martes, 19 de enero de 2016

Ejercicios  Redes de ordenadores

1. ¿A qué denominamos red de ordenadores? Cuáles son las principales ventajas de trabajar con un ordenador conectado a una red. 

Una red informática es un conjunto de ordenadores interconectados entre sí, lo que permite compartir recursos (impresoras, discos duros, etc.) e información (programas y datos) entre ellos.

Las principales ventajes son:

Posibilidad de compartir periféricos, tales como impresoras, plotters, modem, etc.
• Posibilidad de compartir información a través de bases de datos, archivos, etc.
• Eliminación de datos duplicados en ordenadores.
• Posibilidad de disponer de un control de usuarios más exhaustivo.
• Posibilidad de generar copias de seguridad más rápidas y seguras.
• Posibilidad de comunicación entre los usuarios de los ordenadores de la red.

2. Busca en Internet la forma de compartir una impresora con otros ordenadores de una red en Windows XP. 

public/es/sbs/971955/971955_01.png



Para poder compartir una impresora en red mediante un enrutador o conmutador, lo primero que debes hacer es fijar una dirección IP automáticamente para los equipos que estén conectados al dispositivo. Para ello:
Ve a Inicio, haz clic con el botón secundario del mouse en Mis sitios de red y selecciona Propiedades.Aparecerá la ventana Conexiones de red. Haz clic con el botón secundario del mouse en Conexión de área local y selecciona Propiedades.En la ventana Propiedades de Conexión de área local, haz doble clic en Protocolo Internet (TCP/IP).Finalmente, selecciona Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente. A continuación, haz clic en Aceptar.
Repite los pasos 1 y 2 del apartado anterior: Cómo configurar la dirección IP si se usa un enrutador o conmutador.Haz clic en la ficha Opciones avanzadas y, a continuación, en el botón Configuración.Se abrirá la ventana Firewall de Windows. Haz clic en la ficha Excepciones y selecciona la opción Compartir archivos e impresoras. Luego haz clic en Aceptar.


3. Define los siguientes elementos de hardware que podemos encontrar en las redes: Hub (o concentrador), Switch (o conmutador), Router y Punto de Acceso inalámbrico. 

Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).
Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada esta.
Un router —también conocido como enrutador o encaminador de paquetes—es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.
Un punto de acceso inalámbrico (en inglés: Wireless Access Point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación alámbrica para formar una red inalámbrica que interconecta dispositivos móviles o con tarjetas de red inalámbricas.

4. ¿Cuál es la principal diferencia entre un Hub y un Switch? ¿Cuál escogerías para una red de más de 6 computadoras? (justifica tu respuesta). 


El funcionamiento del Hub ( o concentrador) es más simple comparado con el switch; el Hub recibe datos procedentes de un ordenador y los transmite a las demás. Todas los ordenadores que estén conectadas al "Hub" recibirán la misma información.

El switch ( o Conmutador) es un aparato muy semejante al hub, pero tiene una gran diferencia: Este sí diferencia los equipos conectados a el por su MAC o IP. Los datos enviados por un ordenador llegan solamente al ordenador al que se ha enviado, creando una especie de canal de comunicación exclusiva entre el origen y el destino. 
Escogería un switch ya que envía la información directamente al destino, el hub pasaría por todos los ordenadores hasta llegar al de destino y esto relentizaría el proceso.

5. Busca en Internet qué es y la función del protocolo TCP/IP. 


El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

6. Identifica qué tipos de redes son una LAN, una MAN y una WAN. Pon al menos 2 ejemplos de cada tipo.

Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.
Ejemplo: Red de un instituto y una oficina.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar.  Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.
Ejemplo: Los de la junta de Galicia, una fabrica como Citroen.
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
Ejemplo: Un pais usando la red telefónica.

7. ¿Qué significan las siglas SSID? ¿Para qué sirve la SSID de una Wifi? 




El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.


8. Montas una Wifi en casa, y en la habitación más lejana al Punto de Acceso inalámbrico no tienes señal ¿Qué podrías hacer? 



Con un router ADSL que es un dispositivo que mezcla en un solo aparato un modem ADSL y un switch o punto de acceso, según sea solo de cable o inalámbrico.
A través de la parte modem se conecta a internet usando una línea ADSL o ADSL2+.
A través de la parte hub o punto de acceso conecta todos los ordenadores en red y permite el acceso de todos ellos a internet.


 9. Describe como sería el acceso a Internet con un Módem ¿Qué inconvenientes tiene? 


Los módems de cable, junto a los de la tecnología DSL, son los dos tipos principales de acceso al Internet de banda ancha.
El bit rate del servicio de cable modem varía entre los 2 megabits por segundo (Mbit/s) hasta los 100 Mbit/s o más.

Hay dos desventajas potenciales al usar el método de acceso a internet por cable:

  1.     Como     todas las tecnologías de redes residenciales (ej: DSL, WiMAX,     etc.), una capacidad de canal fija es compartida por un grupo de     usuarios (en el caso del Internet por cable, los usuarios en una     comunidad comparten la capacidad disponible que provee un solo cable     coaxial). Por lo tanto, la velocidad del servicio puede variar     dependiendo de la cantidad de personas que usen el servicio al mismo     tiempo. No obstante, es muy raro que esto suponga un problema y muy     rara vez supone pérdidas de caudal de conexión
   
  1.     Muchos     proveedores de Internet por cable prefieren ofrecer el acceso al     Internet junto con suscripciones de televisión     por cable. Esto lo hacen al cobrar tarifas más altas por el     servicio de Internet solamente, comparadas con tarifas especiales de     ambos servicios juntos, ya que a ellos les sale al mismo precio.
10. ¿Cuál es la función del Router? ¿Cuáles son las ventajas de usar un Router para conectarse a Internet?
Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Ventajas:
-Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).
- Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

11. Si una red de ordenadores, tiene configurado el TCP/IP con máscara de subred 255.255.255.224, ¿cuantos ordenadores se podrían conectar? ¿Qué máscara de subred tendrían configurada estos ordenadores? Se podrían conectar hasta 30 ordenadores ya que a los 32 direcciones hay que descontar la dirección de red.
La mascara de subred es 255.255.255.224.

12. Si en el ejercicio anterior, la Puerta de Enlace (Router) tiene como IP 192.168.0.1, escribe 5 IP’s que podrían tener los equipos de dicha red. 192.168.0.1
192.168.0.2
192.168.0.3
192.168.0.4
192.168.0.5
13. ¿Cuál es la misión que tienen los nombres de usuario, los grupos, y los permisos, en el trabajo en redes de ordenadores? ¿Crees que es importante una gestión adecuada de la configuración de los mismos?¿Por qué? -Nombres de usuario: : Identificar al equipo en el grupo de trabajo.
-Grupos: Conectar equipos de una red, entre sí.
-Permisos: Restringir acceso a ciertos datos o información.
Si, si es importante, porque los permisos tienen que conceder a los grupos la capacidad de acceder a la informacion , y a traves del nombre de usuario identificamos a las personas que estan dentro de este grupo.

14. ¿Qué es y qué función puede tener una Intranet?
Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales
La Intranet de cada Universidad tiene un sistema diferente, pero los fundamentos son iguales para todas. A esta red sólo pueden acceder aquellos que tengan un número de usuario y una clave que podrán obtener al realizar la matrícula universitaria. Al profesorado y al resto de empleados también se les facilita este acceso, pero de forma diferente.
Según el número, el usuario podrá acceder a un tipo de contenidos diferentes y nunca podrá llegar a la cuenta privada de otro alumno ni modificar nada que no le corresponda. Se trata de una red para el intercambio de contenidos de forma totalmente legal, controlada en todo momento por un equipo de moderadores que detectan cualquier anomalía en el funcionamiento.

miércoles, 9 de diciembre de 2015

                                   EXERCICIOS DE SEGURIDADE

1. Abre o Explorer e investiga como se elimina o Historial, as Cookies e os Arquivos temporais. Escribe detalladamente a secuencia de pasos para conseguilo. 


       -Para eliminar el historial:

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar 

    -Para eliminar las cookies
  1. En la pantalla Inicio, pulse o haga clic en Internet Explorer para abrir Internet Explorer.
  2. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
    (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
  3. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar.
  4. Active la casilla Cookies y luego pulse o haga clic en Eliminar.
2. Realiza as mesmas operacións do exercicio anterior co navegador Mozilla Firefox. Escribe, de novo, a secuencia de pasos a seguir. NOTA: Se o teu ordenador non posúe algún dos navegadores anteriores, faino con dous que teñas instalados no equipo.

-Para eliminar el historial
  1. Haz clic en el menú de Chrome situado en la esquina superior derecha de la ventana del navegador Chrome menu
  2. Haz clic en la opción Historial y pestañas recientes y selecciona Historial.
  3. Haz clic en el botón Borrar datos de navegación. Aparecerá un cuadro de diálogo.
  4. En el menú desplegable, selecciona el volumen de historial que quieras eliminar. Para borrar todo el historial de navegación, selecciona el origen de los tiempos.
  5. Activa las casillas de los datos que quieras que Chrome elimine, incluida la casilla "Historial de navegación".
  6. Haz clic en el botón Borrar datos de navegación.

-Para eliminar las cookies en google chrome
 
1.Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".

2.En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".

3.Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".

4. Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".

5. Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:
  1. Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
  2. Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
  3. No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies. 
Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
7.Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.
Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:
  • Permitir.
  • Borrar al salir.
  • Bloquear.
Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.

 3. ¿Cal é o término correcto para referirse xenéricamente a todos os programas que poden infectar o teu ordenador? 

-Malware

4. Investiga en Internet que caracteriza o comportamento dos seguintes tipos de malware (Son os mais coñecidos):

a. Adware

Un adware es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le machaquen con publicidad constantemente mientras usa el ordenador.b. Bloqueador

c. Bulo (Hoax) 


Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

d. Keylogger 




Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

e. Spyware 



El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

f. PWStealer 


Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

g. Backdoor 



En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

h. Rootkit 



Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

i. Browser hijacker 


Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.

5. Diferenzas entre Virus, Gusano e Troyano. 


Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

6. Investiga en Internet o caso da maior rede zombi na que se viu implicado un murciano. ¿Cómo funcionaba dita rede zombi?¿Con que finalidade a empregaban?¿Cómo foi descuberta polas Forzas de Seguridade do Estado? 

¿Como funcionaba e con que finalidade a empregaban?
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta. 8. Atopa 3 antivirus gratuítos na rede.¿ Incluen AntiSpyware o Firewall entre as súas funcionalidades?


¿Cómo foi descuberta polas Forzas de Seguridade do Estado?
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.7. Busca en Internet 5 Software antivirus de recoñecido prestixio. ¿Que prezo teñen no mercado para un usuario particular?


9. Busca na Wikipedia información sobre o programa Spybot-Search&Destroy, ¿Para qué serve?¿Quen o creou?¿Canto custa? 


Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.
Es gratuito.

10. Di se a seguinte frase é Verdadeira ou falsa e xustifica a túa resposta: “Internet é a principal fonte de ameazas para a seguridade dun ordenador e, sen embargo dispoñer de conexión a Internet pode chegar a ser o mellor xeito para protexernos”
Falsa, porque ter conexion a internet non impide a entrada de virus

lunes, 23 de noviembre de 2015

Virus Creeper

Creeper Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. Al ser Creeper el primer virus se tuvo que crear un antivirus específico, denominado Reaper (podadora) que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. No se tiene cuantificado el valor de los daños causados por el virus.

miércoles, 28 de octubre de 2015

Exercicios: 

1. Busca en Internet a táboa de códigos ASCII e escribe utilizando dito código as seguintes 
palabras: mouse, Santome, ESO ¿Cantos bytes ten cada palabra? ¿E cantos bits? 

mouse:0110110101101111011101010111001101100101    bytes:5     bits:40
Santome:01010011011000010110111001110100011011110110110101100101 bytes:7  bits: 56
ESO:010001010101001101001111  bytes:3 bits:24


2. Se un CD-ROM ten unha capacidade de 700 MB, ¿de cantos bytes dispón? 

Megabyte (MB)=1024 KB.
700 Megabytes=716800 KB.
Kilobyte (KB)=1024 B.
716800 Kilobytes=734003200 B.
*Dispón de 734003200 B.


3. Se o disco duro dun ordenador ten unha capacidade de 80 GB, ¿cantos CD-ROM de 
información caberían dentro do mesmo? 

117 CD-ROM

4. Busca a capacidade en GB do ordenador que estás utilizando, e comproba canto espazo libre ten.

160 GB E 140GB De espazo libre.

5. Enumera os tres compoñentes dun sistema informático, indicando en que consiste cada un deles.

Hardware: É o conxunto de compoñentes físicas do ordenador (informalmente trátase de todas as partes do ordenador que poden ser tocadas coas mans: procesador, memoria, periféricos, placas, buses, circuítos, etc).
 Software: É o conxunto de compoñentes lóxicos do ordenador. Son os programas que utiliza o ordenador para tratar a información. Isto inclúe dende os programas de control e o Sistema Operativo ata os programas de aplicacións máis sofisticadas, como xogos, procesadores de texto, programas de cálculo, programas de tratamento de imaxes, etc.
Usuario: Un sistema informático necesita da nosa intervención para a organización e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.
Usuario: Un sistema informático necesita da nosa intervención para a organización

e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.

6. ¿Que é a CPU dun ordenador?¿De que dous compoñentes principais consta? ¿Cales son os principais fabricantes de CPUs? Averigua que procesador ten (e a velocidade de  procesamento en Gz) o ordenador que estás utilizando. 

-Unidade Central de Procesos
-Unidade aritmético-lóxica (que realiza tódolos procesos) e aunidade de control que se encarga de seleccionar as instrucións que se deben executar, proporcionar os datos axeitados á unidade aritmético-lóxica, e enviar sinais de control a tódolos dispositivos que interveñan no proceso para que este se realice axeitadamente.
-Os fabricantes de procesadores mais coñecidos son Intel, AMD, IBM, Apple, Cyrix e Motorola.
-2 GHz e os 6 GHz.

7. ¿Qué diferenza existe entre a memoria RAM e a ROM?  Indica a memoria RAM que ten o ordenador que estás utilizando.

 Memoria R.A.M. (Random Acces Memory) ou memoria de acceso aleatorio. Contén os programas que o usuario estea executando no ordenador así como os datos necesarios para que estes programas funcionen. O ordenador pode ler, modificar e borrar o contido desta memoria. Trátase dunha memoria volátil, é dicir, o seu contido desaparece ó apagar o ordenador
 Memoria R.O.M. (Read Only Memory) ou memoria de so lectura. Contén os programas necesarios para que o ordenador poida arrancar e detectar os dispositivos imprescindibles para o seu funcionamento. Como o seu nome indica, o ordenador pode ler o seu contido pero non pode modificalo nin borralo. Trátase dunha memoria permanente: o seu contido non desaparece ó apagar o ordenador.
-1GB RAM

8. Se unha memoria USB dispón de 4 GB de capacidade, e temos fotografías dixitais de 2 MB cada unha, ¿Saberías calcular cantas fotografías poderíamos almacenar en dita memoria?

Xigabyte (GB) = 1024 MB.
4 Xigabytes (GB) = 4096 MB. 
Poderíamos almacenar 2048

9. Indica o nome dos catro tipos de portos que podes atopar nun ordenador, establecendo que función poden levar a cabo cada un deles. 

 -Portos serie ou COM: Tradicionalmente serven para conectar teclados,ratos,modems,etc.En desuso actualmente.
-Portos paralelo: Usados para a conexión de impresoras e scáners.Está sendo substituído polo USB.
-Portos PS2: Usados para a conexión de ratos e teclados nos ordenadores,antes de que se fixera xeneralizado o uso do USB. 
-Portos USB: Tradicionais nos ordenadores Apple,o seu uso foise estendendo nos PC,hoxe en día a gran maioría dos periféricos usan este tipo de portos

10. Clasifica os seguintes periféricos segundo sexan de entrada, de saída ou de entrada-
saída: monitor, escáner, modem ADSL, teclado, altofalante, micrófono, impresora, rato.

De entrada: teclado,rato,micrófono,scáner
De saída: monitor,impresora,altofalante,
De entrada-saída: modem ADSL

11. Busca en Internet fotografías de cada un dos seguintes elementos: 

a. CPU Intel Dual Core 













b. Memoria RAM 












c. Memoria ROM-Bios 













d. Tarxeta gráfica AGP 










e. Fonte de alimentación

















f. Placa Base 









g. Disco duro 













h. Unidade reprodutora DVD 








i. Tarxeta MicroSD 













j. Teclado 







k. Impresora Láser












12. ¿Qué é o SO? Escribe o nome do SO que tes no teu equipo. ¿Que diferenza principal
hai entre Linux e os outros SO? 
O conxunto de programas necesarios para que o usuario poida controlar tódolos dispositivos do ordenador recibe o nome de Sistema Operativo (SO). O SO contén os programas necesarios para manipular os dispositivos que compoñen o ordenador.
SO: Linux ubuntu
 -Linux: Sempre caracterízase pola robustez do seu sistema, xa que por exemplo podemos estar meses (incluso anos) sen a necesidade de apagar o reiniciar o equipo. Por outra parte, si unha aplicación falla, non se bloquea totalmente o equipo.
Windows: Sempre (tarde ou temprano) é necesario reiniciar o sistema cando se modifica o actualiza algunha configuración do mismo. Ademais, pódese bloquear ao executa algunha operación aparentemente sencilla, obligándonos a reiniciar o equipo. 

  
13. Investiga que é a licenza GNU_GPL. Busca polo menos 5 programas software que
teñan licenza GNU-GPL e describe o seu uso.

A licencia Pública xeral de GNU o máis coñecida polo seu nome en inglés GNU xeral public  license ( o simplemente suas siglas do inglés GNU GPL ) é a licenza  máis ampliamente usada no mundo do software e garantiza aos usuarios finais ( persoas, organizacións, compañías ) a liberdade usar, estudiar, compartir (copiar) e modificar o software. Su propósito é declarar que o software cuberto por esta licencia é software libre e protégelo de intentos de apropiación que restrinxan esas libertades aos usuarios. Esta licencia foi creada  orixinalmente por Richard Stallman fundador de a Free Software Foundation (FSF) para o proxecto GNU.
5 programas: 
  
Stellarium : Software para aprendizaje y conocimiento de la astronomía. 

  GIMP; Edición de imágenes. 
  Abank : Gestión de finanzas. 
  Mozilla Firefox : Navegador web.
  OpenOffice : Creación y gestión de documentos,presentaciones,dibujos,hojas   de cálculo,etc...