Ejercicios de preparación para la evaluación

Ejercicio 1

-Windows: Sistema operativo desarrollado por Windows, bastante sencillo de utilizar pero muy inestable, vulnerable a los virus y, además, en sus últimas versiones, consume muchos recursos. Es el sistema operativo más utilizado en Europa. Recibe bastantes críticas por sus constantes copias a Apple.

-Linux: Sistema operativo de libre distribucion (gratuito) desarrollado voluntariamente por informáticos conocidos como linuxeros. Es más estable que Windows pero tiene un entorno gráfico menos atractivo.

-Mac OS: Sistema operativo desarrollado por Apple. Es bastante estable, tiene un buen entorno gráfico y es inmune a la mayoria de los virus. Un gran problema de este sistema operativo es su precio, ya que es bastante caro.

Ejercicio 2

Hardware: las partes físicas y tangibles de un ordenador (periféricos).

Software: las partes lógicas necesarias para hacer posible la realización de tareas específicas en un ordenador.

Informática: es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información.

Ejercicio 3

La placa base o placa madre es una placa de circuito impreso a la que se conectan los componentes que constituyen el ordenador.

Ejercicio 4

Un slot sirve para conectar distintas extensiones a un equipo tales como la memoria RAM o una tarjeta gráfica.

Ejercicio 5

Los dos tipos principales de buses son el de transmisión de datos, el de control y alimentación.

Ejercicio 6

El microprocesador sirve para ejecutar todas las instrucciones de datos de los programas y controlar la funcionalidad de los dispositivos del PC.

Ejercicio 7

RAM: (random access memory) memoria que guarda algunos resultados procesados por el microprocesador para que el mismo pueda acceder a ellos sin tener que realizar los cálculos, permitiendo un funcionamiento más fluido del sistema.

ROM: es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos.

Memoria caché:  el caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor. La memoria caché es la que almacena el caché, como su propio nombre indica.

Ejercicio 8

Esquema del funcionamiento básico de un ordenador:

Ejercicio 9

-Software de sistema: Es el software que nos permite interaccionar con nuestro hardware, es decir, el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X. Se clasifica en:
Sistemas operativos
Controladores de dispositivo
Herramientas de diagnóstico
Herramientas de Corrección y Optimización
Servidores
Utilidades

-Software de Programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación.

Algunos ejemplos:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
Entornos de Desarrollo Integrados (IDE)

-Software de Aplicación: Son los programas que nos permiten realizar tareas especificas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área especifica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema.

Ejemplos:

> Procesadores de texto. (Bloc de Notas)
> Editores. (Photoshop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)

Los clasificamos en:
Aplicaciones de Sistema de control y automatización industrial
Aplicaciones ofimáticas
Software educativo
Software médico
Software de Cálculo Numérico
Software de Diseño Asistido (CAD)
Software de Control Numérico (CAM)

Ejercicio 10

-Se paga por la licencia.
-Lo desarrolla Microsoft.
-Es muy poco estable.
-Es bastante vulnerable a los virus.
-Está difundido en todo el mundo. En Europa es el SO más usado.
-Tiene una gran variedad de programas.
-La mayoría de los programas son de pago.
-Consume muchos recursos del ordenador.

Ejercicio 11

La información en el explorador de Windows aparece en forma de imágenes y textos.

Ejercicio 12

-Formatear: click botón derecho en símbolo del disco->Formatear…
Nombrar: click botón derecho en símbolo del disco->Propiedades->General->Se escribe el nombre deseado en el espacio en el que se puede escribir

-Se abre el Root de la memoria, se clicka con el botón derecho sobre un punto vacío y se selecciona Nuevo->Carpeta.

-Se copia o corta y se pega en el directorio o se guarda desde el sitio deseado (como el navegador) en el mismo.

-Se escribe en el buscador “a*txt”

-Mi PC->click botón derecho sobre disco duro->Propiedades->Aparecerá una gráfica y unos datos sobre el espacio usado y el libre.

– Se descarga la calculadora de cualquier página (como esta: http://www.softonic.com/s/calculadora-windows) y se instala en el equipo.

-Backup: se puede crear con algún tipo de software como Backup Manager.
Punto de restauración:

-Para poder corregir los errores del disco duro se utiliza la herramienta “Comprobación de errores”. Se utiliza así:
1.Abrir Mi PC y seleccionar el disco local a comprobar.
2.En el menú Archivo, hacer click en Propiedades.
3.Hacer click con el ratón en Herramientas.
4.En Comprobación de errores, hacer click en Comprobar ahora.
5.En Comprobar opciones de disco, seleccionar la casilla de verificación Examinar e intentar recuperar los sectores defectuosos.

-Se usa la opción Desfragmentador de disco. Se usa así:
1.Se repiten los mismos pasos que en el caso anterior hasta llegar a Herramientas.
2.Seleccionar Desfragmentar disco
3.Dentro de la aplicación, se selecciona el disco y se clicka en Desfragmentar.

-Click botón derecho en escritorio->Resolución de pantalla->En la ventana se modifica la casilla Resolución

-Click botón derecho en escritorio->Propiedades->En la ventana se selecciona el tema o fondo de pantalla deseado

-Instalación de un módem USB en Windows Vista:

-Instalación de avast! antivirus en Mac:

-Entrar en Panel de Control->Cuentas de usuario->click en Crear una nueva cuenta de usuario

-Entrar en Panel de Control->Reloj, idioma y región->Fecha y hora->modificar la hora

-¿Cómo sabes cuanta memoria RAM estás utilizando?
Con algún programa como Everest que la analiza y te dice su capacidad y su uso.

-La temperatura se puede visualizar en la BIOS del PC, normalmente en un apartado llamado Hardware Monitor o similar, dependiendo de la BIOS. Se introduce la orden CURRENT SYSTEM TEMPERATURE y así saldrá la temperatura a la que se encuentra el sistema.

-Ejecutar cmd->Escribir en la consola de comandos cd.. hasta llegar a la raiz->Escribir dir->Aparecerá una lista con los directorios marcados como <DIR>

-Después de haber creado la presentación, te registras en una página como Slideshare y subes ahí la presentación. Una vez subida la puedes enlazar a distintos sitios como Youtube o tu blog personal.

Deja un comentario

Memoria RAM y CPU en los sistemas de la sala de informática

RAM y CPU

Deja un comentario

Carl Sagan: Cosmos

Opinión personal:

Siempre la gente tiene en cuanta a la Tierra como algo pequeño por serlo en comparación con el espacio, pero yo no pienso así. Aquí está todo lo que tenemos, nuestras vidas, nuestros seres queridos, todo. Por muy pequeño que sea en el espacio tiene mucho más valor que cualquier otro punto del Universo. Por eso, es por lo que debemos cuidar este planeta, en el que está todo lo que queremos y al que se lo debemos todo.

Deja un comentario

Páginas web (3)

-Wuala: servicio de almacenamiento en red.

Wuala

-Dropbox: disco duro virtual.

Dropbox

-BatteryCare: software que optimiza el uso de la batería.

BatteryCare

-Roxio: grabador de DVD y conversor de vídeo.

Roxio

-SunlitGreen: editor de foto digital simple y sencillo.

SunlitGreen

-TrueCrypt: aplicación que crea copias del equipo al vuelo encriptadas. Es de libre distribución.

TrueCrypt

-Pontuprecio: página web de subastas inversas.

-Daleya.com: es un metabuscador (busca dentro de los páginas que tú elijas, como megaupload.com).

-SANDEMANs NEW Europe Tour: portal de una agencia de viajes por Europa.

-Dreamstime: sitio web de descarga de imágenes libres de derechos por 0,20 dólares o gratis.

-stock.xchng: es otro sitio web de stock de imágenes.

-Photo laboratory: sitio web para descargar imágenes libres de derecho.

-Dilandau: página de descarga de música gratis.

-Jamendo: sitio web de descarga de música libre y gratis.

-Aula 365: portal educativo con actividades didácticas propiedad de Movistar.

-Cooking Hacks: tienda de piezas de ordenador en red.

-YouTube Proxy: este sitio web sirve para buscar vídeos en YouTube libres de publicidad y con total seguridad.

-Fonts2u.com: en esta página podrás encontrar distintos estilos de letras para escribir.

1 comentario

Keylogger

¿Qué es un keylogger?

Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

¿Cómo se usa y cómo es?

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

Keylogger con hardware:

Son dispositivos disponibles en el mercado que vienen en tres tipos:

  1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software:

Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. Los keyloggers de software se dividen en:

  1. Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
  2. Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
  3. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

¿Para qué se utiliza?

Se utiliza para averiguar claves como contraseñas o los números de las tarjetas de crédito.

¿Cómo podemos protegernos de los keyloggers?

En algunas computadoras podemos darnos cuenta de que están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo.

Anti-spyware:

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall o cortafuegos:

Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

Monitores de red:

Los monitores de red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la informacion obtenida a terceros.

Software anti-keylogging:

Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

Otros métodos

La mayoría de los keyloggers pueden ser engañados, ya sea mediante mecanografiar las credenciales de la conexión o mecanografiar caracteres en alguna parte en la ventana del foco. De la misma manera, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados estén en el orden incorrecto. También se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.

Deja un comentario

Práctica Sistemas Operativos

Deja un comentario

Páginas web (2)

-WhatIsMyIP: página web que revela tu dirección IP.

WhatIsMyIP

-Filterbit: sirve para analizar archivos en busca de virus. Es muy útil si crees que el antivirus no funciona correctamente. Esta página está todavía testeándose (beta).

 

Filterbit

 

-nosoyunparado: página web de ayuda a los parados.

 

nosoyunparado

 

-Tatoeba: Tatoeba es una gran base de datos de oraciones de ejemplo traducidas a distintos idiomas. Es todavía beta.

 

Tatoeba

 

-PLAYCOMIC: son varios minijuegos didácticos con aspecto de cómic.

 

PLAYCOMIC

 

-criptohistoria: es una página web dedicada a la Historia de la Criptología Española.

 

criptohistoria

 

Deja un comentario