• RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. FÍSICA

b) Coloca un equipo en una sala con llave. HUMANA


c) Indicar al usuario que utilice una contraseña segura. LÓGICA

d) Colocar una contraseña de inicio de sesión. HUMANA

e) No acceder a páginas web peligrosas. FÍSICA

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? Técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Steghide
c) En que parte de la imagen guarda la información La esteganografía oculta el mensaje en los bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

  1. Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
-El firewall de windows evita las conexiones inecesarias o maliciosas de algunas aplicaciones a internet

4. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.


-Por que otras personas pueden utilizarla y lo pueden hacer de forma malvada.

5. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.
6. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
G Data Totalcare --> 59,95€
Mcafee Total Protection --> 79,95€
Panda Global Protection --> 89,95€
7. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Por que las licencias que contiene, caducan.

8. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Analiza el archivo y comprueba que no está infectado.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast! Free Antivirus.
AVG Antivirus Free
Avira Antivirus Free

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, por que posiblimente sea un virus.

12. Indica las formas más habituales de propagación de malware.
Mediante Memorias USB, por correo electrónico, etc.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
fragueiroraul97. Es mi apellido y nombre, seguido de mi año de nacimiento.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
  1. En la parte superior de la ventana de Firefox, haz clic en el menú Editar y selecciona Preferencias.
  2. Selecciona el panel Avanzado.
  3. Haz clic en la pestaña Red.
  4. En la sección Contenido web cacheado, haz clic en Limpiar ahora.
    Clear Cache Lin1 fx11
  5. Haz clic en Cerrar para cerrar la ventana de preferencias
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.


Inteco
 Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

en 13:57 Publicado por Unknown 0 Comments
en 13:56 Publicado por Unknown 0 Comments

Busca información sobre los siguientes términos:

- Ciberbulling. El ciberbullying es el uso de los medios estilo Internet, movil, etc. para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

- Grooming. Serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, con el fin de poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

- Sexting. Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
    Debe ser capaz de ejecutarse a sí mismo.
    Debe ser capaz de replicarse.

    Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • ¿Qué es un ataque DoS? Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.
  • ¿Qué es MALWARE? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER? Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.
  • ¿Qué es PHARMING? El pharming es una variante del phising consistente en la redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en original y actúa dentro de ella con total normalidad. Es dicir, cuando se visita unha página web con el navegador, este se diríge a unha página falsa.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.

  • Adware: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
  • Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  • Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
  • Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • PayLoad: PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
  • PhisingEl phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.
  • RansomwareEl ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
  • Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.
  • Rootkit: El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.
  • Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  • Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  • Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
  • Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
  • Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.


  • ¿Qué es un sistema operativo? Parte del Software de un ordenador.
  • ¿Cuales son sus 3 funciones principales? 
  • 1-Gestión de los recursos del hardware de un ordenador.
  • 2-Gestión de las aplicaciones que ejecuta el ordenador.
  • 3-Interfaz entre el usuario y el ordenador.
  • ¿Cuales son sus 3 partes principales?
  •  1-Núcleo ( Kernel)
  • 2-Servicios (API)
  • 3-Shell(intérprete de comandos)
  • ¿Cuál es la función principal de cada una de sus partes?
  • 1-Responsable de la gestión de memoria, de disco y de procesos.
  • 2-Realizar peticiones al sistema operativo para acceder a los recursos del hardware.
  • 3- Traduce los comandos del ususario e introducen instrucciones al sistema operativo.
  • Un menú contextual es... la ventana que se abre cuando hacemos clic con el botón secundario del ratón.
  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interacción persona-computador.
  • ¿Y las siglas GUI? Graphical user interface.
  • ¿Que son los drivers de un determinado hardware y que función tienen?Es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escaner, cámara fotográfica, cámara de vídeo, etc) de nuestro equipo.

  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:

  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows 7
  • ¿Y en el instituto? Ubuntu
  • Explica porque el sistema operativo de Microsoft se llama Windows. Por su interfaz gráfica de usuario, basada en ventanas. Los sistemas operativos de microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, lo básico con lo que manejas el pc es mediante ventanas (en inglés, windows significa ventanas).
  • Indica las 4 libertades del software libre. - La libertad de usar el programa, con cualquier propósito
    - La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades
    - La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo
    - La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC? Porque fue el primero en crearse, es el más conocido, el más barato en su momento (porque ahora también tenemos Linux que es gratis), y también porque tiene una serie de aplicaciones que otro sistemas operativos no tienen.
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.

 iOS como es mas caro, lo compran menos personas españolas.
  • Coloca detrás de cada tipo de archivo la extensión que corresponde
Tipo de archivo
Extensión
Comprimidos
zip
Audio
wav
Ejecutable
exe
Video
wmv
Imágenes
png
Texto plano
txt
Documento
pdf
Documento de texto
odt
Presentación
pptx
Hoja de cálculo
mdb
Base de datos
ods
Web
html

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Las memorias USB son mas fáciles de transportar y se pueden conectar de forma rápida.
  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de foto: Micro SD

b) Llevar al instituto y a casa los trabajos de informátic: Pen Drive

c) Dar a un compañero una película que hemos grabad: Pen Drive

d) Grabar una película de alta definición para poder ver en un reproductor casero: DVD

e) Smartphon: Micro SD

  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro, unidad de estado sólido (SSD)
Óptica
dispositivos ópticos
Memoria electrónica
tarjetas de memoria, memorias USB
  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiprocesos cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de arhivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

en 10:45 Publicado por Unknown 0 Comments


en 14:23 Publicado por Unknown 0 Comments


Realiza los siguientes mapas conceptuales usando el programa Labirynth.

I. Sistema informáticos
 - Hardware
 - Software

II. Hardware.
 - CPU: ALU y UC.
 - Memorias: ROM, RAM, HD y Memorias auxiliares.
 - Periféricos: entrada, salida y entrada/salida.

III. Periféricos.
 - Entrada: con ejemplos
 - Salida: con ejemplos.
 - Entrada/salida: con ejemplos.

IV. Software.
 - De sistema: con ejemplos
 - De programación: con ejemplos
 - De aplicación: con ejemplos.

Pincha en la imagen para ampliar

Componentes y periféricos

  
1.Placa Base: también conocida como placa madre o tarjeta madre es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.
   Empresa de venta: http://www.neobyte.es
   Precio 106,76€
  
 

2.CPU, microprocesador: El CPU es el componente en un ordenador que interpreta las instrucciones y procesa los datos contenidos en los programas del ordenador.
El microprocesadores un circuíto integrado que es parte fundamental de una CPU o unidad central de procesamiento de una computadora.
   Empresa de venta: http://www.pccomponentes.com
   Precio: 157€



 3.BIOS: tiene una misión fundamental en el momento en el cual encendemos el ordenador, considerándose como tal la simple búsqueda del Sistema Operativo para poder iniciarlo, teniendo su configuración acorde al Medio de Almacenamiento en el cual lo tendremos instalado.
Se encuentra dentro de la placa base, lo mejor es, cuando se estropea, comprar otra placa base y, actualmente, todas las placas base tienen el BIOS integrado.
   Empresa de venta: http://www.twenga.es
   Precio: 9,07€
 

 4. Memoria RAM: es donde el computador guarda los datos que está utilizando en el momen
to presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
   Empresa de venta: http://www.pccomponentes.com
    Precio: 57,95€

 
  5. Memoria ROM: es aquella memoria de almacenamiento que permite sólo la lectura de la información y no su destrucción, independientemente de la presencia o no de una fuente de energía que la alimente.
    Empresa de venta: http://www.mercadoactual.es
    Precio: 36,72

 6. Memoria Flash: chip de memoria que mantiene su contenido sin energía, pero que debe borrarse en bloques fijos, en lugar de bytes solos. Los tamaños de los bloques por lo general van de 512 bytes hasta 256KB.
    Empresa de venta: http://www.shop-volley.com
    Precio: 22.06€

7.Bus: conjunto de dispositivos de conexión utilizados por los distintos componentes de un ordenador para intercambiar datos e información. Se caracterizan por su capacidad y los elementos que unen, clasificándose en bus de direcciones, bus de datos, bus de entrada/salida, etcétera.
    Empresa de venta: www.pcbox.com
    Precio: 3,35€

8. Fuente eléctrica o fuente de alimentación: es, como su nombre indica, la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático.
Empresa de venta: http://www.pccomponentes.com
Precio: 17,95€

9. Teclado: es un dispositivo compuesto por un sistema que permiten introducir datos y comandos a un ordenador, computadora o artefacto con tecnología digital.
Empresa de venta: http://www.pccomponentes.com
Precio: 5,95€
10.Ratón: es un dispositivo electrónico de pequeño tamaño, dotado con teclas (y a veces un bola, llamada trackball), operable con la mano y mediante el cual se pueden dar instrucciones a la computadora.
Empresa de venta: http://www.pccomponentes.com
Precio: 7,50€
11.TouchpadTouchpad es un término tecnológico inglés para referirse a un panel táctil que permite controlar un cursor o facilitar la navegación a través de un menú o de cualquier interfaz gráfica.
Empresa de venta: http://www.pccomponentes.com
Precio: 64€

12.Lapiz ópticoes un periférico de entrada para computadoras, tomando en la forma de una varita fotosensible, que puede ser usado para apuntar a objetos mostrados en un televisor de CRT o un monitor, en una manera similar a una pantalla táctil pero con mayor exactitud posicional.
Empresa de venta: http://dx.com
Precio: 3,71€
13.Pantalla Táctil: es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez muestra los resultados introducidos previamente; actuando como periférico de entrada y salida de datos, así como emulador de datos interinos erróneos al no tocarse efectivamente. Este contacto también se puede realizar por medio de un lápiz óptico u otras herramientas similares. Actualmente hay pantallas táctiles que pueden instalarse sobre una pantalla normal, de cualquier tipo (LCD, monitores y televisores CRT, plasma, etc.).
Empresa de venta: http://www.pccomponentes.com
Precio: 295€

14.Tableta Digitalizadora: Una tablet digitalizadora o tablet gráfica es un periférico que permite al usuario introducir gráficos o dibujos a mano, tal como lo haría con lápiz y papel. También permite apuntar y señalar los objetos que se encuentran en la pantalla. Consiste en una superficie plana sobre la que el usuario puede dibujar una imagen utilizando el estilete (lapicero) que viene junto a la tablet. La imagen no aparece en la tableta sino que se muestra en la pantalla de la computadora. Algunas tabletas digitalizadoras están diseñadas para ser utilizadas reemplazando al ratón como el dispositivo apuntador principal.
Empresa de venta: http://www.pccomponentes.com
Precio: 55,25€

15. Monitor: es un dispositivo de salida para el ordenador que muestra en su pantalla los resultados de las operaciones realizadas en él.
Empresa de venta: http://www.pccomponentes.com
Precio: 79,95€

16.Impresora: es uno de los periféricos que pueden conectarse a la PC o a la Notebook y a través del cual se puede obtener una copia, o varias, de aquellos documentos almacenados en el equipo, ya sea textos o imágenes, dado que la misma los imprime en papel o en transparencias empleando cartuchos de tinta o tecnología láser.
Empresa de venta: http://www.pccomponentes.com
Precio: 48€
17.Tarjeta de Sonido: es una tarjeta que se utiliza más que nada para disfrutar de toda clase de contenidos Multimedia, también permiten disfrutar del audio presente en películas de vídeo, animaciones en pantalla o en videojuegos, utilizándose generalmente una conexión estándar de salida de audio.
Empresa de venta: http://www.pccomponentes.com
Precio: 13,75€

18.Tarjeta gráfica, GPU: es un dispositivo instalado en una computadora que está compuesto de una unidad de procesamiento gráfico diseñada para ayudar a procesar y generar imágenes, especialmente gráficas 3D. Las tarjetas gráficas ayudan a aliviar el esfuerzo de procesamiento del procesador principal, y pueden contener su propia memoria para aliviar el esfuerzo de la RAM del sistema. El GPU está integrado dentro de las tarjetas gráficas de ordenadores y consolas.
Empresa de venta: http://www.pccomponentes.com
Precio: 41,95€

19. Disco Duro: es un dispositivo magnético que almacena todos los programas y datos de la computadora. Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.
Empresa de venta: http://www.pccomponentes.com
Precio: 68€


Otros

1. Caja de Computadora: es el armazón del equipo que contiene los componentes del ordenador, normalmente construidos de acero, plástico o aluminio. También podemos encontrarlas de otros materiales como madera o polimetilmetacrilato para cajas de diseño. Y, a menudo, de metal electrogalvanizado. Su función es la de proteger los componentes del computador.
Empresa de venta: http://www.pccomponentes.com
Precio: 23€

2. USB: es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información.
Empresa de venta: http://www.pccomponentes.com
Precio: 14.95€

3. Tarjeta de Red: es un dispositivo que permite conectar diferentes aparatos entre sí y que a través de esa conexión les da la posibilidad de compartir y transferir datos e información de un aparato a otro. Puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes.
Empresa de venta: http://www.pccomponentes.com
Precio: 7,75€

Precio total del ordenador: 1175,38


1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam.

HARDWARE
Teclado, Memoria RAM, Disco Duro, Ratón, Monitor; Microprocesador, Tarjeta Gráfica, Webcam,Scanner

SOFTWARE

Office 2003, MS-DOS, Windows XP, Acces, Paint, Messenger, Emule, Linux, Nero

2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

HARDWARE
TORRE
Memoria RAM, Disco Duro, Microproceador,Tarjeta Gráfica
PERIFÉRICOS
Teclado, Ratón, Monitor, Webcam,Scanner
SOFTWARE
SISTEMAS OPERATIVOS
Windows XP, Linux
APLICACIONES
Office 2003, MS-DOS, Acces, Paint, Messenger, Emule, Nero

3.- Contesta a las siguientes preguntas:
-¿Qué es el Socket?. 
 Zócalo donde colocamos el microprocesador

- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?.
 De el Socket depende que esita un eficáz intercambio de información entre el procesador y la paca base.
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?.
No, porque cada microprocesador tiene su socket 
5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?. 
 Porque la información que contiene la BIOS es esencial para que el ordenador funcione
correctamente, controla arranque del sistema operativo, el funcionamiento de todo el
hardware,etc.

6.- Con respecto a la memoria RAM:
- Explica para que sirve. 
 La memoria RAM (Random Acces Memory) almacena los datos momentaneamente
7. ¿Para que sirve un conector IDE o bus de datos?. 
 El bus es la vía de comunicación para los datos y señales de control en la estructura de un computador, entre la cpu y los diferentes órganos que se le deben poner si se tratan de las pistas o cintas de cobre impresas en la placa principal se llama bus del sistema.
8.- Con respecto al microprocesador:
- ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 
 Que realiza 35.000.000 operaciones por segundo
- ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?. 
 Que el de 64 bits soporta mucha mas memoria que el de 32 bits. Por que se necesitara mas memoria.
- ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?. 
 Intel Core i7
 AMD: Athlon
9.- Responde a las siguientes preguntas:
- ¿Para que se utilizan los puertos LPT, PS/2?. 
 LPT para impresoras, PS/2 para el ratón y teclado
- Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?. 
 Si, porque se utilizan los USB
10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?. 
 Su capacidad, su velocidad de giro, su capacidad de transmisión de datos
11.- ¿Qué estamos llevándonos a casa si compramos?:
- Un CD-RW. 
 Un CD en el que podemos grabar y borrar información las veces que queramos
- Un DVD-R. 
 Un DVD en el que solo podemos grabar una vez.
- Una memoria flash. 
 Es un pen-drive, similar al reproductor MP3 que conecta al puerto USB.
12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?. 
 Entrada: En informática, un periférico de entrada, es un dispositivo utilizado para proporcionar datos y señales de control a la unidad central de procesamiento de un computador. 
 Salida: Los periféricos de salida muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador.
 E/S: Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar de forma permanente o virtual todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
 

PERIFÉRICOS DE ENTRADA
Teclado, ratón, scanner, webcam, micrófono
PERIFÉRICOS DE SALIDA
Monitor, altavoz, 

14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.
 El número de pulgadas, la resolución y el tiempo de respuesta.


Un monitor que funciona con tubo de rayos catodicos. La mayoría de los monitores y televisores hasta la actualidad funcionan con este sistema donde un tubo de rayos catodicos dispara los rayos necesarios en una pantalla de fosforos para ver la imágen

Un monitor TFT utiliza la tecnologia de cristales liquidos.
Estos son más finos que las pantallas CRT no hacen tanto daño a los ojos


 Este tipo de pantallas no deben ser confundidas con las pantallas lcd con Retroiluminación LED, muy usadas actualmente en ordenadores portátiles o monitores. Está compuesto de paneles o módulos de ledes (diodos emisores de luz) monocromáticos (ledes de un solo color) o policromáticos (formados a su vez por ledes RGB (los colores primarios: rojo, verde y azul de las pantallas o proyectores), u otras configuraciones). Dichos módulos en conjunto forman píxeles y de esta manera se pueden mostrar caracteres, textos, imágenes y hasta vídeo, dependiendo de la complejidad de la pantalla y el dispositivo de control.