:

    Skrillex Bangarang

    Skrillex First of Year


    Unos de mis mayores hobbies  son los cómics de Mortadelo y Filemón, pues es una de las aficciones que más tiempo lleva en pié. Tengo tres coleciones de Mortadelo y Filemón, ejemplo:





     























    1. Creación y presentación en un blog de BLOGGER.

    Nombre y apellidos: Pablo iglesias Rocha 
    Curso y grupo: 4ºESO A