Taller no. 1

27
ACTIVIDAD 1 ¿Clasifica todos los computadores de las salas de informática de tu institución según su tamaño? R/= MACROCOMPUTADORAS MINICOMPUTADORAS ¿Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones? (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.) R/=PORTÁTILES Su peso va desde los 2 kilogramos para arriba Incluyen, en su mayoría, procesadores doblenúcleo, 2-4 gb de RAM, 250-500 GB de disco, Suelen tener un hardware que nos permite usar todas nuestras aplicaciones habituales con soltura Vienen en tamaños de 14 a 18 pulgadas Memoria RAM Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modeloscon DDR3

Transcript of Taller no. 1

Page 1: Taller no. 1

ACTIVIDAD 1

¿Clasifica todos los computadores de las salas de informática de tu institución según su tamaño?

R/= MACROCOMPUTADORAS

MINICOMPUTADORAS

¿Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones? (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.)

R/=PORTÁTILES

Su peso va desde los 2 kilogramos para arriba

Incluyen, en su mayoría, procesadores doblenúcleo, 2-4 gb de RAM, 250-500 GB de disco,

Suelen tener un hardware que nos permite usar todas nuestras aplicaciones habituales con soltura

Vienen en tamaños de 14 a 18 pulgadas

Memoria RAM Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modeloscon DDR3

Sistemas operativo Normalmente Windows Vista en sus diferentes versiones, aunque hay modeloscon Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan los drivers o bien Down grade a este sistema.

ULTRALIGEROS O NETBOOK

Son modelos muy angostos y livianos por lo que se llaman ultralivianos

Page 2: Taller no. 1

Sus tamaños usualmente no exceden las 13 o 14pulgadas, Su peso ronda1.5 kg. Modelos como la Dell Vostro v13 o siragonblade.

Pueden incluir procesadores de tanto uno cómodos núcleos de bajo consumo, por lo que son algo más lentos que los convencionales.

Memoria RAM Entre 512MB y 2GB, DDR2 SODIMen modelos más desarrollados, por lo general incorporada en la placa base.

NOTEBOOK O LIGEROS

Es un ordenador personal móvil o transportable

Pesa normalmente entre 1 y 3 Kilogramos

Tiene un tamaño de 15.4 pulgadas

Memoria RAM Entre 512MB y 2GB, DDR2SODIM en modelos más desarrollados, pero normalmente incorporada en la placa base.

Sistemas operativos Linux, Windows XPHome o Windows Vista, dependiendo del modelo.

PORTÁTILES DE JUEGO

Pantallas de 15 a 17 pulgadas, con un peso de más de 2 kg

Procesadores doble núcleo (core i7- core i5mayormente), 4gb o más de ram, 500gbdisco, graficas dedicadas Nvidia G-force o ATI Radeon, teclados retro iluminados

Memoria dedicada de hasta 512MB y compartida de hasta 1GB

PORTÁTILES DE ESCRITORIO

El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg, aunque hay algunos modelos que pasan incluso delos 7 Kg.

Procesador Toda la gama de Intel Mobile (Centrinoy Centrino 2) y AMD Turión

Memoria RAM Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3

Page 3: Taller no. 1

Disco duro HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro

Sistema Operativo Normalmente Windows Vista en sus diferentes versiones, sobre todo Home Premium y Ultímate

PORTÁTILES PARA ENTORNOS HOSTILES

Hay en el mercado unos cuantos fabricantes, como es el caso deGericom, que venden portátiles especialmente desarrollados para aguantar lo que les echen.

Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos.

Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de los portátiles normales.

También conocidos como Toughbook

TABLET PC

Su tamaño es de 12.1 pulgadas

Son táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo este un elemento aparte que se conecta por USB.

Estos portátiles necesitan un sistema operativo específico, como es el caso de Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias para el manejo de un Tablet PC.

¿Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden clasificar?

R/= CLASIFICACION POR TIPOS

Tablet PC: Las tablet PC llevan bastantes años en el mercado, y básicamente se trata de un portá til con pantalla de hasta 13”, normalmente táctil, en el que es

Page 4: Taller no. 1

posible voltear la pantalla para que forme una superficie plana en la que poder trabajar. Nunca han tenido una incidencia grande en el mercado, sobre todo por tres motivos, su alto precio, un peso nada despreciable y la poca adaptación (y esto no quiere decir que no se pudieran utilizar) de los sistemas operativos en el momento de su salida a las pantallas táctiles.

Tablet pizarra: Este tipo de tablet se popularizó con la salida al mercado de la iPad de Apple , y a día de hoy supone una buena parte del mercado de ordenadores y casi el total del de tablets.

CLASIFICACION POR TAMAÑO DE PANTALLA

Pantalla de menos de 7”: Aunque por prestaciones se pueden considerar tablets, normalmente estos dispositivos se clasifican como Dispositivos Internet Multimedia, o DIM ( MIC en inglés).

Pantalla de 7”: Son la inmensa mayoría de las tablets que hay hoy en día en el mercado.

Pantalla de 8” – 9” = Es una categoría en la que no hay muchas opciones, aunque es un tamaño bastante interesante. A pesar de ello, precisamente la más vendida, la iPad de Apple, con su pantalla de 9.4”, pertenece a esta categoría

Pantalla de 10”: Es un muy buen tamaño para trabajar, aunque pierde algo en cuanto a movilidad en relación a las de 7”, más ligeras y sobre todo más pequeñas. En este grupo podríamos incluir algunas que hay con pantallas algo superiores, llegando incluso a las 11.6”.

CLASIFICACION POR TIPO DE PANTALLA

Pantalla resistiva: Son la inmensa mayoría, aunque implica que se traten de pantallas táctiles (no multi táctiles) Su razón de ser es exclusivamente económica, ya que las pantallas resistivas son bastante más económicas.

Pantalla capacitativa: Son tablets con pantalla normalmente multi táctil, y es el tipo de pantalla ideal para estos dispositivos, aunque los encarecen bastante.

Page 5: Taller no. 1

CLASIFICACION POR TIPO DE CONEXION A INTERNET

Con conexión 3G: Es lo que realmente provee a una tablet de gran conectividad, aunque el aumento de precio que esto supone hace que no sean muchas las que la incorporan. La mayor ventaja que ofrecen es que pueden conectarse a Internet en cualquier sitio (siempre y cuando haya cobertura móvil, evidentemente).

Sin conexión 3G (tablet solo Wifi): Es la inmensa mayoría. A pesar de sacrificar la conectividad permite ofrecer tablets con precios más ajustados, y son una muy buena opción si realmente no necesitas estar conectado donde no haya posibilidades de hacerlo por Wifi.

CLASIFICACION POR SISTEMA OPERATIVO

Tablet Android: Son la gran mayoría de las existentes, ya que las que no llevan este sistema operativo son pocas. El principal motivo es que Android es un sistema libre y gratuito, disponible para cualquier fabricante. Son también las tablets más económicas

Tablet no Android: Aunque son una minoría (apenas unas cuantas), en esta categoría se encuentra la iPad , líder con gran diferencia de este mercado, con su sistema iOS . También se encuentran en este grupo las tablets con Windows 7 y las próximas con Windows 8 . En este grupo se encuentran otras tablets con sistemas propietarios, es decir, desarrollados por el fabricante. Son tablets de gama alta, con pantallas de más de 9 ” y unas prestaciones muy altas,pero con un precio también alto, bastante por encima de las tablets con Android , lo que no impide que, gracias a la iPad , sea la categoría más vendida a nivel mundial.

ACTIVIDAD 2

Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo.

R/= Troyanos

Page 6: Taller no. 1

Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. 

Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un truco que hace que el sistema operativo lo vea como un producto oficial de tal compañía ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan con ellos otros virus para empeorar la condición del equipo. 

Retrovirus

(También llamado Killer) es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.Normalmente los retrovirus no son dañinos en sí.

Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el códigoSe conoce como retro virus a los virus que son capaces de auto reduplicarse dentro del SO.

Los retrovirus intentan como método de defensa atacar directamente al programa de antivirus incluido en la computadora.Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus en el mercado.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan. Suelen hacer lo mismo con el registro del comprobador de integridad.

Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento antivirus.

Reveton, el virus de la policía (Ransomware)

Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.

Page 7: Taller no. 1

El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.

Dorkbot, el virus de Skype (Chat)

El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.

Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.

La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).

Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.

Gusano informático

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Los gusanos normalmente se tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:

Mal funcionamiento del Pad o Mouse del ordenador (no funciona).1

Bloqueos repentinos en la mayoría de los sitios web.

Errores en servidores multijugador que usan redes ad-hoc.

Page 8: Taller no. 1

Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente.[cita requerida]

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en

un programa informático que permanece oculto hasta cumplirse una o más

condiciones pre programadas, en ese momento se ejecuta una acción

maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que

comience a borrar archivos cuando sea despedido de la compañía (en

un disparador de base de datos (trigger) que se dispare al cambiar la condición

de trabajador activo del programador).

El software que es inherentemente malicioso,

como virus o gusanos informáticos, frecuentemente contiene bombas lógicas

que ejecutan algún programa en un tiempo predefinido o cuando cierta

condición se cumple. Esta técnica puede ser usada por un virus o un gusano

para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan

sus sistemas huéspedes en fechas específicas, tales como un viernes 13,

el April fools’ day(‘día de los tontos en abril’) o el Día de los Inocentes (28 de

diciembre). Los troyanos que se activan en ciertas fechas son llamados

frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser

indeseada y desconocida al usuario del software. Por ejemplo los programas

demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no

son considerados como bombas lógicas.

Page 9: Taller no. 1

¿Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace?

R/= En la gran mayoría de los casos estos rumores surgen de los propios ordenadores de internautas bromistas (de ahí la traducción al español de Hoax: "trampa, broma, bulo...)", cuya finalidad es crear alarma entre los cibernautas, recopilar gran cantidad de direcciones de correo, incitar al propio receptor a causar daños en su ordenador o la simple notoriedad del receptor. Sin embargo, en algunas ocasiones, el rumor suele coincidir con hechos o situaciones que se dan en la vida cotidiana. Así por ejemplo, suele ser muy común la distribución de un determinado Hoax antes del estreno de una producción cinematográfica o cualquier producto comercial, aunque esto sólo son especulaciones, ya que nos encontramos ante un mundo muy incierto.

El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos. Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar") y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos.

¿Las Tabletas (Tablet) son atacadas por virus Si/No? ¿Porque?

R/= Los virus no lo son todo, también hay Ataques phising y ataques de envenenamiento de DNS Que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo. El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a Androide Market lo que pone prácticamente a todos los usuarios en riesgo

Como se trasmiten los virus por Internet, enumera 5 formas o actividades habituales de propagaciónR/= 1. Por abrir un correo2. descargar programas desconocidos3. por datos adjuntos de mensajería 4. paginas no seguras

Page 10: Taller no. 1

5. software adquirido ilícitamente6. redes sociales7. dispositivos USB infectados

Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros así presten servicios familiares o similares.

R/= Tenda:

De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son los productos incluidos en su cartera.

Ubiquiti:

Líder mundial en soluciones inalámbricas de alto desempeño y bajo costo para redes domésticas, empresariales y proveedores de internet. También ofrecen, Antenas para varias aplicaciones, soluciones para redes WiFi distribuidas, equipo de ruteo, redes Lan, adaptadores y switches PoE, cable blindado y Cámaras IP con video grabadora de red (NVR).

Mikro tik:

Ha desarrollado desde 1995 sus equipos y sistema operativo RouterOS basado en Linux para la implementación de Firewall, Ruteo, Bridge, Mesh, WDS, MPLS, VPN, Wireless, Hotspot, QoS, Web Proxy, etc. para redes privadas y proveedores de internet.

Conocida internacionalmente como MikroTik, es una compañía letona proveedora de tecnología disruptiva de hardware y software para la creación de redes. 

Actividad 3.

En un computador de última generación, cuales son las características que debe tener los dispositivos o componentes de la CPU y cuales las característica que deben tener los periféricos.

R/=

Page 11: Taller no. 1

LA PLACA BASE:

La placa base o placa madre es el dispositivo sobre el que se montan los distintos elementos que se encuentran en el interior de la CPU. Sus funciones son, ofrecer anclaje a los distintos elementos, permitir la comunicación entre ellos y ofrecer la conexión a los periféricos externos como pueden ser por ejemplo teclados, ratones o el mismo monitor.

Los circuitos y conexiones que encuentras en cualquier placa base es lo que denominamos Chipset.

Dependiendo del modelo existen placas que gracias a este elemento disponen de tarjeta gráfica o de sonido integrada. En estos modelos puedes optar por no añadir una adicional si es suficiente para tus necesidades. Por ejemplo, en equipos para oficinas donde la gráfica no es muy importante, puedes ahorrar algo de dinero no teniendo que comprar una discreta. Es muy importante, al elegir una placa base conocer que cantidad máxima de memoria RAM puedes añadir, número y tipo de conexiones externas que tiene, y que procesadores soporta.

CARACTERISTICAS:

Conectores de disco duro: El disco duro es el almacén de toda la información que contiene tú PC. Necesitas, por tanto una conexión que sirva de transporte a esos datos. Lo normal es que existan tanto conectores IDE, más antiguos, como SATA. Algunas placas base incluyen conectores SATA externos para acelerar el acceso a discos duros conectados en ellos.Las conexiones de los discos duros determinan los protocolos de comunicación usados por el disco duro para transmitir datos. Esto significa que elegir el tipo incorrecto puede afectar negativamente a la estabilidad de tu sistema.

Slots de memoria: La memoria RAM se inserta en unos conectores conocidos como slots de memoria. Las placas normales suelen tener entre 2 y 4 de estos elementos. De su número dependerá la cantidad máxima de memoria que podrás instalar. Necesitaras al menos uno libre para poder añadir más memoria al equipo.

Sockets para el procesador central:Es el lugar donde se coloca el procesador. Dependiendo del tipo de micro necesitaras uno u otro. Los fabricantes suelen cambiar el tipo de socket con cada una de las nuevas versiones de los micros.

BIOS:

Page 12: Taller no. 1

Es un cirquito integrado que contiene un programa básico para que arranque el sistema operativo en una computadora. A veces es necesario actualizarla para adaptar la placa base a nuevos procesadores o por que los fabricantes descubren fallos de programación.

Slots PCI:

Una ranura de expansión, bus de expansión o "Slot" es un elemento que permite introducir dentro de sí, otros dispositivos llamados tarjetas de expansión (son tarjetas que se introducen en la ranura de expansión y dan más prestaciones al equipo de cómputo).

Chipset:El chipset es el conjunto de circuitos que interconectan los elementos de la placa base.

Conectores para USB, firewire, ps2,etc:Muchos de los dispositivos del ordenador (sobre todo los internos) se conectan a la placa base mediante los conectores internos específicos. La mayoría de los dispositivos externos, al estar fuera de la CPU, deben conectarse a través de conectores externos o puertos que, habitualmente, están situados en la parte posterior del ordenador.

MEMORIA RAM:

La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.

Se le llama RAM porque es posible acceder a cualquier ubicación de ella aleatoria y rápidamente

Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre. Los chips de memoria son rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos.

La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes o los discos duros, es que la RAM es mucho más rápida, y que se borra al apagar el computador, no como los Disquetes o discos duros en donde la información permanece grabada.

Page 13: Taller no. 1

CARACTERISTICAS:

1.-Son volátiles (trabajan con voltaje)

2.- Es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.

3.- Es el área de trabajo para la mayor parte del software de un computador.

4.- Son memorias de acceso aleatorio.

5.- No son medios de almacenamiento, las memorias RAM le dan velocidad a una computadora para ejecutar programas más rápidamente.

PROCESADOR:

Realiza todos los cálculos necesarios para ejecutar programas de software. Un procesador es generalmente un chip pequeño cuadrado pero puede venir en una variedad de formas y tamaños dependiendo de dónde se utilice.

Un procesador, que está oficialmente conocido en la industria como una unidad central de procesamiento, es el corazón de cualquier equipo y es el dispositivo que permite llevar a cabo los cálculos matemáticos que el software y el hardware necesitan para trabajar.

CARACTERISTICAS:

Las unidades centrales de proceso trabajan tirando instrucciones específicas de un programa de computadora en forma de código binario. El procesador interpreta lo que el código está pidiendo y luego realiza cualquier cálculo necesario, tales como sumas o restas. Los resultados de los cálculos se envían de vuelta a la parte apropiada de la memoria de la computadora de manera que el programa de software pueda terminar la ejecución.

El procesador es el cerebro del sistema, encargado de procesar toda la información básicamente, es el "cerebro" de la computadora prácticamente, todo pasa por él, ya que es el responsable de ejecutar todas las instrucciones existentes mientras más rápido vaya el procesador, más rápido serán ejecutadas las instrucciones.

Page 14: Taller no. 1

Es el componente donde es usada la tecnología más reciente. Los mayores productores de procesadores en el mundo, son grandes empresas con tecnología para fabricar procesadores competitivos para computadoras:

Intel (que domina el mercado), AMD, Vía e IBM, que fabrica procesadores para otras empresas, como Transmite.

TARJETA GRAFICA:

Es la encargada de ayudar al procesador a realizar las operaciones relacionadas con la representación de los gráficos en la pantalla de tu PC.

Una tarjeta gráfica, que también se conoce como adaptador gráfico, tarjeta de video o acelerador de gráficos, es un componente del ordenador que permite convertir los datos digitales en un formato gráfico que puede ser visualizado en una pantalla.

En un principio, la tarea principal de las tarjetas gráficas fue la de enviar píxeles a la pantalla, así como también una variedad de manipulaciones gráficas simples.

Es una tarjeta para expansión de capacidades que sirve para procesar y otorgar mayor capacidad de despliegue de gráficos en pantalla, por lo que libera al microprocesador y a la memoria RAM de estas actividades y les permite dedicarse a otras tareas. La tarjeta de video se inserta dentro de las ranuras de expansión o "Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas. Todas las tarjetas de video integran uno o varios puertos para conectar los dispositivos externos tales como monitores CRT, pantallas LCD, proyectores, etc.

CARACTERISTICA:

Procesador Gráfico: El encargado de hacer los cálculos y las figuras, debe tener potencia para que actúe más rápido y de mejor rendimiento.

Disipador: Muy importante para no quemar el procesador, ya que es necesario un buen sistema de disipación del calor. Sin un buen disipador el procesador gráfico no

Page 15: Taller no. 1

aguantaría las altas temperaturas y perdería rendimiento incluso llegando a quemarse.

Memoria de video: La memoria de video, es lo que almacena la información de lo que se visualiza en la pantalla. Depende de la resolución que queramos utilizar y de la cantidad de colores que deseemos presentar en pantalla, a mayor resolución y mayor número de colores más memoria es necesaria.

RAMDAC: Conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas gráficas para transformar la señal digital con que trabaja el ordenador en una salida analógica que pueda entender el monitor.

DISCO DURO:

El disco duro es el dispositivo del sistema de memoria del PC que almacena los programas y archivos de forma permanente. Es capaz, por tanto, de no olvidar nada aunque no reciba corriente eléctrica.

CARACTERISTICAS:

Tiempo medio de acceso:Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).

Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.

Tiempo de lectura/escritura:Tiempo medio que tarda el disco en leer o escribir nueva

Información:Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.

Latencia media:

Page 16: Taller no. 1

Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.

Velocidad de rotación:Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.

Tasa transferencia:De Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.

Otras características son:Caché de pista: Es una memoria tipo Flash dentro del disco duro.

Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA, SCSI, SATA, USB, Firewire, Serial Attached SCSI

Landz: Zona sobre las que aparcan las cabezas una vez se apaga la computadora.

CATACTERISTICAS

ULTIMA GENERACION

PERSONAL DE CASA

ASIGNADO EN EL COLEGIO

MEMORIA DDR4 DDR2

VELOCIDAD 4.26 GHz 1.90 GHz 2.2 GHz

Page 17: Taller no. 1

H.D.D. Western Digital Caviar

Hitachi hdt721032sla360 Ata Device

CD/DVD Blue Ray Disc DVD DVDMULTIPUERTO 3.0 2.0 2.0PROCESADOR Intel core i7 AMD Athlon™ x2BOARD

Intel DH77EB

VIDEO GeForce® 9800 GT

Ati Radeon x 1200 series

GeForce® 6150 se

TECLADO Logitech Bluetooth Illuminated Keyboard K810

genius genius

MOUSE Explorer Touch Mouse

genius genius

PANTALLA Acer XG270HU Samsung 2243lnx

SISTEMA OPERATIVO

OS X Mavericks Windows 7 professional

Windows 7Windows 8.1

APLICATIVOS Office 2013 PhotoScape Office 2010Visual studio

ANTIVIRUS Bitdefender Antivirus 2015

AVG 2015

JUEGOS Far cry 4 Need for speed Solitario Realizar el siguiente cuadro de comparación entre características de

computadores

Determina en un párrafo breve luego de analizar el cuadro comparativo del punto anterior que tan actualizado está el Colegio y su hogar en el uso de computadoras.

R/= El computador de mi hogar no está demasiado actualizado en sus componentes hardware al igual que mi institución esto comparado con la última generación no es mucho.

ACTIVIDAD 4

Realizar un dibujo abstracto o collage de figuras geométricas en Paint, donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las herramientas de diseño de este

Page 18: Taller no. 1

R/=

Escribir un párrafo en WordPad aplicando los caracteres especiales descritos en la guía, consultar 20 caracteres más con su respectivo código ASCII. Copiar la imagen de Paint dentro del documento de WordPad.

R/=

Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y que máquina necesitan.

R/=

ANDROID

Page 19: Taller no. 1

Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tablets; y también para relojes inteligentes, televisores y automóviles.

WINDOWS PHONEWindows Phone (abreviado WP) es un sistema operativo móvil desarrollado por Microsoft.

MICROSOFT WINDOWS Microsoft Windows (conocido generalmente como Windows o MS Windows), es el nombre de una familia de distribuciones para PC, smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft.

UNIXEl sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.

CHROME OSChrome OS es un proyecto llevado a cabo por la compañía Google para desarrollar un sistema operativo basado en web. A través de su blog oficial, Google anunció el 7 de julio de 2009 Google Chrome OS, un sistema realizado con base en código abierto (Núcleo Linux) y orientado inicialmente para mini portátiles, estando disponible en junio de 2011.3 Funciona sobre microprocesadores con tecnología x86 o ARM.

SOLARIS Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

FreeBSDFreeBSD es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX y DX), y Pentium. También funciona en procesadores compatibles con Intel como AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once

Page 20: Taller no. 1

arquitecturas distintas1 como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC.

iOSIOS es un sistema operativo móvil de la empresa Apple Inc. Originalmente desarrollado para el iPhone (iPhone OS), siendo después usado en dispositivos como el iPod touch y el iPad de Apple. No permite la instalación de iOS en hardware de terceros.

MANDRIVAMandrake o Mandriva Linux fue una distribución Linux publicada por la compañía francesa Mandriva destinada tanto para principiantes como para usuarios experimentados, orientada a computadoras personales y servidores con un enfoque a los usuarios que se están introduciendo al mundo de Linux y al software libre.

BlackBerry OSEl BlackBerry OS es un sistema operativo móvil de código cerrado desarrollado por BlackBerry, antigua Research In Motion (RIM); para los dispositivos BlackBerry. El sistema permite multitarea y tiene soporte para diferentes métodos de entrada adoptados por RIM para su uso en computadoras de mano, particularmente la trackwheel, trackball, touchpad y pantallas táctiles. Su desarrollo se remonta la aparición de los primeros handheld en 1999. Estos dispositivos permiten el acceso a correo electrónico, navegación web y sincronización con programas como Microsoft Exchange o Lotus Notes aparte de poder hacer las funciones usuales de un teléfono móvil.