SlideShare a Scribd company logo
1 of 12
Practico Nº 9
1-¿A que se llama sistema operativo o software de base? Nombre tres ejemplos.
El software de sistema, en algunas ocasiones también denominado software de base,
consiste en un software que
sirve para controlar e interactuar con el sistema, proporcionando control sobre el
hardware y dando soporte a
otros programas; en contraposición del llamado software de aplicación. Ejemplos de
software del sistema son
sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por
ejemplo OpenGL para la
aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura,
la velocidad del disco
duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.
El software de sistema puede clasificarse en sistema operativo, controladores de
dispositivos y programas
utilitarios.
2-¿A que se llama software de aplicación? Nombre tres ejemplos
En informática, una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un
usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros
tipos de programas
como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de
mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los
programas
informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos,
hojas de cálculo, y base de datos.
3-Los programas de aplicación se dividen en varios tipos. Indica 5 tipos de software
>Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)
4-En un cuadro indica dos ejemplos de programas de aplicación por cada tipo
•
1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
  Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar
entidadesque se están dibujando y sus interrelaciones; ya que los objetos que se
construyan estarán basados en los dibujos hechos con este tipo de programas



tipos de programas de objetos reales:
•
Programas para dibujar planos
•
Programas para simular la realidad
•
Programas de CAM
•
Programas de CAE
•
Programas de instalaciones
•
2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas
Web, etc.)
Estos programas se centran principalmente en la imagen, su resolución, las opciones de
color, la
impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las
imágenes
suelen almacenarse en forma de mapa de bits
Tipos de programas de diseño gráfico:
•
Programas de dibujo libre (ilustración)
•
Programas de tratamiento y retoque fotográfico
•
Programas de maquetación de publicaciones
5-¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una
imagen como ejemplo
La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás
partes de la computadora. Tiene
instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve
como centro de conexión entre el
procesador, la memoria ROM, los buses
de expansión y otros dispositivos. La
placa madre es realmente la parte más
importante de una computadora. Este
circuito es donde todos los periféricos
son conectados por eso todos los
procesos computacionales son
controlados por la placa madre.
6-¿Qué son las placas adicionales? ¿Y
los slot?
                                                                               Un slot
(también llamado slot de
expansión o ranura de expansión) es un elemento de la placa base de un ordenador que
permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de
dispositivos periféricos
adicionales, tales como monitores, impresoras o unidades de disco.
7-¿Qué motherboard no deben comprarse actualmente? ¿Por qué?
8-¿Qué son los virus? Investiga los tipos de virus mas conocidos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a símismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes enlos
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectadoy se graba en disco, con lo cual el
proceso de replicado se completa.

TIPOS DE VIRUS



Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un
usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
9-¿Qué son los puertos? ¿Para que se utilizan? ¿Dónde se encuentran?
En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física,
o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre
diferentes ordenadores)
10-Tipos de puertos
Va en los casilleros



Tipos de puertos
Características
Puerto serie
Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en
donde la
información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el
puerto paralelo
que envía varios bits a la vez).
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se
puede
conectar tarjetas de sonido, de vídeo, de red etc.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son
aquellospuertos en donde se puede agrandar o extender la memoria de la computadora.
Existen diversascapacidades de memorias RAM
Puerto de rayos
infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para
conectarse con
otros dispositivos que cuenten con infrarrojos sin la necesidad de cables
Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación,
que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este
tipo de
puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.
11-¿Qué es y con que objetivo se creo el puerto USB?
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen
al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivoy en caliente (con el ordenador encendido), el dispositivo es
reconocido e instalado de manera inmediata. Sólo esnecesario que el Sistema Operativo
lleve incluido el correspondiente controlador o driver, hecho ya posible para lamayoría de
ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de
lo contrarioel driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480
Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de
transferencia inferior a
1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1


12-¿Qué periferico puede conectarse en le puerto USB?
El cable USB permite también alimentar dispositivos externos a través de él, el
consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo
consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será
necesario alimentación
externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está
alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no
debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
13-¿Qué es un UPS?
Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en
inglés UPS (Uninterruptible
Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado
como No break, es un
dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón
a todos los dispositivos
que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red
en el caso de
Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que
pueden ser aparatos
médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre
alimentación y que ésta
sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
14-¿Cuándo adquieres un nuevo hardware necesario ejecutar algún programa para que
la PC lo reconozca?
¿Por qué?

15-En un cuadro indica los tipos de impresora de CD y de unidades de almacenamiento

16-¿Puedes determinar le tipo de microprocesador de una PC, la cantidad de memoria

RAM y la capacidad
libre de del disco rígido? Indica como
Para determinar el microprocesador que tiene una PC existe un programa gratuito en
Internet llamado Everest
que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1.Haga clic en Inicio
2.Luego haga clic en Configuración
3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene
instalada y detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos
determinar y sobre ella
hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos
mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco duro.
17-¿Cuales son las claves para elegir una PC?
El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones
vinculadas al estudio y
al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD
ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en
casa, conviene
asegurarse que se puedan ejecutar distintos programas en simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y
están armados a la medida
del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por
eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con
256 MB de memoria
RAM y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con procesador
Pentium 4 2.8 Ghz, con 512
MB de memoria RAM y disco rígido de 80 GB




También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos
listos para usar. En ese
caso recomiendan elegir los últimos modelos.
18-Precios de PC y sus características
19-¿En que se mide la resolucion de una impresora?
La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general,
cuantos más puntos de
tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las
impresoras de inyección de
tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista
técnico, las impresoras
de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales
como las
fotocomponedoras o las impresoras láser.)
20-¿Cómo instalas una impresora en una PC?
Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco
en el lector, e instalar
los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al
pc, lo haces y lo
reconocera.
Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.
21-Explica con tus palabras lo que significa PC Clon y PC Compatible
PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función
determinada según el
pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad
PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se
desarrollaron para los
computadores individuales
22–Averigua que empresa comercializó las primeras PC y cometió el error de no
patentar la sigla PC
La empresa fue IBM
23-Qué es la informática?
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe
Dreyfrus en 1962. Es
un acrónimo de las palabras information y automatique (información automática). En lo que
hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha
desarrollado a lo largo
de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
24-¿Qué es Intel centrino y turion?
Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de
la CPU - más bien, el
término se refiere a una combinación particular de placa
25-En un cuadro indica los tipos de monitor y los tamaños
Grupo
Tamaño
Económicos (ofimática,
juegos)
15"
Medios (juegos, uso
general)
15"
17"
Avanzados (uso
general, CAD)
17"
Grandes Monitores
(CAD, imágenes)
19"/21"

Van los datos




26-Investiga en Internet que es el Malware, el Spyware y el Adw
Malware: La palabra malware es la abreviatura de la palabra malicious software. Este
programa es sumamente
peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso
los bots, intentando
conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
internet o sacar informacion
de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a
enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen
alguna forma de
publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware
como recurso para lograr ingresos
económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden
pagar para que
desaparezca la publicidad de las aplicaciones adware.
27-¿Cuáles son las desventajas de la conexión dial-up?
Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más
elevado que el dial-up.
Además debes recordar que este servicio no se presta en todas las localidades.
28-¿Cuáles son las ventajas de la conexión ADSL?
29-Investiga en Internet que es Internet WIFI ¿Cómo funciona?
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA:
Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.
30-¿Qué es Internet inalambrico?
31-¿Para que sirve una red WiFi? ¿Donde puede usasrse?
Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones
hasta la tasa de
transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi
(Fidelidad Inalámbrica por
sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de
transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica).
Las adaptaciones más
recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La
norma 802.11a funciona en la
banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite
tasas de transferencia de
1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona
en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más
reciente. Esta norma,
que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta
54Mpbs y funciona en
ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la
norma anterior 802.11b, no
así con la 802.11a. Al analizar esta información, es importante señalar que los equipos
compatibles con la norma
802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una
participación en el
mercado considerable con respecto a los equipos compatibles con la norma 802.11ª
32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo?
Claro que es posible desde cualquier Linux.
33-Investiga la definición y las diferencias entre las siguientes conexiones
Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE
802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que
también se utiliza para acceso
a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos
a través de las redes
GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente,
sino que se pueden
dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar
varios paquetes por
distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir
de esta forma un
aprovechamiento más efectivo de los canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de
Datos Mejoradas para la
evolución de GSM). También conocida como E GP RS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La
telefonía 3G permite, además
de la transferencia voz, la transferencia de datos, lo que permite descargar programas,
enviar y recibir e-mail y
enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34-Investiga la diferencia entre la tecnologia bluetooth y Wifi
Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y
otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90
m al aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada
como un reemplazo del cable
para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces,
auriculares etc. Y que la
tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.
35-¿Qué es una red Wifi MAX?¿Que diferencia existe con la Wifi?

More Related Content

What's hot

Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorMichel Berti
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideSharesulmaaular
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & SoftwareGeanLozano07
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computadorfreferbar
 
1 Sistema Operativo
1 Sistema Operativo1 Sistema Operativo
1 Sistema OperativoNachoamr
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Resumen hardware y software
Resumen hardware y softwareResumen hardware y software
Resumen hardware y softwarecindyarias18
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Software de base o sistema
Software de base o sistemaSoftware de base o sistema
Software de base o sistemagreyz02
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basicajzinco2
 

What's hot (15)

Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Taller Hardware & Software
Taller Hardware & SoftwareTaller Hardware & Software
Taller Hardware & Software
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
 
1 Sistema Operativo
1 Sistema Operativo1 Sistema Operativo
1 Sistema Operativo
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Resumen hardware y software
Resumen hardware y softwareResumen hardware y software
Resumen hardware y software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Presentacion general
Presentacion generalPresentacion general
Presentacion general
 
Software de base o sistema
Software de base o sistemaSoftware de base o sistema
Software de base o sistema
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basica
 
Informatica hardware software
Informatica hardware softwareInformatica hardware software
Informatica hardware software
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 

Viewers also liked

Seminario Artritis Infecciosa
Seminario Artritis InfecciosaSeminario Artritis Infecciosa
Seminario Artritis InfecciosaAlonso Custodio
 
4R2012 302 Quotient Rule!
4R2012 302 Quotient Rule!4R2012 302 Quotient Rule!
4R2012 302 Quotient Rule!A Jorge Garcia
 
¿Qué es una madre?
¿Qué es una madre?¿Qué es una madre?
¿Qué es una madre?Ruben Solis
 
Fallbeispiel Marketingkonzeption Standort
Fallbeispiel Marketingkonzeption StandortFallbeispiel Marketingkonzeption Standort
Fallbeispiel Marketingkonzeption StandortJunge mit Ideen
 
Augustdorfer Lebensretter 1/2012
Augustdorfer Lebensretter 1/2012Augustdorfer Lebensretter 1/2012
Augustdorfer Lebensretter 1/2012Andreas Kleesiek
 
Olozim Offre Lancement 0909
Olozim   Offre Lancement 0909Olozim   Offre Lancement 0909
Olozim Offre Lancement 0909guest73ba36
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1nan-rnm
 
Werbeartikel-Neuheiten - USB, Bluetooth und Powerbank
Werbeartikel-Neuheiten - USB, Bluetooth und PowerbankWerbeartikel-Neuheiten - USB, Bluetooth und Powerbank
Werbeartikel-Neuheiten - USB, Bluetooth und Powerbankwww.edv-werbeartikel.de GmbH
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informaticaShadowgts1
 
OAP BANNER FINAL
OAP BANNER FINALOAP BANNER FINAL
OAP BANNER FINALKari Paine
 
Miguel présente Danny
Miguel présente DannyMiguel présente Danny
Miguel présente DannySchool
 

Viewers also liked (20)

Intervention Jean-Luc Boulin - Metteur en scène de territoire - INTERPATT 2012
Intervention Jean-Luc Boulin - Metteur en scène de territoire - INTERPATT 2012Intervention Jean-Luc Boulin - Metteur en scène de territoire - INTERPATT 2012
Intervention Jean-Luc Boulin - Metteur en scène de territoire - INTERPATT 2012
 
Activités de réduction des risques : Groupe de travail sur le mercure
Activités de réduction des risques : Groupe de travail sur le mercureActivités de réduction des risques : Groupe de travail sur le mercure
Activités de réduction des risques : Groupe de travail sur le mercure
 
SOQ
SOQSOQ
SOQ
 
FORAG - Neurotion Video Advertising 2015
FORAG - Neurotion Video Advertising 2015FORAG - Neurotion Video Advertising 2015
FORAG - Neurotion Video Advertising 2015
 
5-Cm20
5-Cm205-Cm20
5-Cm20
 
Seminario Artritis Infecciosa
Seminario Artritis InfecciosaSeminario Artritis Infecciosa
Seminario Artritis Infecciosa
 
Jim Jones: Conférencier principal, Tribune de la Commission de coopération en...
Jim Jones: Conférencier principal, Tribune de la Commission de coopération en...Jim Jones: Conférencier principal, Tribune de la Commission de coopération en...
Jim Jones: Conférencier principal, Tribune de la Commission de coopération en...
 
Assemblée Générale - 21 mai 2013 - FRPAT Bretagne
Assemblée Générale - 21 mai 2013 - FRPAT BretagneAssemblée Générale - 21 mai 2013 - FRPAT Bretagne
Assemblée Générale - 21 mai 2013 - FRPAT Bretagne
 
4R2012 302 Quotient Rule!
4R2012 302 Quotient Rule!4R2012 302 Quotient Rule!
4R2012 302 Quotient Rule!
 
¿Qué es una madre?
¿Qué es una madre?¿Qué es una madre?
¿Qué es una madre?
 
Fallbeispiel Marketingkonzeption Standort
Fallbeispiel Marketingkonzeption StandortFallbeispiel Marketingkonzeption Standort
Fallbeispiel Marketingkonzeption Standort
 
E40 35-001-01-11
E40 35-001-01-11E40 35-001-01-11
E40 35-001-01-11
 
Augustdorfer Lebensretter 1/2012
Augustdorfer Lebensretter 1/2012Augustdorfer Lebensretter 1/2012
Augustdorfer Lebensretter 1/2012
 
Xavier Monteys
Xavier MonteysXavier Monteys
Xavier Monteys
 
Olozim Offre Lancement 0909
Olozim   Offre Lancement 0909Olozim   Offre Lancement 0909
Olozim Offre Lancement 0909
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
Werbeartikel-Neuheiten - USB, Bluetooth und Powerbank
Werbeartikel-Neuheiten - USB, Bluetooth und PowerbankWerbeartikel-Neuheiten - USB, Bluetooth und Powerbank
Werbeartikel-Neuheiten - USB, Bluetooth und Powerbank
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
OAP BANNER FINAL
OAP BANNER FINALOAP BANNER FINAL
OAP BANNER FINAL
 
Miguel présente Danny
Miguel présente DannyMiguel présente Danny
Miguel présente Danny
 

Similar to Practico nº 9

Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadoraMauro Salinas
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.jarentenorio
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informaticajuadrover
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadoresablantos
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informáticajcgararm
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxbere2811
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 

Similar to Practico nº 9 (20)

Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadora
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
SlideShare Francis cordero
SlideShare Francis corderoSlideShare Francis cordero
SlideShare Francis cordero
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
 
HARDWARE.pptx
HARDWARE.pptxHARDWARE.pptx
HARDWARE.pptx
 
Computadores
ComputadoresComputadores
Computadores
 
Tema 2 arquitectura de ordenadores. (1)
Tema 2  arquitectura de ordenadores. (1)Tema 2  arquitectura de ordenadores. (1)
Tema 2 arquitectura de ordenadores. (1)
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informatica
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadores
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informática
 
La computadora
La computadoraLa computadora
La computadora
 
Informatica
InformaticaInformatica
Informatica
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
Computador
ComputadorComputador
Computador
 

Practico nº 9

  • 1. Practico Nº 9 1-¿A que se llama sistema operativo o software de base? Nombre tres ejemplos. El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software que sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema son sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn. El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. 2-¿A que se llama software de aplicación? Nombre tres ejemplos En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos, hojas de cálculo, y base de datos. 3-Los programas de aplicación se dividen en varios tipos. Indica 5 tipos de software >Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (AutoCAD) 4-En un cuadro indica dos ejemplos de programas de aplicación por cada tipo • 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.) Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidadesque se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas tipos de programas de objetos reales:
  • 2. • Programas para dibujar planos • Programas para simular la realidad • Programas de CAM • Programas de CAE • Programas de instalaciones • 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas Web, etc.)
  • 3.
  • 4. Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenes suelen almacenarse en forma de mapa de bits Tipos de programas de diseño gráfico: • Programas de dibujo libre (ilustración) • Programas de tratamiento y retoque fotográfico • Programas de maquetación de publicaciones 5-¿Qué es la placa base o placa madre? ¿Por qué es tan importante? Inserta una imagen como ejemplo La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados , entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. La placa madre es realmente la parte más importante de una computadora. Este circuito es donde todos los periféricos son conectados por eso todos los procesos computacionales son controlados por la placa madre. 6-¿Qué son las placas adicionales? ¿Y los slot? Un slot (también llamado slot de expansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. 7-¿Qué motherboard no deben comprarse actualmente? ¿Por qué? 8-¿Qué son los virus? Investiga los tipos de virus mas conocidos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
  • 5. ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectadoy se graba en disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9-¿Qué son los puertos? ¿Para que se utilizan? ¿Dónde se encuentran? En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre diferentes ordenadores) 10-Tipos de puertos
  • 6. Va en los casilleros Tipos de puertos Características Puerto serie Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez). PCI Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. Puertos de memoria A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellospuertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversascapacidades de memorias RAM Puerto de rayos infrarrojos En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables Puerto USB Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Puertos Físicos Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.
  • 7. 11-¿Qué es y con que objetivo se creo el puerto USB? Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivoy en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo esnecesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para lamayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrarioel driver le será solicitado al usuario. Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 12-¿Qué periferico puede conectarse en le puerto USB? El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0 13-¿Qué es un UPS? Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos 14-¿Cuándo adquieres un nuevo hardware necesario ejecutar algún programa para que la PC lo reconozca?
  • 8. ¿Por qué? 15-En un cuadro indica los tipos de impresora de CD y de unidades de almacenamiento 16-¿Puedes determinar le tipo de microprocesador de una PC, la cantidad de memoria RAM y la capacidad libre de del disco rígido? Indica como Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everest que analiza el ordenador completo. Para determinar la cantidad de memoria RAM: 1.Haga clic en Inicio 2.Luego haga clic en Configuración 3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema. 4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada. Para determinar la capacidad libre del disco rígido: 1.- En el escritorio de Windows, abra Mi PC 2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ella hacemos clic con el botón derecho del Mouse. 3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el espacio utilizado, el espacio libre y la capacidad total del disco duro. 17-¿Cuales son las claves para elegir una PC? El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio y al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas. Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en simultáneo. Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y están armados a la medida del usuario, es fundamental saber qué exigir. La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco rígido de 40 GB. Si se busca algo más sofisticado, se puede optar por una computadora con procesador Pentium 4 2.8 Ghz, con 512
  • 9. MB de memoria RAM y disco rígido de 80 GB También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En ese caso recomiendan elegir los últimos modelos. 18-Precios de PC y sus características 19-¿En que se mide la resolucion de una impresora? La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como las fotocomponedoras o las impresoras láser.) 20-¿Cómo instalas una impresora en una PC? Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco en el lector, e instalar los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al pc, lo haces y lo reconocera. Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo. 21-Explica con tus palabras lo que significa PC Clon y PC Compatible PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales 22–Averigua que empresa comercializó las primeras PC y cometió el error de no patentar la sigla PC La empresa fue IBM 23-Qué es la informática? El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos
  • 10. como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. 24-¿Qué es Intel centrino y turion? Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, el término se refiere a una combinación particular de placa 25-En un cuadro indica los tipos de monitor y los tamaños Grupo Tamaño Económicos (ofimática, juegos) 15" Medios (juegos, uso general) 15" 17" Avanzados (uso general, CAD) 17" Grandes Monitores (CAD, imágenes) 19"/21" Van los datos 26-Investiga en Internet que es el Malware, el Spyware y el Adw Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar informacion de la propia pc de un usuario. Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
  • 11. Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen alguna forma de publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware. 27-¿Cuáles son las desventajas de la conexión dial-up? Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades. 28-¿Cuáles son las ventajas de la conexión ADSL? 29-Investiga en Internet que es Internet WIFI ¿Cómo funciona? Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. 30-¿Qué es Internet inalambrico? 31-¿Para que sirve una red WiFi? ¿Donde puede usasrse? Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11ª 32-¿Cualquier PC puede usasrse en una red inalambrica?¿Es necesario agregar algo?
  • 12. Claro que es posible desde cualquier Linux. 33-Investiga la definición y las diferencias entre las siguientes conexiones Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet. GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmision. EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como E GP RS (Enhanced GPRS). 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34-Investiga la diferencia entre la tecnologia bluetooth y Wifi Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad. 35-¿Qué es una red Wifi MAX?¿Que diferencia existe con la Wifi?