Pages

luns, 9 de decembro de 2013

21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. Humana

b) Coloca un equipo en una sala con llave.  Física

c) Indicar al usuario que utilice una contraseña segura. Logica

d) Colocar una contraseña de inicio de sesión. Fisica

e) No acceder a páginas web peligrosas.  HUmana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? es una técnica que envia mensajes ocultos en un objeto
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Steghide
c) En que parte de la imagen guarda la información  La parte rosa

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall
  1. Haga clic en Inicio y, a continuación, haga clic en Panel de control.
  2. En el Panel de control, haga clic en Centro de seguridad de Windows.

  3. Haga clic en Firewall de Windows.
    Sirven para descargar programas que el ordenador lo detecta como un virus y no lo son.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.Te roban el internet

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta? El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe.

b) ¿Qué son los certificados electrónicos? Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma).

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Panda Cloud 29,99€
G Data Totalcare 2010 59,95€ Kaspersky Internet Security 2010 69,95

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Porq hay que pagar por ello mensualmente o anualmente

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.  Lo que hace es:analiza el archivo y comprueba si tiene virus con distintos antivirus


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast,Panda Activescan,AVG

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No,deberias informarte bien del antispyware,porque puede ser un archivo que contenga un virus

12. Indica las formas más habituales de propagación de malware. Infeccion mediante Pendrive,y correo basura

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
3sm12ll1g2 --  escribi mi nombre y cambiando las vocales por numeros

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.  le das a Ctrl + H y borras dandoles a borrar historial


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. Busca en herramientas borrar cookies y historial de navegacion

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/  Es una web que nos informa de sucesos informaticos y nos enseña seguridad informatica

Inteco Nos enseña:prestación de servicios, la investigación y la coordinación en el ordenador

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.


Busca información sobre los siguientes términos:

- Ciberbulling: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

- Grooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

- Sexting:es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.También se usa en español sexteo, como sustantivo, y sextear como verbo.

 

xoves, 5 de decembro de 2013

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado
  • ¿Qué es un TROYANO y de dónde proviene este nombre? un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero
  • ¿Qué es un ataque DoS? es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar
  • ¿Qué es MALWARE?    Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales.
  • ¿Qué es KEYLOGGER? Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.).
  • ¿Qué es PHARMING? es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware : Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
  • Botnets : Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  • Gusanos  :  los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electróni.
  • Hoax   : es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real
  • PayLoad es una función adicional que posee cierta amenaza en particular.
  • Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • Ransomware : es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro.
  • Rogue : es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware
  • Rootkit  : es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora.
  • Scam : es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  • Spam : Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  • Spyware  : son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Troyanos : el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
  • Virus:es un programa informático creado para producir algún daño en el ordenador y que posee

luns, 2 de decembro de 2013

16. Cuestiones sobre sistemas operativos I.


Contesta a las siguientes cuestiones:



  • ¿Qué es un sistema operativo? 
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación


  • ¿Cuales son sus 3 funciones principales?
 Gestión de memoria, acceder al hardware de sistema y traducir los comandos.

  • ¿Cuales son sus 3 partes principales?
Núcleo, servicios y shell.

  • ¿Cuál es la función principal de cada una de sus partes?
Núcleo:Carga inicial, planificación de trabajos, administración de archivos memorias y periféricos, comunicación entre periféricos.
Shell:Cargar, abortar e introducir datos a los programas, trabajar con archivos y redes.



  • Un menú contextual es...
 El menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón.

  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
 Entrar en el menu inicio, panel de control, agregar o quitar programas y seleccionas los programas.

  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interacción hombre máquina.

  • ¿Y las siglas GUI?
Interfaz gráfica de usuario.

  • ¿Que son los drivers de un determinado hardware y que función tienen?
Es un programa informático  que permite al sistema operativo  interaccionar con un periférico.


  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:


  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
Windows 7.

  • ¿Y en el instituto?
Ubuntu

  • Explica porque el sistema operativo de Microsoft se llama Windows.
Porque fue el primer sistema operativo en utilizar ventanas.

  • Indica las 4 libertades del software libre.
Libertad 0. Libertad de ejecutar el programa como desees.
Libertad 1. Libertad de estudiar el codigo fuente del programa y realizar los cambios que desee el programador.
Libertad 2. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.
Libertad 3. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 


  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
1)Historicamente Apple desarrollo sus sistemas operativos a la vez que su hardware de gran calidad por cierto pero los equipos son sumamente caros especialmente si se compara las versiones de escritorio entre Mac y PC.En este momento puede costar el triple una Mac que una PC con Windows.Quizas la cosa este mas pareja en equipos portatiles pero aun asi es mas caro Mac.Por eso en los ultimos años ha incorporado procesadores Intel para bajar sus costos
Ademas los asiaticos han inundado el mundo con una enorme cantidad de sus Pc de bajo precio numero ante el que parece pequeño la cantidad de Macs especialmente en los mercados del tercer mundo
2)Disponibilidad de aplicaciones y juegos es mucho mayor en Windows por lo que la mayoria opta por esta opcion.
3)Estrategias de marketing que permitieron que Windows sea percibido como un sistema para todos los usuarios mientras que Mac OS x es visto como un sistema que es empleado por especialistas fundamentalmente del diseño grafico y GNU Linux percibido como un sistema para programadores o expertos informaticos
4)Maniobras corporativas de Microsoft que obligan a muchos fabricantes a tener que fabricar hardware compatible solo con Windows y a traerlo instalado(aunque por el fracaso de Vista algunos le estan comenzando a dar un pequeño espacio a Linux).
5)Maniobras corporativas que evitan que la administracion de los estados adopten otros sistemas operativos

 


  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
España: Android: 68%         IOs: 26%
Europa: Andorid; 45%         IOs: 38%


  • Coloca detrás de cada tipo de archivo la extensión que corresponde

.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt


Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.ods
Documento
.pdf
Documento de texto
.txt
Presentación
.pptx
Hoja de cálculo
.odt
Base de datos
.mdb
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Tiene mas espacio. Algunos dispositivos  no tienen puerto USB.


  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos-Targeta de memoria.

b) Llevar al instituto y a casa los trabajos de informática-Memoria USB

c) Dar a un compañero una película que hemos grabado-CD

d) Grabar una película de alta definición para poder ver en un reproductor casero.-DVD

e) Smartphone-Targeta de memoria


  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro,unidad de estado solido,
Óptica
Dispositivos ópticos
Memoria electrónica
Targetas de memoria, memorias USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB


  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de OS en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnético para almacenar datos digitales.

Las interfaz de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.


Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

luns, 18 de novembro de 2013

14. Mapa conceptual MALWARE.


13. Software maligno. MALWARE. TIPOS.

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

12. Esquema de funcionamiento de un sitemas operativo.


martes, 5 de novembro de 2013

9. Configura tu propio equipo.



1. Placa base     

Asrock H61M-DGS  40 €

 
Características:
Capacitador sólido para alimentación CPUSoporta Procesador Intel® K-SeriesSoporta DDR3 1600 Dual Channel
PCIE Gigabit LANSoporta Intel® HD Graphics Built-in Visuals
Dos opciones de salida VGA : DVI-D y D-Sub
Opción C.C.O (Combo Cooler Option)
5.1 CH HD Audio (Realtek ALC662 Audio Codec)
Soporta tecnologías ASRock XFast RAM, XFast LAN, XFast USB
Soporta Intel® Smart Connect, Intel® Rapid Start, ASRock UEFI Gráfica, AXTU
Bundle Gratis : Prueba CyberLink MediaEspresso 6.5, Suite Multimedia ASRock MAGIX

2.CPU , microprocesado

AMD A4-5300 3.40Ghz  43 €

 Características:
                MMX           
                 SSE            SSE2
            
SSE3
            
SSE4
            
SSE4a
            
instrucciones AES
            
Manipulación de bits avanzada
            
Advanced Vector Extensions
            
AVX 1.1

            La tecnología AMD64
            
La tecnología de virtualizació
            
Protección Mejorada Antivirus
            
La tecnología Turbo Core 3.0
        
Energía baja cuenta con PowerNow !
        
Periféricos en chip
            
Controlador de memoria DDR3 de doble canal
            
PCI Express 2.0
 




3.Memoria RAM

G.Skill Performance DDR2 1066 PC2-8500 4GB 2x2GB  59,95 €
G.skill Performance Ddr2 1066 Pc2-8500 4gb 2x2gb

Caracteristicas :
Capacidad 4GB (2 x 2GB)
Tipo: 240-PIN DDR2 SDRAM DIMM
Velocidad: DDR2 1066 / PC2 8500
Latencies 5-5-5-15 (CAS-TRCD-TRP-TRAS)
Voltage 2.0-2.1v
8 Layers of PCB

 


4.Fuente de alimentación o Fuente eléctrica

Corsair GS700 V2 700W   82,95€

Corsair Gs700 V2 700w Gaming SeriesCaracteristicas:

 Tipo ATX12V v2.31 / ATX12V 2.2 & 2.01
Potencia 700W
Voltaje 100 - 240V
PFC Activo
Raíles 1 x +12V
Ventilación 1 x 140 mm, LED customizable
Dimensiones 150 x 86 x 160 mm
Conectores:
1 x ATX
1 x EPS 12V
2 x PCIE
6 x Periféricos
8 x SATA
2 x Floppy


5.Tarjetas de sonido

Asus Xonar DX/XD PCI Express  58€ 

Asus Xonar Dx/xd Pci Express Caracteristicas:

Dolby Home Theater Technologies & Gaming ricos efectos de audio para la mejor mejora de audio para PC
     Desarrollado por completo las tecnologías Dolby Home Theater
     Soporta última DS3D GX 2.0 para juegos en Windows Vista y XP
     Tecnologías de procesamiento de voz VocalFX para hacer juegos y chat en línea más vivo y atractivo
     Ofrece ~ 35 veces la calidad de audio más limpio (116dB SNR) que la mayoría de audio placa base (85 dB   SNR)
     170 x 60 mm

6.Tarjeta Grafica

 Asus GeForce GT 630 2GB GDDR3   64€

 Caracteristicas:

  • Procesador
Asus Geforce Gt 630 2gb Gddr3Procesador gráfico GeForce GT 630
Máxima resolución 2560 x 1600 Pixeles
Graphics processor family NVIDIA
Velocidad de reloj 810 MHz
Reloj de sombreo 1620 MHz
Adaptador gráfico, RAMDAC 400 MHz

Resolución (máxima analógica) 2048 x 1536 Pixeles
Resolución (máxima digital) 2560 x 1600 Pixeles
Procesadores de corriente 96
 
  • Memoria
 Adaptador de memoria gráfica 2048 MB
Tipo de memoria de adaptador gráfico DDR3-SDRAM
Ancho de datos 128 Bit
Velocidad de memoria del reloj 1820 MHz

  • Conectividad
Tipo de interfaz PCI Express 2.0
Cantidad de puertos DVI-I 1
Cantidad de puertos VGA (D-Sub) 1
Puerto DVI 1
Número de puertos HDMI 1
Cooling Activo
Vídeo
PhysX
CUDA
Versión DirectX 11
Versión Shader model 5.0
Versión OpenGL 4.2
HDMI
Dual Link DVI
HDCP
CUDA cores 96
3D Vision
Sistema operativo/software
Sistema operativo Windows soportado
Sistema operativo Linux soportado

  • Detalles técnicos
Factor de forma ATX
Número de procesadores instalados 1
Velocidad de relleno 13 billón texels/seg
Familia del adaptador gráfico NVIDIA
Máxima temperatura 98 °C
Sistema de fuente de alimentación, mínimo 300 W 




7.Disco duro

 TRANSCEND StoreJet 25M3   62.99 €

Caracteristicas:

Capacidad: 1 TB
Tamaño de búfer: 8 MB




8.Teclado
Logitech Wireless Touch Keyboard K400 
Logitech Wireless Touch Keyboard K400   31.95 €

Caracteristicas:
Sistema inalámbrico RF de 2.4Ghz con tecnología Logitech Unifying 
Peso: 400gr 
Dimensiones 350 x 140 x 20 
Funciona con 2 pilas AA incluídas


9.Ratón 

Logitech Performance Mouse MX    57.95€

Caracteristicas:
El seguimiento láser que funciona en prácticamente cualquier superficie y un minúsculo receptor inalámbrico permanente ponen en su mano la potencia para obtener resultados.
    Logitech Performance Mouse Mx
  • Sin tropiezos
    Seguimiento en casi cualquier superficie (incluso en escritorios de cristal) con Logitech® Darkfield Laser Tracking™. El mundo se convierte en su alfombrilla de ratón.
  • Pequeño, pero muy útil
    Logitech® Unifying es un minúsculo receptor inalámbrico que puede permanecer conectado al ordenador portátil y permite conectar dispositivos cuando se necesitan. Conéctelo. Olvídese de él. Agregue más. Más información sobre el receptor Logitech Unifying.
  • Cargado y a punto
    El sistema de carga micro USB permite usar el ratón incluso mientras se carga.

 10.Monitor

LG 22EN33S-B 21.5" LED    104 €
Lg 22en33s-b 21.5 
 Caracteristicas: 
 tamaño de pantalla en diagonal: 546.1 mm (21.5 ") 
Tiempo de respuesta: 5 ms 
Brillo de pantalla: 250 cd / m² 
Resolución de la pantalla: 1920 x 1080 Pixeles 
Pantalla: LED 
Tecnología de visualización: TN+Film 
Indice de contraste típico: 1000:1 
Relación de contraste (dinámico): 5000000:1 
Ángulo de visión, horizontal: 170° 
Ángulo de visión, vertical: 160° 
Número máximo de colores: - 
Tamaño del punto (Puntos por pulgadas (H x V)): 0.08265 x 0.24795 mm 
Rango de escaneado horizontal: 30 - 83 kHz 
Rango de escaneado vertical: 56 - 75 Hz 
Proporción latitud-altura: 16:9, 4:3 
HD-Ready: Y 
HDCP: Y 
Full HD: Y 
Formatos gráficos soportados: 1920 x 1080 (HD 1080) 
Cantidad de puertos VGA (D-Sub): 1 
Altavoces incorporados: N 
Exhibición en pantalla (OSD): Y 
Número de lenguajes OSD: 17 
Enchufar y usar: Y 
Montaje de pared: Y 
Montaje VESA: 75 x 75 mm 
Voltaje de entrada: 100 a 240 V 
Frecuencia de entrada: 50/60 Hz 
Consumo de energía (inactivo): 0.3 W
Consumo energético: 23 W 
Consumo de energía anual: - 
Consumo de energía (off): 0.3 W 
TV, sintonizador integrado: No 
Dimensiones: 509 x313 x 57 mm 
Peso: 2.34 kg 
Dimensiones (con soporte): 509 x 387 x 181 mm 
Profundidad dispositivo (con soporte): 181 mm 
Color: Negro 
Cables incluidos: Corriente alterna, VGA 
Manual de usuario: Y 
Guía de configuración rápida: Y 
Energy Star certificado: Sí 
Certificados: UL, cUL, SEMKO, FCC, EC, EPEAT Gold, TCO 
Conexión PC: Sí

11.Torre

Kloner KB404 Negra 500W  28 €
Kloner Kb404 Negra 500w

Caracteristicas:
Panel frontal: USB , micrófono, auricular 
SGCC metal, 0.45mm 
Con acero de calidad superior
Fuente de alimentación ATX K0006 500W 
Material: SGCC metal, 0.45mm 
Dimensiones (L x W x H): 360 * 175 * 410 MM 
Peso: 3.9kg 
Color: Negro 
Puertos PCI ranura de expansión: 7 
Panel frontal: USB 2.0, micrófono, auricular 
CD-ROM Espacio: 4 
Espacio en disco duro: 4 
FDD: 1 
FAN: lado con 2- 12cm ventilador (opcional). -8/9cm trasero con ventilador (opcional) con un ventilador frontal -12cm (opcional) 
Conexiones Fuente: 24 pin/4 pin/ 3 SATA/3 Molex/FDD

12.Impresora 

HP Photosmart 5520 WiFi  92 €
Hp Photosmart 5520 Wifi
Caracteristicas:

Velocidad de impresión en color (borrador, fotos de 10x15): En sólo 19 segundos 
Velocidad de impresión en color (borrador, fotos de 4x6): En sólo 19 segundos 
Nota a pie de página sobre el rendimiento de páginas: Para más información sobre el rendimiento en páginas visite www.hp.com/go/pageyield o vea el embalaje del producto 
Calidad de impresión en negro (óptima): Ofrece hasta 1200 x 600 ppp (cuando imprime desde un ordenador) 
Ciclo de trabajo (mensual, A4): Hasta 1000 páginas 
Tecnología de impresión: Inyección térmica de tinta HP 
Calidad de impresión en color (óptima): Resolución optimizada de hasta 4.800 x 1.200 ppp en color (cuando se imprime desde un ordenador con papel fotográfico HP y 1.200 ppp de entrada) 
Pantalla: Pantalla táctil CGD (pantalla gráfica en color) de 6,74 cm 
Número de cartuchos de impresión: 4 (1 de cada color: negro, cian, magenta y amarillo) 
Lenguajes de impresión: HP PCL 3 GUI 
Compatibilidad con tarjetas de memoria: Secure Digital, MS Duo 
Memoria, estándar: 64 MB 
Memoria, máximo: 64 MB
Entrada de gestión de papel, estándar: Bandeja de entrada de 80 hojas 
Salida de gestión de papel, estándar: Band. salida 15 hojas 
Impresión a doble cara: Automática (estándar) 
Capacidad de entrada de sobre: Hasta 5 sobres 
Impresión sin bordes: Sí (hasta 216 x 297 mm) 
Tamaños de material admitidos: A4 (210 x 297 mm); A5 (148 x 210 mm); A6 (105 x 148 mm); B5 (176 x 250 mm); C6 (114 x 162 mm); DL (110 x 220 mm) 
Tipos de soportes: Papel (normal, para inyección de tinta, fotográfico), sobres, transparencias, etiquetas, tarjetas, soportes HP Premium, papel transfer, soportes sin bordes 
Función HP ePrint: 
Conectividad, estándar: USB 2.0 alta velocidad, WIFI 802.11b/g/n 
Sistemas operativos compatibles: Windows® 8, Windows 7, Windows Vista®, Windows XP (SP2)* o superior (32 bits solamente); Mac OS X v 10.6, OS X Lion, OS X Mountain Lion 
Consumo energético: 14,64 vatios máximo, 14,64 vatios (imprimiendo), 4,75 vatios (preparada), 0,09 vatios (apagado automático, apagado manual, en espera), 1,54 vatios (suspensión) 
Rendimiento de energía: Certificación ENERGY STAR® 
Margen de temperaturas operativas: 5 a 40 ºC 
Intervalo de humedad en funcionamiento: De 20 a 80% HR 
Dimensiones mínimas (P x A x L): 436 x 545 x 146 mm 
Peso: 5,05 kg 
Contenido de la caja: Multifuncional HP Photosmart 5520 con conexión web; cartuchos de tinta HP Setup 364 negro, cian, magenta, amarillo; cable de alimentación; CD de software; póster de configuración; guía de instalación inicial 
Cable incluido: No incluido, se vende por separado 
Etiquetas ecológicas: Certificación ENERGY STAR®



Enlace: Saqué todo de esta página ----- aquí

luns, 4 de novembro de 2013

8.Investiga y responde las siguientes cuestiones sobre HARDWARE y SOFTWARE

1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam.

HARDWARE
Teclado, Memoria RAM, Disco duro, Ratón, Monitor, Microprocesador, Targeta gráfica Scanner, WebCam

SOFTWARE
Office 2003, MS-DOS, Windows XP, Acces, Paint, Messenger, Emule, Linux, Nero


2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

HARDWARE
TORRE
Memoria RAM, Disco duro, Microprocesador, Targeta gráfica
PERIFÉRICOS
Teclado, Ratón, Monitor, Scanner, WebCam
SOFTWARE
SISTEMAS OPERATIVOS
MS-DOS, WIndows XP , Linux
APLICACIONES
Office 2001, Access, Paint, Messenger, Emule, Nero

3.- Contesta a las siguientes preguntas:
-¿Qué es el Socket?. Es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador..

- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. Porque deja un espacio para elementos disipadores del calor.
 
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?. No porque van unidos 
 
5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?. Porque senón o ordenador non acendería.
 
6.- Con respecto a la memoria RAM:
- Explica para que sirve.Se utilíza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes
 
7. ¿Para que sirve un conector IDE o bus de datos?. Se utiliza para la conexión de los dispositivos de almacenamiento masivo
 
8.- Con respecto al microprocesador:
- ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 35.000.000.000 
- ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?. Las versiones de 64 bits soportan mucha mas memoria que las de 32 bits //Porque todas las aplicaciones serán de 64 bits
- ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?.
Intel: IntelCore I7  //   AMD:AMD Phenom™ II   
9.- Responde a las siguientes preguntas:
- ¿Para que se utilizan los puertos LPT, PS/2?Sirven para pinchar en la placa base targetas que tienen multiples utilidades. LPT: impresora. PS/2: ratón y teclado
 
- Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?. Porque ya existen los USB
 
10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?. En su capacidad
11.- ¿Qué estamos llevándonos a casa si compramos?:
- Un CD-RW. Un dispositivo de almacenamiento
- Un DVD-R. Un dispositivo de almacenamiento
- Una memoria flash. Un dispositivo de almacenamiento
12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?. Que mete información, que la saca, o que hace las dos cosas
 
13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
 

PERIFÉRICOS DE ENTRADA
Teclado, Ratón, Scanner, Micrófono, WebCam
PERIFÉRICOS DE SALIDA
Monitor, Altavoz

14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.
Su resolución. Una pantalla de rayos catódicos// Es un tipo especial de transitor de efecto campo//La iluminación recibida de la parte trasera se obtiene a través de dispositivos led

Gusano