jueves, 20 de diciembre de 2012

ejercicios de herremientas para protejer nuestro ordenador


1.  Busca en Internet 5  software  antivirus de  reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
Norton, avast, avg,panda, kasperski.
Kasperski: 100 $ para 5 ordenadores.


2.  Encuentra  3  antivirus  gratuitos  en  la  red.  ¿Incluyen   Antispyware  o
Firewall entre sus funcionalidades?
avg , avast , norton 
 si contienen antispyware y firewall.

3.  Una  vez  comprado  un  antivirus,  ¿se  puede  seguir utilizando   durante 
tiempo ilimitado?  ¿Por qué?
no , tienen un límite de tiempo , ejemplo el Kasperski.
Porque los antivirus caducan y tienes que poner otro o el mismo pero pagando otra vez o descargandotelo otra vez.

4.  Visita las siguientes webs e indica en un párrafo en qué consiste cada una 
de ellas:
http://www.osi.es/
http://cert.inteco.es/

 la primera te informa sobre el riesgo de algunos programas, y te recomienda algunos antivirus para ello.

El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y 
posibles vulnerabilidades que surgen consigo.

5.  Busca en la Wikipedia  información sobre el programa Spybot-Search & 
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?

Es un programa que elimina a los estudiante de 4 malware, spyware, adware. 
 Como la mayoría de los buscadores de malware, Spybot-S&D explora eldisco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware, este programa es gratis

6.  Si en una página  web encuentras disponible  un Antispyware gratuito que dice   detectar amenazas graves presentes  en tu PC   ¿Crees  que   sería 
conveniente descargarlo e instalarlo? Justifica tu respuesta.
Yo creo que no seria conveniente para tu ordanador ya que podría ser una virus o un espia que quiere destruir los datos de tu ordenador.

7.  Dí si la  siguiente  frase es Verdadera o Falsa,  y justifica  tu  respuesta: 
“Internet  es  la  principal  fuente   de  amenazas   para  la  seguridad  de  un 
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser 
la mejor manera para protegernos”.
Es verdadero porque interne a la vez que pude meterte virus puede conseguir antivirus para neutralizarlos.

8.  Investiga  cómo se configura el Firewall que viene incluido  en el Sistema 
Operativo Windows. Explica  para qué crees que sirven las Excepciones  del 
Firewall.

El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet.

Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección  Excepciones de programas de esta guia.









lunes, 17 de diciembre de 2012

ejercicios video

1.Nombra todos los componentes o elementos que salen en el vídeo.Explica su función.
2.¿Qué es el proxy y que función cumple?
3.¿Qué es el firewall a que corresponde el puerto 80 y el puerto 25?
1.
Router : Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes

switch:Su función es interconectar dos o más partes de la red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección, almacena las direcciones MAC y las distribuye al ordenador que la necesita.

paquete TCP:

  • TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
  • TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, TCP permite comenzar y finalizar la comunicación amablemente.

  • ICMP ping packet: comprobar que la red esta correcta y para el ver el tiempo que tarde en ir a determinados sitios

    UDP packet

    ping of death: consiste en mandar paquetes muy grandes y muchos para colapsar el sistema de recepción de paquetes.
    2.
    es un programa o dispositivo que realiza una acción en representación de otro.
    elemento que se coloca a la salida de una red local.
    se puede configurar para mejorar la seguridad.
    3.
    es un dispositivo que controla lo que pasa de una red a otra , es una medida de seguridad , impide que lo malo entre y lo nuestro salga.
    -PUERTO 80: deja pasar todo lo relacionado con  las paginas web.
    -PUERTO 25: deja pasar todo lo relacionado con los correos.

    lunes, 10 de diciembre de 2012

    seguridad en internet

    Definición:

    • VIRUS:Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse"
    En un virus informático, podemos distinguir 3 módulos:
    • Módulo de reproducción
    Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
    • Módulo de ataque
    Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
    • Módulo de defensa
    Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

    • GUSANO: Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
    • TROYANO:Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
    • ROOTKIT: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
    • BOOTNET: es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.

    miércoles, 28 de noviembre de 2012

    Ejercicios de informatica


    1. Busca en internet las ventajas e inconvenientes de las diferentes topologías de las redes: Bus, estrella, anillo, mixta.

    BUS: En una red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora.  Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a que computadora esta dirigido el mismo. 
    VENTAJAS:
    bullet
    Esta topología es bien simple y fácil de arreglar.
    bullet
    Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.


    La topología linear bus es especialmente cómoda para una red pequeña y temporera.
    DESVENTAJAS:
    bullet
    La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
    bullet
    Esto hace la red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable.  Aunque se pueden utilizar repetidores para arreglar ese problema.
    bullet
    Otras desventajas son que si se rompe elcable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea.
    bullet
    Esto quiere decir que no tan solo las computadoras del lado opuesto pierden comunicación, sino que entonces habrían dos finales en el cable que no estarían terminados.

    ESTRELLA: En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos.  La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.
    VENTAJAS:
    bullet
    Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
    bullet
    Es fácil de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.
    DESVENTAJAS:
    bullet
    Es costosa ya que requiere más cable que la topología Bus y Ring.
    bullet
    El cable viaja por separado del Hub a cada computadora.
    bullet
    Si el Hub se cae, la red no tiene comunicación
    bullet
    Si una computadora se cae, no puede enviar ni recibir mensajes.
    ANILLO:La topología de anillo se compone de un solo anillo formado por computadoras y cables. El anillo, como su propio nombre indica, consiste en conectar entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
    El cableado de la red en anillo es el más complejo, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
    A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
    MIXTA:TOPOLOGIA ESTRELLA - BUS: Podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas.

    2. Ejecuta la instrucción “getmac” en la línea de 
    comandos para averiguar la dirección MAC de tu 

    ordenador. Con los 3 primeros bytes averigua el 

    fabricante de tu tarjeta.

    getmac:

    2. Ejecuta la instrucción “getmac” en la línea de 

    comandos para averiguar la dirección MAC de tu 
    ordenador. Con los 3 primeros bytes averigua el 
    fabricante de tu tarjeta.

    getmac:54-04-A6 -D1-2D-F8
    el vendedor es: About MAC address


    3. Busca la IP y el DNS de tu ordenador en el instituto y 
    en casa.



    jueves, 22 de noviembre de 2012

    redes inalambricas

    UN ROUTER: es un dispositivo que proporciona conectividad a nivel de red o nivel tres. 

     Su función principal consiste en enviar o encaminar paquetes de datos de una red a 

    otra se pueden comunicar sin la intervención de un router y que por tanto tienen 

    prefijos de red distintos.

    PUNTO DE ACCESO:Un transmisor y receptor o un elemento de radio que forma parte 

    de una Red de Area Local (LAN) que acta como punto de transpaso entre seales 

    almbricas a inalmbricas, y viceversa. El PA se conecta a las antenas y tambin a la red 

    LA

    TARJETAS WIFI: son portátiles, internas o externas LAN (Local Area Network) y 

    contienen una antena incorporada para la transmisión inalámbrica de datos.

     

    miércoles, 21 de noviembre de 2012

    Esquema de un cable de fibra optica

    ESQUEMA:























    velocidad y máxima longitud de del cable de par trenzado



    TIPOS DE CABLES DE RED (VELOCIDAD)


    La especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Indústrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que seº utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión ha sido dividida en diferentes categorías:
    Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior a 1MHz.
    Categoría 2: Cable par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.
    Categoría 3: Velocidad de transmisión típica de 10 Mbps para Ethernet. Con este tipo de cables se implementa las redes internet 10BaseT. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 16 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.
    Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.
    Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre.
    Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos hasta 1Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 250 MHz
    Categoria 7: Es una mejor de la categoría 6, puede transmitir datos de hasta 10 Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 600 MHz.

    MÁXIMA LONGITUD DE CABLE TRENZADO:

    El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.

    jueves, 15 de noviembre de 2012

    tipos de conexiones de red

    tipos de conexiones de red:
    Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.
    COAXIAL
    : Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas.
    FIBRA OPTICAEste cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:
    • Un núcleo central de fibra con un alto índice de refracción.
    • Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
    • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.


    tipos de redes toeria

    tipos de redes según su extensión:

    Redes de Área Local (LAN)
    Una LAN (Local Área Network) es un sistema de interconexión de equipos  informáticos basado en líneas de alta velocidad (decenas o cientos de mega-bits por segundo) y que suele abarcar, como mucho, un edificio.

    Redes de Área Metropolitana (MAN)
    Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.

    Redes de Área Extensa (WAN)
    Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.


    jueves, 8 de noviembre de 2012

    practica 2

    como instalar  y desintalar un programa.
    Primero te descargas el programa opera en softonic

    miércoles, 7 de noviembre de 2012

    practica 1

    Buscar información del sistema operativo.
    Como llegar hasta la información del sistema:
    Primero te metes en inicio, todos los programas, ahí buscas accesorios, una vez ahí te metes en Herramientas del sistema pinchas en esta carpeta y cuando estas dentro de ella buscas información del sistema.
     


    lunes, 5 de noviembre de 2012

    ejercicios software

    12.¿Qué es el Sistema Operativo?Escribe el nombre de los SO que aparecen en los
    apuntes. ¿Qué diferencia hay entre Linux y los otros SO?
    Un  sistema operativo es un conjunto de programas destinado a administrar los recursos de un ordenador.
    Nombres de los SO.
    1) Windows
    2)Linux
    3)Mac
    4)MS-2
    La diferencia entre Linux y los demás SO es que linux es gratis y es un SO libre. En cambio los demás SO tienes que pagar por su utilización

    13. Investiga que es la licencia GNU-GPL. Busca al menos 5 software que tengan
    licencia GNU-GPL,y escribe sus nombres.
    La licencia  GNU-GPL son programas (gratuitos y preparados para funcionar bajo Linux), el futuro de este sistema operativo parece halagüeño.

    1)softwere educativo
    2)Software empresarial
    3)Software médico
    4)Bases de datos
    5)Software de Cálculo Numérico y simbólico.

     La licencia GNU-GPL significa que la Licencia Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa y asegurar que permanecerá como software libre para todos sus usuarios.

    Libertad 1. Libertad de ejecutar el programa como desees. 
    Libertad 2. Libertad de  el codigo fuente del programa y realizar los cambios que desee el programador. 
    Libertad 3. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad. 
    Libertad 4. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 

    miércoles, 31 de octubre de 2012

    ejercicios hardwere


    Ejercicios:

    5.   Enumera los tres componentes de un sistema informático, indicando en qué
    consiste cada uno de ellos.

    - Hardware: Es el conjunto de componentes físicos del ordenador (informalmente se
    trata de todas las partes del ordenador que pueden ser tocadas con las manos:
    procesador, memoria, periféricos, placas, buses, circuitos,etc).

    - Software: Es el conjunto de componentes lógicos del ordenador. En esencia son los 
    programas que utiliza el ordenador para tratar la información. Esto incluye desde los
    programas de control y el Sistema Operativo hasta los programas de aplicaciones más 
    sofisticadas, como juegos, procesadores de texto, programas de cálculo, programas de 
    tratamiento de imágenes, etc
    -usuario: Persona que controla el ordenador.

    6.   ¿Qué  es  la  CPU  de  un  ordenador?  ¿De  qué  dos  componentes  principales 
    consta? ¿Cuáles son los principales fabricantes  de CPU? Averigua qué 
    procesador tiene (y la velocidad de procesamiento en GHz- el ordenador que 
    estás utilizando
    La CPU es el cerebro del ordenador, los dos componentes básicos de la CPU:

    - La unidad aritmético-lógica (que es la que realiza todos los procesos)


    -La unidad de  control que es la encargada de seleccionar las instrucciones 
    que se deben  ejecutar,  proporcionar los datos adecuados a la unidad
    aritmético-lógica, y enviar las señales de control a todos los dispositivos
    que intervengan en el proceso para que éste se realice correctamente.
    Fabricantes: CPU intel, AMD, DURON Y ATHLON.

    Procesador: 1993 MHz  7.   ¿Qué diferencia existe entre la memoria RAM y la ROM? Indica la memoria
    RAM que tiene el ordenador que estás utilizando.
    -La memoria RAM es una memoria bolatil, es decir, unas vez apagado el ordanador todo lo que contenía esta memoria es borrado de inmediato, es la encargada de la lectura y escritura.

    -La memoria ROM: Es la encargada de con
    ectar los  dispositivos imprescindibles  para su funcionamiento.

    8.  Si una memoria USB dispone de 4 GB de capacidad, y tenemos fotografías 
    digitales de 2 MB cada una, ¿sabrías calcular cuántas  fotografías podríamos
    almacenar en dicha memoria?
    Un USB de 4 GB de capacidad puede contener 2048 fotos de 2 MB cada una.

    9.   Indica el nombre de los tipos de puertos que puedes encontrar en un
    ordenador, estableciendo qué función puede llevar a cabo cada uno de ellos.
    -
    Puertos  serie o puertos  COM: tradicionalmente sirven para 
    conectar teclados, ratones, módems, etc. Su uso se ha ido abandonando.
    -Puertos  paralelo:  Usados para la conexión de impresoras y escáneres. Ha ido siendo sustituido por el USB, que veremos después.

    -Puertos PS2: Usados para la conexión de ratones y teclados en 
    los  ordenadores,  antes de que  se  generalizará la conexión 

    USB.



    -Puertos USB: Tradicionales en los ordenadores tipo Apple, su uso se ha ido extendiendo en los PC, y hoy día la gran mayoría de los periféricos utilizan este tipo de puertos. 1

    -Puerto  IEEE-FireWire para conexiones de cámaras de vídeo 
    (idem.)
    -Puertos HDMI
    -Puerto de infrarrojos (facilita la conexión inalámbrica por 
    infrarrojos a periféricos cercanos)

    10. Clasifica  los  siguientes  periféricos  según  sean  de  entrada,  de  salida,  o  de
    entrada-salida: monitor, escaner, módem ADSL, teclado, altavoz, micrófono,
    impresora, ratón.
    Entrada: teclado, micrófono, ratón.

    Salida: monitor, altavoz, impresora.
    Entrada-salida: módem ADSL, escáner. 11. Busca en Internet fotografías de cada uno de los siguientes elementos.
    a)  CPU Intel Dual Core.














    b)   Memoria RAM.













    c)Memoria ROM-Bios.











    d) Tarjeta Gráfica AGP.











    e) Fuente de Alimentación


















    f) Placa Base.













    g)   Disco Duro.

















    h) Unidad Reproductora DVD.














    i) Tarjeta MicroSD.














    j)   Teclado.













    k)   Impresora Láser













    12. Indica el nombre de cada componente de la placa base siguiente (busca la solución en internet











    lunes, 29 de octubre de 2012

    TEORIA

    1.¿Qué es una partición de disco duro?

    Particionar un disco consiste precisamente en eso, en dividir un disco en varias partes, las cuales actúan y son tratadas por el sistema como discos independientes. Así de un disco de 320 Gb podemos obtener “virtualmente” 4 de 80 Gb, que son más manejables


    2.¿Para qué se usa?


    Disponer de más de una partición es muy útil para organizar mejor tus archivos, mejorar el rendimiento del sistema y evitar perder todos los datos si falla el sistema operativo.Sirve para tener varios programas,  es muy útil para organizar los archivos,  para tener una partición,  reservarla para la recuperación de archivos y un sistema de copias de seguridad.
    - Para organizar
    - Para utilizar distintos sistemas operativos (windows, linux...)
    - Puede utilizar distintos sistemas de archivos (NTFS, FAT32...)