viernes, 29 de enero de 2016

REDES

1. ¿A qué denominamos red de ordenadores? Cuáles son las principales ventajas de trabajar con un ordenador conectado a una red.

Una red informática es un conjunto de ordenadores interconectados entre sí,
lo que permite compartir recursos e información entre ellos.

ventajas:

• Posibilidad de compartir periféricos (impresoras, plotters, modem, etc).
• Posibilidad de compartir información a través de bases de datos, archivos, etc.
• Eliminación de datos duplicados en ordenadores.
• Posibilidad de disponer de un control de usuarios más exhaustivo.
• Posibilidad de generar copias de seguridad más rápidas y seguras.
• Posibilidad de comunicación entre los usuarios de los ordenadores de la red.

2. Busca en Internet la forma de compartir una impresora con otros ordenadores de una red en Windows XP.

 En una red doméstica o de trabajo, no siempre se tiene un periférico por cada uno de los ordenadores de la red, como por ejemplo una impresora por cada equipo. Sin embargo, es posible que un periférico conectado a un equipo de la red sea utilizado por otro ordenador.

Podemos suponer que se trata de una red a la cual están conectados el Equipo A y el Equipo B.

public/es/sbs/971955/971955_01.png

Entonces, si el equipo A tiene una impresora conectada y el equipo B necesita utilizar esa impresora, puede hacerlo sin necesidad de desconectar la impresora de su equipo original.

Este artículo te ayudará a compartir una impresora para que otros equipos en la red puedan utilizarla tal y como si la tuvieran conectada.

 3. Define los siguientes elementos de hardware que podemos encontrar en lasredes: Hub (o concentrador), Switch (o conmutador), Router y Punto de Acceso inalámbrico.

HUB: dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.




hub                                                                                                                     

SWITCH: dispositivo de características digitales que se necesita para interconectar redes de ordenadores.



Switch

 ROUTER: producto de hardware que permite interconectar computadoras que funcionan en el marco de una red.





Router

PUNTO DE ACCESO INALÁMBRICO: equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa.


Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hub-concentrador.php
Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hub-concentrador.php

Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hub-concentrador.php
Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hub-concentrador.php
4. ¿Cuál es la principal diferencia entre un Hub y un Switch? ¿Cuál escogerías para una red de más de 6 computadoras? (justifica tu respuesta).


 A) Los "Hubs" y "Switches" llevan acabo la conectividad de una Red.  Tienen la función de interconectar los ordenadores, impresoras de red o servidores de una red local.



El funcionamiento del Hub ( o concentrador) es más simple comparado con el switch; el Hub recibe datos procedentes de un ordenador y los transmite a las demás. Todas los ordenadores que estén conectadas al "Hub" recibirán la misma información.




El switch ( o Conmutador) es un aparato muy semejante al hub, pero tiene una gran diferencia: Este sí diferencia los equipos conectados a el por su MAC o IP. Los datos enviados por un ordenador llegan solamente al ordenador al que se ha enviado, creando una especie de canal de comunicación exclusiva entre el origen y el destino

B) cogería el hub porque recibe datos de un ordenador y lo transmite a los demás y el switch no puede mas de uno.

 5. Busca en Internet qué es y la función del protocolo TCP/IP.

 El modelo TCP/IP: descripción de protocolos de red. Fue implantado en la red ARPANET, la primera red de área amplia (wan), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet.
Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. Provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

 6. Identifica qué tipos de redes son una LAN, una MAN y una WAN. Pon al menos 2 ejemplos de cada tipo.

 LAN: Su extensión abarca a lo sumo a un edificio, de modo que cualquier aula de informática u oficina normalmente tiene una red de este tipo. Utiliza para la conexión de ordenadores un cableado privado (o unos elementos repetidores de radiofrecuencias privados).
EJEMPLO UNO:
Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet. Con esta configuración se pueden compartir carpetas, datos y programas...
EJEMPLO DOS:
Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto de acceso) que accede a Internet con una linea mediante un router, moden...


MAN: Su extensión abarca a varios edificios de la misma ciudad. Por ejemplo, una red para todos los centros educativos de una localidad, o para todos los edificios de un campus. Los medios que usa pueden ser privados o públicos pero alquilados en exclusiva.

Un ejemplo de MAN es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en este área geográfica.


 Ejemplo de un Red MAN




WAN: Su extensión abarca localidades, provincias e incluso países distintos, usando normalmente medios públicos. El ejemplo más importante es la red Internet, que utiliza, entre otras, la red telefónica mundial.

otros ejemplos:
 -El acceso a programas remotos.
-El acceso a bases de datos remotas.



 7. ¿Qué significan las siglas SSID? ¿Para qué sirve la SSID de una Wifi?

El SSID de una wifi es el "Service Set Identifier", es decir, el código que identifica todos los paquetes de una red inalámbrica. Puede ser un número o un nombre y puede ser cambiado por el usuario propietario de esa WiFi. La dificultad viene cuando quieres buscar una red que no muestra públicamente su SSID. Aunque generalmente también es posible encontrarlo. Por eso no debes nunca usar como único método de protección de tu red el ocultar su SSID.

8. Montas una Wifi en casa, y en la habitación más lejana al Punto de Acceso inalámbrico no tienes señal ¿Qué podrías hacer?
  
una solución poner otro punto de acceso de manera que los dos tengan una zona común, para que ambos se puedan comunicar o poner un punto de acceso en el medio de la casa para que tenga mayor amplitud.

9. Describe como sería el acceso a Internet con un Módem ¿Qué inconveniente tiene?

 Un modem sirve para conectar un sólo ordenador a internet. Si ese ordenador está conectado por otra parte a una red y usando un tipo de programa especial
llamado proxy se puede hacer que el resto de ordenadores de la red accedan a internet a
través de ese modem y la correspondiente conexión. A esto se le llama tener una
conexión compartida.
 

El único inconveniente es que el ordenador que tiene el modem conectado debe
estar siempre encendido, conectado a internet y con el software proxy ejecutándose: si no
lo está, los demás no pueden acceder a internet, aunque sí forman una red y por tanto
pueden hacer las tareas habituales de red.

 10. ¿Cuál es la función del Router? ¿Cuáles son las ventajas de usar un Router para
conectarse a Internet?


 Un router ADSL es un dispositivo que mezcla en un sólo aparato un modem ADSL y
un switch o punto de acceso, según sea sólo de cable o inalámbrico.
 

A través de la parte modem se conecta a internet usando una línea ADSL o
ADSL2+. A través de la parte hub o punto de acceso conecta todos los ordenadores en
red y permite el acceso de todos ellos a internet.
 

La ventaja es que ningún ordenador debe estar permanentemente encendido para que los demás puedan acceder a internet. Sólo es necesario que esté encendido y conectado el router.

 11. Si una red de ordenadores, tiene configurado el TCP/IP con máscara de subred 255.255.255.224, ¿cuantos ordenadores se podrían conectar? ¿Qué máscara de subred tendrían configurada estos ordenadores?

A) se podrán conectar 32 equipos - 2 = 30 equipos. 
 
12. si la Puerta de Enlace (Router) tiene como IP 

98.68.0.12
 98.68.0.34
  98.68.0.4
 98.68.0.5
 98.68.0.16


 13. ¿Cuál es la misión que tienen los nombres de usuario, los grupos, y los
permisos, en el trabajo en redes de ordenadores?¿Crees que es importante una
gestión adecuada de la configuración de los mismos?
¿Por qué?


Nombres de usuario: Identificar al equipo en el grupo de trabajo.
Grupos: Conectar equipos de una red, entre sí.
Permisos: Restringir acceso a ciertos datos o información
si es importante.
 
 14. ¿Qué es y qué función puede tener una Intranet?
 
Una intranet es una página web interna de una red, es decir, que sólo se puede
acceder a ella desde la red en la que está, y no desde otra o desde internet. Se usan para
tener páginas con información a la que sólo deben acceder los usuarios de una red.
 


 
 



 

 




sábado, 12 de diciembre de 2015

SEGURIDADE

1. Investiga como se elimina el historial, los cookies y los archivos.

Windows te permite configurar las características de Internet de una manera rápida y sencilla. Para comenzar, dirígete a Inicio, Panel de Control, Redes e Internet, y después pulsa sobre el texto Opciones de Internet para acceder a la ventana de propiedades.

A continuación, haz clic en la pestaña General y dirígete al apartado Historial de Exploración. Después, pulsa en el botón Eliminar… y marca la casilla de todos los elementos que quieras borrar del ordenador: los archivos temporales y de sitios web, las cookies, el historial de exploración, el historial de descargas, los datos de formularios, las contraseñas y los datos de protección de rastreo, filtrado de Active X y Do Not Track.

Después de seleccionar la casilla de los elementos que quieres borrar, haz clic en Eliminar para validar la operación y espera a que concluya el proceso.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador mozilla firefox.

  1. Haz clic en el menú New Fx Menu , selecciona Historial y después Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección¿Qué incluye mi historial? que aparece más arriba.
    • Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado.
3. ¿Cuál es el término correcto para referise genéricamente a todos los programas que puedan infectar tu ordenador?
virus 

4. Investiga que caracteriza el comportamiento de los siguientes tipos de malware.
adware: Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

bloqueador: El Bloqueador de comportamientos malintencionados proporciona una capa adicional para la protección frente a amenazas procedentes de programas que muestren un comportamiento malicioso. Observa eventos del sistema durante un periodo de tiempo. Si los programas ejecutan combinaciones o secuencias de acciones diferentes, el Bloqueador de comportamientos malintencionados detecta el comportamiento malicioso conocido y bloquea los programas a los que esté asociado.

Bulo (Hoax)Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes consuplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

Keylogger: Un keylogger  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Spyware: Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Backdoor: Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de formas redes de Botnets.

Rootkit: se esconde a sí mismo y a otros programasprocesosarchivosdirectorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/LinuxSolaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Browser hijacker: toda técnica ilegal que lleve consigo el adueñarse o robar algo.

5. Diferencia entre:
virus: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
gusano: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Troyano: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
6. Investiga el caso de mayor red zombien la que se vió implicado un murciano ¿cómo funcionaba dicha red zombi?, ¿con que finalidad la empregaban?, ¿como fue descubierta por las fuerzas de seguridad del estado?.
La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red.
'Mariposa', en cuya desarticulación han colaborado el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta.
El supuesto cabecilla -F.C.R., de 31 años- residía en la localidad vizcaína de Balmaseda y se hacía llamar 'netkairo' o 'hamlet1917'. Además, en Santiago de Compostela fue arrestado J.B.R., de 25 años y que se autodenominaba 'ostiator'. Los tres se encuentran en libertad con cargos. Ahora, además, se investiga la participación de un cuarto miembro del grupo -'fénix'-, que podría ser venezolano.

7. Buscar 5 sofware de reconocido prestigio ¿que precio tienen en el mercado para un usuario particular?

-Kaspersky internet security (69,95)
-Panda Global Protection (89,95)
-Mcafee Total Protection (79,95)
-BitDefender Total Security (82,05)
-G Data Totalcare (59,95)

8. Busca 3 antivirus gratuitos ¿ incluyen antispyware o firewall entre sus funciones?

-Panda Activescan 2.0 (antyspayware).
-Norton (los dos)
-AVG free (tiene los dos)

9. Busca información sobre Spybot-search&Destroy ¿para que sirve?, ¿quien lo creó? ¿cuanto cuesta?
Spybot-Search & Destroy es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.

10. Di si es cierto o falso:
" Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a internet pùede llegar a ser la mejor manera para protegernos"
falso, todo tiene sus riesgos y complicaciones, nada es seguro.













viernes, 27 de noviembre de 2015

creeper virus

Creeper 

Fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971 en Estados Unidos. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.






Descripción

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!"). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. (no se encuentra el número de ordenadores infectados).


Eliminación

Al ser Creeper el primer virus se tuvo que crear un antivirus específico, denominado Reaper (podadora).

Anecdota

El pequeño precursor de uno de los grandes quebraderos de cabeza de la informática actual fue creado por Bob Thomas, quien trabajaba para BBN en EE. UU, empresa dedicada al desarrollo de ARPANET, la precursora de Internet.

Por aquel entonces no se trataba más que de un experimento inofensivo, el intento de demostrar que un programa podía saltar de un ordenador a otro. Sus efectos eran meras travesuras: comenzaba a imprimir una página, la dejaba a medias, lanzaba un mensaje por pantalla y luego abría una conexión con otro sistema similar y copiaba su estado al completo (archivos, atributos...) para borrarse por último del primer sistema y mantener así una sola copia de si mismo viajando por la red.

Estaba diseñado para propagarse entre los equipos PDP-10, que ejecutaban el sistema Tenex y que por aquella época estaban muy extendidas por los centros de investigación y universidades.

Tanto Bob como su compañero Ray Tomlimson aseguraban que Creeper nunca fue un código malintencionado sino un estudio de movilidad de software en areas de la optimización.

Más tarde, creeper creció en una segunda versión más agresiva que sí se autorreplicaba, es decir, saltaba de un sistema a otro pero no se borraba del primero.

Para combatir esta segunda versión se desarrolló un programa complementario, Reaper, el que podría considerarse el primer antivirus. Según la historia, Reaper fue desarrollado con la misión de extenderse de la misma forma de Creeper, localizarlo y eliminarlo.

 














martes, 27 de octubre de 2015

A SOCIEDADE DA INFORMACIÓN E O COMPUTADOR 2

1. Busca en internet a táboa de códigos ASCII e escribe utilizando dito código as seguintes palabras. ¿Cantos bytes ten cada palabra? ¿e cantos bits?.

-mouse: 0110 1101-0110 1111-0111 0101-0111 0011 (4 bits y 32 bytes).
-Santome: 0101 0011-0110 0001-0110 1110-0111 0100-0110 1111-0110 1101-0111 0011 (7 bits y 56 bytes).
-ESO: 0100 0101-0101 0011-0100 1111. (3 bits y 24 bytes).

2. Se un CD-ROM ten unha capacidade de 700 MB, ¿de cantos bytes dispoñe?

Máis ou menos caberían 117 CD-ROOM cunha capacidade de almacenamento de 80 GB.

 3. Si o disco duro dun ordenador ten unha capacidade de 80 GB, ¿Cantos
CD- ROM de información cabrían dentro do mesmo?

 80.000 / 700 = 114 CD- ROM.

 4. Averigua a capacidade en GB do ordenador que estás utilizando, e
comproba de canto espazo libre dispoñe.

aproximadamente 160GB.

5. Enumera os tres compoñentes dun sistema informático, indicando en que consiste cada un deles.

-Hardware: Conxunto de compoñentes físicas do ordenador (informalmente
trátase de todas as partes do ordenador que poden ser tocadas coas mans:
procesador, memoria, periféricos, placas, buses, circuítos, etc).

-Software: Conxunto de compoñentes lóxicos do ordenador. Son os programas que utiliza o ordenador para tratar a información. Isto inclúe dende os programas de control e o Sistema Operativo ata os programas de aplicacións máis sofisticadas, como xogos, procesadores de texto, programas de cálculo, programas de tratamento de imaxes, etc.

-Usuario: Un sistema informático necesita da nosa intervención para a organización e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.

6. ¿Que é a CPU dun ordenador?¿De que dous compoñentes principais consta? ¿Cales son os principais fabricantes de CPUs? Averigua que procesador ten (e a velocidade de procesamento en Gz) o ordenador que estás utilizando.


- A CPU é o corazón do ordenador. No procesador realízanse todas e cada unha das tarefas que os programas ordenan cumprir. ten dúas partes: a unidade aritmético-lóxica (que realiza tódolos procesos) e a unidade de control que se encarga de seleccionar as instrucións que se deben executar, proporcionar os datos axeitados á unidade aritmético-lóxica, e enviar sinais de control a tódolos dispositivos que interveñan no proceso para que este se realice axeitadamente.

- Os fabricantes de procesadores mais coñecidos son Intel, AMD, IBM, Apple, Cyrix e Motorola.

  -procesador: Intel(R) Core(TM)2 CPU          6300  @ 1.86GHz.

 7. ¿Qué diferenza existe entre a memoria RAM e a ROM? Indica a memoria RAM que ten o ordenador que estás utilizando.

-Memoria R.A.M. (Random Acces Memory) ou memoria de acceso aleatorio. Contén os programas que o usuario estea executando no ordenador así como os datos necesarios para que estes programas funcionen. O ordenador pode ler,
modificar e borrar o contido desta memoria. Trátase dunha memoria volátil, é dicir, o seu contido desaparece ó apagar o ordenador

-Memoria R.O.M. (Read Only Memory) ou memoria de so lectura. Contén os programas necesarios para que o ordenador poida arrancar e detectar os dispositivos imprescindibles para o seu funcionamento. Como o seu nome indica, o ordenador pode ler o seu contido pero non pode modificalo nin borralo. Trátase dunha memoria permanente: o seu contido non desaparece ó apagar o ordenador.

-Memoria RAM: 1019MiB.

 8. Se unha memoria USB dispón de 4 GB de capacidade, e temos fotografías dixitais de 2 MB cada unha, ¿Saberías calcular cantas fotografías poderíamos almacenar en dita memoria?
almacenarías 2000 fotografías e cada unha supon 2 GB.

 9. Indica o nome dos catro tipos de portos que podes atopar nun ordenador,
establecendo que función poden levar a cabo cada un deles.

 -Portos serie ou portos COM: tradicionalmente serven para conectar
teclados, ratos, modems, etc. Están actualmente en desuso.

-Portos paralelo: Usados para a conexión de impresoras e scaners.
Está sendo substituído polo USB.

-Portos PS2: usados para a conexión de ratos e teclados nos
ordenadores, antes de que se fixera xeneralizado o uso do USB.

-Portos USB: Tradicionais nos ordenadores Apple, o seu uso foise
estendendo nos PC, hoxe en día a gran maioría dos periféricos usan
este tipo de portos.

 10. Clasifica os seguintes periféricos segundo sexan de entrada, de saída ou de entrada-saída: monitor, scáner, modem ADSL, teclado, altofalante, micrófono, impresora, rato.

entrada: teclado, scáner, micrófono, rato.
saida: monitor, impresora e altofalantes.
entrada-saida: modem ADSL.

 11. Busca en Internet fotografías de cada un dos seguintes elementos:

a. CPU Intel Dual Core:


















Resultado de imagen de CPU Intel Dual Core:

b. Memoria RAM

Resultado de imagen de Memoria RAM
c. Memoria ROM-Bios



Resultado de imagen de Memoria ROM-Bios


d. Tarxeta gráfica AGP



Resultado de imagen de Tarjeta gráfica AGP

e. Fonte de alimentación



Resultado de imagen de Fuente de alimentación
f. Placa Base



Resultado de imagen de Placa Base

g. Disco duro


Resultado de imagen de Disco duro

h. Unidade reprodutora DVD



Resultado de imagen de Unidad reproductora DVD

i. Tarxeta MicroSD


Resultado de imagen de Tarjeta Micro SD

j. Teclado



Resultado de imagen de Teclado

k. Impresora Láser



Resultado de imagen de Impresora Láser


12. ¿Qué é o SO? Escribe o nome do SO que tes no teu equipo. ¿Que diferenza principal hai entre Linux e os outros SO?

- O conxunto de programas necesarios para que o usuario poida controlar tódolos dispositivos do ordenador.
- linux ubuntu
- O SO contén os programas necesarios para manipular os dispositivos que compoñen o ordenador e o linux gratuíto e libre.

13. Investiga que é a licenza GNU_GPL. Busca polo menos 5 programas software que teñan licenza GNU-GPL e describe o seu uso.

- GNU_GPL: gratuítos e preparados para funcionar baixo Linux.
- 5 programas:

Licencias GPL: é unha das máis utilizadas e se sole denominar como GNU GPL. Con esta licencia o desenrolo conserva os dereitos de autor,  pero permite a sua libre distribución, modificación e uso sempre e cando, no caso de que o software se modifique, o novo software que se desarrole como resultado quede obligatoriamente coa mesma licencia. Incluso se o software coa licencia GPL so fora unha parte de outro programa, este programa tamén tendría que manter a licencia. Está considerada a primeira licencia copyleft e  calquera código fonte licenciado baixo GPL, debe estar disponible e accesible, para copias ilimitadas e calquera persoa que o solicite. De cara ao usuario final, o software licenciado baixo GPL e totalmente gratuito, puidendo pagar únicamente por gastos de copiado e distribución.

Licencia AGPL: se engloba dentro das licencias destinadas a modificar o dereito do autor derivadas do GNU. A novedade de AGPL e que, aparte das cláusulas propias dunha GNU GPL, ésta obliga a que se distribuia o software que se destine a dar servizos a través dunha red de ordenadores, e dicir, se se quere usar como parte do desenrolo dun novo software, éste quedaría obrigado a sua libre distribución.

Licencia Apache: el software bajo este tipo de licencia permite al usuario distribuirlo, modificarlo, y distribuir versiones modificadas de ese software pero debe conservar el copyright y el disclaimer. La licencia Apache no exige que las obras derivadas (las versiones modificadas) se distribuyan usando la misma licencia, ni siquiera que se tengan que distribuir como software libre, solo exige que se informe a los receptores que en la distribución se ha usado código con la licencia Apache. En este sentido, al crear nuevas piezas de software, los desarrolladores deben incluir dos archivos en el directorio principal de los paquetes de software redistribuidos: una copia de la licencia y un documento de texto que incluya los avisos obligatorios del software presente en la distribución.

Licencias Creative Commons: su definición se basa en cuatro condiciones:
   · ‘Atribución’, con la cual se puede distribuir, exhibir, representar… siempre y cuando se reconozca y se cite a su autor
   · ‘No comercial’, que no permite usar el software con fines comerciales
   · ‘No derivadas’, con la cual no se puede modificar dicha obra
   · ‘Compartir igual’, que incluye la creación de obras derivadas siempre que mantengan la licencia original.