Download actividad 1 - WordPress.com

Document related concepts
no text concepts found
Transcript
ACTIVIDAD 1
 ¿Clasifica todos los computadores de las salas de informática de tu
institución según su tamaño?
R/= MACROCOMPUTADORAS
MINICOMPUTADORAS
 ¿Consulta el orden de clasificación para equipos portátiles según tamaño,
peso y prestaciones? (Ultraligeros o Netbook, Ligeros o Notebook,
Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos,
Empresariales, Portátiles para ambientes hostiles.)
R/=PORTÁTILES
Su peso va desde los 2 kilogramos para arriba
Incluyen, en su mayoría, procesadores doblenúcleo, 2-4 gb de RAM, 250-500 GB
de disco,
Suelen tener un hardware que nos permite usar todas nuestras aplicaciones
habituales con soltura
Vienen en tamaños de 14 a 18 pulgadas
Memoria RAM Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya
hay modeloscon DDR3
Sistemas operativo Normalmente Windows Vista en sus diferentes versiones,
aunque hay modeloscon Linux. Algunos fabricantes mantienen modelos
compatibles con Windows XP y facilitan los drivers o bien Down grade a este
sistema.
ULTRALIGEROS O NETBOOK
Son modelos muy angostos y livianos por lo que se llaman ultralivianos
Sus tamaños usualmente no exceden las 13 o 14pulgadas, Su peso ronda
1.5 kg. Modelos como la Dell Vostro v13 o siragonblade.
Pueden incluir procesadores de tanto uno cómodos núcleos de bajo consumo, por
lo que son algo más lentos que los convencionales.
Memoria RAM Entre 512MB y 2GB, DDR2 SODIMen modelos más desarrollados,
por lo general incorporada en la placa base.
NOTEBOOK O LIGEROS
Es un ordenador personal móvil o transportable
Pesa normalmente entre 1 y 3 Kilogramos
Tiene un tamaño de 15.4 pulgadas
Memoria RAM Entre 512MB y 2GB, DDR2SODIM en modelos más desarrollados,
pero normalmente incorporada en la placa base.
Sistemas operativos Linux, Windows XPHome o Windows Vista, dependiendo del
modelo.
PORTÁTILES DE JUEGO
Pantallas de 15 a 17 pulgadas, con un peso de más de 2 kg
Procesadores doble núcleo (core i7- core i5mayormente), 4gb o más de ram,
500gbdisco, graficas dedicadas Nvidia G-force o ATI Radeon, teclados retro
iluminados
Memoria dedicada de hasta 512MB y compartida de hasta 1GB
PORTÁTILES DE ESCRITORIO
El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar
los 4 Kg, aunque hay algunos modelos que pasan incluso delos 7 Kg.
Procesador Toda la gama de Intel Mobile (Centrinoy Centrino 2) y AMD Turión
Memoria RAM Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya
hay modelos con DDR3
Disco duro HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que
incorporan doble disco duro
Sistema Operativo Normalmente Windows Vista en sus diferentes versiones,
sobre todo Home Premium y Ultímate
PORTÁTILES PARA ENTORNOS HOSTILES
Hay en el mercado unos cuantos fabricantes, como es el caso de
Gericom, que venden portátiles especialmente desarrollados para aguantar lo que
les echen.
Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen
una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de
categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos.
Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes
de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior
al de los portátiles normales.
También conocidos como Toughbook
TABLET PC
Su tamaño es de 12.1 pulgadas
Son táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en
múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo
este un elemento aparte que se conecta por USB.
Estos portátiles necesitan un sistema operativo específico, como es el caso de
Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias
para el manejo de un Tablet PC.
 ¿Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se
pueden clasificar?
R/= CLASIFICACION POR TIPOS
Tablet PC: Las tablet PC llevan bastantes años en el mercado, y básicamente se
trata de un portá til con pantalla de hasta 13”, normalmente táctil, en el que es
posible voltear la pantalla para que forme una superficie plana en la que poder
trabajar. Nunca han tenido una incidencia grande en el mercado, sobre todo por
tres motivos, su alto precio, un peso nada despreciable y la poca adaptación (y
esto no quiere decir que no se pudieran utilizar) de los sistemas operativos en el
momento de su salida a las pantallas táctiles.
Tablet pizarra: Este tipo de tablet se popularizó con la salida al mercado de la iPad
de Apple , y a día de hoy supone una buena parte del mercado de ordenadores y
casi el total del de tablets.
CLASIFICACION POR TAMAÑO DE PANTALLA
Pantalla de menos de 7”: Aunque por prestaciones se pueden considerar tablets,
normalmente estos dispositivos se clasifican como Dispositivos Internet
Multimedia, o DIM ( MIC en inglés).
Pantalla de 7”: Son la inmensa mayoría de las tablets que hay hoy en día en el
mercado.
Pantalla de 8” – 9” = Es una categoría en la que no hay muchas opciones, aunque
es un tamaño bastante interesante. A pesar de ello, precisamente la más vendida,
la iPad de Apple, con su pantalla de 9.4”, pertenece a esta categoría
Pantalla de 10”: Es un muy buen tamaño para trabajar, aunque pierde algo en
cuanto a movilidad en relación a las de 7”, más ligeras y sobre todo más
pequeñas. En este grupo podríamos incluir algunas que hay con pantallas algo
superiores, llegando incluso a las 11.6”.
CLASIFICACION POR TIPO DE PANTALLA
Pantalla resistiva: Son la inmensa mayoría, aunque implica que se traten de
pantallas táctiles (no multi táctiles) Su razón de ser es exclusivamente económica,
ya que las pantallas resistivas son bastante más económicas.
Pantalla capacitativa: Son tablets con pantalla normalmente multi táctil, y es el tipo
de pantalla ideal para estos dispositivos, aunque los encarecen bastante.
CLASIFICACION POR TIPO DE CONEXION A INTERNET
Con conexión 3G: Es lo que realmente provee a una tablet de gran conectividad,
aunque el aumento de precio que esto supone hace que no sean muchas las que
la incorporan. La mayor ventaja que ofrecen es que pueden conectarse a Internet
en cualquier sitio (siempre y cuando haya cobertura móvil, evidentemente).
Sin conexión 3G (tablet solo Wifi): Es la inmensa mayoría. A pesar de sacrificar la
conectividad permite ofrecer tablets con precios más ajustados, y son una muy
buena opción si realmente no necesitas estar conectado donde no haya
posibilidades de hacerlo por Wifi.
CLASIFICACION POR SISTEMA OPERATIVO
Tablet Android: Son la gran mayoría de las existentes, ya que las que no llevan
este sistema operativo son pocas. El principal motivo es que Android es un
sistema libre y gratuito, disponible para cualquier fabricante. Son también las
tablets más económicas
Tablet no Android: Aunque son una minoría (apenas unas cuantas), en esta
categoría se encuentra la iPad , líder con gran diferencia de este mercado, con su
sistema iOS . También se encuentran en este grupo las tablets con Windows 7 y
las próximas con Windows 8 . En este grupo se encuentran otras tablets con
sistemas propietarios, es decir, desarrollados por el fabricante. Son tablets de
gama alta, con pantallas de más de 9 ” y unas prestaciones muy altas,pero con un
precio también alto, bastante por encima de las tablets con Android , lo que no
impide que, gracias a la iPad , sea la categoría más vendida a nivel mundial.
ACTIVIDAD 2
 Escribe el nombre de 4 de los virus más conocidos en la actualidad y de
mayor propagación en las computadoras por medio de memorias USB e
Internet especifíquelo.
R/= Troyanos
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al
sistema infectado, haciéndose pasar como contenido genuino (salvapantallas,
juegos, música). En ocasiones descargan otros virus para agravar la condición
del equipo.
Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un
truco que hace que el sistema operativo lo vea como un producto oficial de tal
compañía ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan
con ellos otros virus para empeorar la condición del equipo.
Retrovirus
(También llamado Killer) es un virus informático, que intenta evitar o esconder
la operación de un programa antivirus. El ataque puede ser específico a un
antivirus o en forma genérica.
Normalmente los retrovirus no son dañinos en sí.
Básicamente su función consiste en despejar el camino para la entrada de
otros virus realmente destructivos, que lo acompañan en el código
Se conoce como retro virus a los virus que son capaces de auto reduplicarse
dentro del SO.
Los retrovirus intentan como método de defensa atacar directamente al
programa de antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener
ya que pueden conseguir cualquier copia de antivirus en el mercado.
Generalmente los retro-virus buscan el archivo de definición de virus y lo
eliminan. Suelen hacer lo mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de
ocultarse o inician una rutina destructiva antes de que el antivirus logre
encontrarlos. Algunos incluso modifican el entorno de tal manera que termina
por afectar el funcionamiento antivirus.
Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones
de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la
policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo)
el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas
de pago.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak,
Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más
común es Virus de la Policía.
Dorkbot, el virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype
con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus
secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios
(ingeniería social), un ataque contra el que ningún antivirus puede defender. Si
la infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide
llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar
sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y,
por supuesto, chatear con algo de sentido común.
Gusano informático
Un gusano informático (también llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Los gusanos normalmente se tardan alrededor de 45 días en llegar al disco
duro para empezar a destruir el sistema operativo del ordenador, el cual
normalmente presenta estos síntomas:

Mal funcionamiento del Pad o Mouse del ordenador (no funciona). 1

Bloqueos repentinos en la mayoría de los sitios web.

Errores en servidores multijugador que usan redes ad-hoc.

Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
Este tipo de virus normalmente desaparece con la presencia de otro sistema
operativo o, en pocos casos, un antivirus potente.[cita requerida]
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido
a su incontrolada replicación, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Bomba lógica
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que
comience a borrar archivos cuando sea despedido de la compañía (en
un disparador de base de datos (trigger) que se dispare al cambiar la condición
de trabajador activo del programador).
El software que es inherentemente malicioso,
como virus o gusanos informáticos, frecuentemente contiene bombas lógicas
que ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un gusano
para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan
sus sistemas huéspedes en fechas específicas, tales como un viernes 13,
el April fools’ day(‘día de los tontos en abril’) o el Día de los Inocentes (28 de
diciembre). Los troyanos que se activan en ciertas fechas son llamados
frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software. Por ejemplo los programas
demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no
son considerados como bombas lógicas.
 ¿Cuál es el (Hoax) de mayor propagación en las memorias USB y que
hace?
R/= En la gran mayoría de los casos estos rumores surgen de los propios
ordenadores de internautas bromistas (de ahí la traducción al español de Hoax:
"trampa, broma, bulo...)", cuya finalidad es crear alarma entre los cibernautas,
recopilar gran cantidad de direcciones de correo, incitar al propio receptor a causar
daños en su ordenador o la simple notoriedad del receptor. Sin embargo, en
algunas ocasiones, el rumor suele coincidir con hechos o situaciones que se dan
en la vida cotidiana. Así por ejemplo, suele ser muy común la distribución de un
determinado Hoax antes del estreno de una producción cinematográfica o
cualquier producto comercial, aunque esto sólo son especulaciones, ya que nos
encontramos ante un mundo muy incierto.
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo
nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha
carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software
malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos
directos. Este es quizá uno de los más molestos porque cada vez que tratamos de
entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la
opción "explorar") y si contamos con algún antivirus que detecte este virus lo más
probable es que elimine los accesos directos y de paso "elimine" nuestros archivos
ya que quedan bien ocultos.
 ¿Las Tabletas (Tablet) son atacadas por virus Si/No? ¿Porque?
R/= Los virus no lo son todo, también hay Ataques phising y ataques de envenenamiento
de DNS Que redirigen a los usuarios sin que se den cuenta a un sitio malicioso.
Para estas amenazas no importa realmente mucho el sistema operativo de tu
dispositivo. El gran problema es que algunos malware para Android son clones
casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y
las descargan. Incluso estas aplicaciones pueden llegar a Androide Market lo que
pone prácticamente a todos los usuarios en riesgo
 Como se trasmiten los virus por Internet, enumera 5 formas o actividades
habituales de propagación
R/= 1. Por abrir un correo
2. descargar programas desconocidos
3. por datos adjuntos de mensajería
4. paginas no seguras
5. software adquirido ilícitamente
6. redes sociales
7. dispositivos USB infectados
 Escriba al menos 3 marcas de proveedores de tecnología cuyos productos
sean totalmente diferentes uno de los otros así presten servicios familiares
o similares.
R/= Tenda:
De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama
de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y
mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y
más son los productos incluidos en su cartera.
Ubiquiti:
Líder mundial en soluciones inalámbricas de alto desempeño y bajo costo para
redes domésticas, empresariales y proveedores de internet. También ofrecen,
Antenas para varias aplicaciones, soluciones para redes WiFi distribuidas, equipo
de ruteo, redes Lan, adaptadores y switches PoE, cable blindado y Cámaras IP
con video grabadora de red (NVR).
Mikro tik:
Ha desarrollado desde 1995 sus equipos y sistema operativo RouterOS basado en
Linux para la implementación de Firewall, Ruteo, Bridge, Mesh, WDS, MPLS,
VPN, Wireless, Hotspot, QoS, Web Proxy, etc. para redes privadas y proveedores
de internet.
Conocida internacionalmente como MikroTik, es una compañía letona proveedora
de tecnología disruptiva de hardware y software para la creación de redes.
Actividad 3.
 En un computador de última generación, cuales son las características que
debe tener los dispositivos o componentes de la CPU y cuales las
característica que deben tener los periféricos.
R/=
LA PLACA BASE:
La placa base o placa madre es el dispositivo sobre el que se montan los distintos
elementos que se encuentran en el interior de la CPU. Sus funciones son, ofrecer
anclaje a los distintos elementos, permitir la comunicación entre ellos y ofrecer la
conexión a los periféricos externos como pueden ser por ejemplo teclados, ratones
o el mismo monitor.
Los circuitos y conexiones que encuentras en cualquier placa base es lo que
denominamos Chipset.
Dependiendo del modelo existen placas que gracias a este elemento disponen de
tarjeta gráfica o de sonido integrada. En estos modelos puedes optar por no añadir
una adicional si es suficiente para tus necesidades. Por ejemplo, en equipos para
oficinas donde la gráfica no es muy importante, puedes ahorrar algo de dinero no
teniendo que comprar una discreta. Es muy importante, al elegir una placa base
conocer que cantidad máxima de memoria RAM puedes añadir, número y tipo de
conexiones externas que tiene, y que procesadores soporta.
CARACTERISTICAS:
 Conectores de disco duro:
El disco duro es el almacén de toda la información que contiene tú PC. Necesitas,
por tanto una conexión que sirva de transporte a esos datos. Lo normal es que
existan tanto conectores IDE, más antiguos, como SATA. Algunas placas base
incluyen conectores SATA externos para acelerar el acceso a discos duros
conectados en ellos.
Las conexiones de los discos duros determinan los protocolos de comunicación
usados por el disco duro para transmitir datos. Esto significa que elegir el tipo
incorrecto puede afectar negativamente a la estabilidad de tu sistema.
 Slots de memoria:
La memoria RAM se inserta en unos conectores conocidos como slots de
memoria. Las placas normales suelen tener entre 2 y 4 de estos elementos. De su
número dependerá la cantidad máxima de memoria que podrás instalar.
Necesitaras al menos uno libre para poder añadir más memoria al equipo.
 Sockets para el procesador central:
Es el lugar donde se coloca el procesador. Dependiendo del tipo de micro
necesitaras uno u otro. Los fabricantes suelen cambiar el tipo de socket con cada
una de las nuevas versiones de los micros.
 BIOS:
Es un cirquito integrado que contiene un programa básico para que arranque el
sistema operativo en una computadora. A veces es necesario actualizarla para
adaptar la placa base a nuevos procesadores o por que los fabricantes descubren
fallos de programación.

Slots PCI:
Una ranura de expansión, bus de expansión o "Slot" es un elemento que permite
introducir dentro de sí, otros dispositivos llamados tarjetas de expansión (son
tarjetas que se introducen en la ranura de expansión y dan más prestaciones al
equipo de cómputo).
 Chipset:
El chipset es el conjunto de circuitos que interconectan los elementos de la placa
base.
 Conectores para USB, firewire, ps2,etc:
Muchos de los dispositivos del ordenador (sobre todo los internos) se conectan a
la placa base mediante los conectores internos específicos. La mayoría de los
dispositivos externos, al estar fuera de la CPU, deben conectarse a través de
conectores externos o puertos que, habitualmente, están situados en la parte
posterior del ordenador.
MEMORIA RAM:
La memoria principal o RAM (Random Access Memory, Memoria de Acceso
Aleatorio) es donde el computador guarda los datos que está utilizando en el
momento presente. El almacenamiento es considerado temporal por que los datos
y programas permanecen en ella mientras que la computadora este encendida o
no sea reiniciada.
Se le llama RAM porque es posible acceder a cualquier ubicación de ella aleatoria
y rápidamente
Físicamente, están constituidas por un conjunto de chips o módulos de chips
normalmente conectados a la tarjeta madre. Los chips de memoria son
rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines"
o contactos.
La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los
disquetes o los discos duros, es que la RAM es mucho más rápida, y que se borra
al apagar el computador, no como los Disquetes o discos duros en donde la
información permanece grabada.
CARACTERISTICAS:
1.-Son volátiles (trabajan con voltaje)
2.- Es la memoria desde donde el procesador recibe las instrucciones y guarda los
resultados.
3.- Es el área de trabajo para la mayor parte del software de un computador.
4.- Son memorias de acceso aleatorio.
5.- No son medios de almacenamiento, las memorias RAM le dan velocidad a una
computadora para ejecutar programas más rápidamente.
PROCESADOR:
Realiza todos los cálculos necesarios para ejecutar programas de software. Un
procesador es generalmente un chip pequeño cuadrado pero puede venir en una
variedad de formas y tamaños dependiendo de dónde se utilice.
Un procesador, que está oficialmente conocido en la industria como una unidad
central de procesamiento, es el corazón de cualquier equipo y es el dispositivo que
permite llevar a cabo los cálculos matemáticos que el software y el hardware
necesitan para trabajar.
CARACTERISTICAS:
Las unidades centrales de proceso trabajan tirando instrucciones específicas de
un programa de computadora en forma de código binario. El procesador interpreta
lo que el código está pidiendo y luego realiza cualquier cálculo necesario, tales
como sumas o restas. Los resultados de los cálculos se envían de vuelta a la parte
apropiada de la memoria de la computadora de manera que el programa de
software pueda terminar la ejecución.
El procesador es el cerebro del sistema, encargado de procesar toda la
información básicamente, es el "cerebro" de la computadora prácticamente, todo
pasa por él, ya que es el responsable de ejecutar todas las instrucciones
existentes mientras más rápido vaya el procesador, más rápido serán ejecutadas
las instrucciones.
Es el componente donde es usada la tecnología más reciente. Los mayores
productores de procesadores en el mundo, son grandes empresas con tecnología
para fabricar procesadores competitivos para computadoras:
Intel (que domina el mercado), AMD, Vía e IBM, que fabrica procesadores para
otras empresas, como Transmite.
TARJETA GRAFICA:
Es la encargada de ayudar al procesador a realizar las operaciones relacionadas
con la representación de los gráficos en la pantalla de tu PC.
Una tarjeta gráfica, que también se conoce como adaptador gráfico, tarjeta de
video o acelerador de gráficos, es un componente del ordenador que permite
convertir los datos digitales en un formato gráfico que puede ser visualizado en
una pantalla.
En un principio, la tarea principal de las tarjetas gráficas fue la de enviar píxeles a
la pantalla, así como también una variedad de manipulaciones gráficas simples.
Es una tarjeta para expansión de capacidades que sirve para procesar y otorgar
mayor capacidad de despliegue de gráficos en pantalla, por lo que libera al
microprocesador y a la memoria RAM de estas actividades y les permite dedicarse
a otras tareas. La tarjeta de video se inserta dentro de las ranuras de expansión o
"Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete
para evitar movimientos y por ende fallas. Todas las tarjetas de video integran uno
o varios puertos para conectar los dispositivos externos tales como monitores
CRT, pantallas LCD, proyectores, etc.
CARACTERISTICA:
 Procesador Gráfico:
El encargado de hacer los cálculos y las figuras, debe tener potencia para que
actúe más rápido y de mejor rendimiento.

Disipador:
Muy importante para no quemar el procesador, ya que es necesario un buen
sistema de disipación del calor. Sin un buen disipador el procesador gráfico no
aguantaría las altas temperaturas y perdería rendimiento incluso llegando a
quemarse.
 Memoria de video:
La memoria de video, es lo que almacena la información de lo que se visualiza en
la pantalla. Depende de la resolución que queramos utilizar y de la cantidad de
colores que deseemos presentar en pantalla, a mayor resolución y mayor número
de colores más memoria es necesaria.
 RAMDAC:
Conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas
gráficas para transformar la señal digital con que trabaja el ordenador en una
salida analógica que pueda entender el monitor.
DISCO DURO:
El disco duro es el dispositivo del sistema de memoria del PC que almacena los
programas y archivos de forma permanente. Es capaz, por tanto, de no olvidar
nada aunque no reciba corriente eléctrica.
CARACTERISTICAS:
 Tiempo medio de acceso:
Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la
suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de
lectura/escritura y la Latencia media (situarse en el sector).
 Tiempo medio de búsqueda:
Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del
tiempo empleado por la aguja en ir desde la pista más periférica hasta la más
central del disco.
 Tiempo de lectura/escritura:
Tiempo medio que tarda el disco en leer o escribir nueva

Información:
Depende de la cantidad de información que se quiere leer o escribir, el tamaño de
bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por
pista.
 Latencia media:
Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del
tiempo empleado en una rotación completa del disco.
 Velocidad de rotación:
Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor
latencia media.
 Tasa transferencia:
De Velocidad a la que puede transferir la información a la computadora una vez la
aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o
de pico.
 Otras características son:
Caché de pista: Es una memoria tipo Flash dentro del disco duro.
Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser
IDE/ATA, SCSI, SATA, USB, Firewire, Serial Attached SCSI
Landz: Zona sobre las que aparcan las cabezas una vez se apaga la
computadora.
 Realizar el siguiente cuadro de comparación entre características de
computadores
CATACTERISTICAS ULTIMA
GENERACION
MEMORIA
DDR4
PERSONAL DE
CASA
DDR2
ASIGNADO EN
EL COLEGIO
VELOCIDAD
H.D.D.
4.26 GHz
Western Digital
Caviar
2.2 GHz
CD/DVD
MULTIPUERTO
PROCESADOR
BOARD
Blue Ray Disc
3.0
Intel core i7
1.90 GHz
Hitachi
hdt721032sla360
Ata Device
DVD
2.0
AMD Athlon™ x2
VIDEO
GeForce® 9800
GT
Logitech Bluetooth
Illuminated
Keyboard K810
Explorer Touch
Mouse
Acer XG270HU
Ati Radeon x
1200 series
genius
GeForce® 6150
se
genius
genius
genius
OS X Mavericks
Windows 8.1
Office 2013
Visual studio
Bitdefender
Antivirus 2015
Far cry 4
Windows 7
professional
PhotoScape
TECLADO
MOUSE
PANTALLA
SISTEMA
OPERATIVO
APLICATIVOS
ANTIVIRUS
JUEGOS
DVD
2.0
Intel DH77EB
Samsung 2243lnx
Windows 7
Office 2010
AVG 2015
Need for speed
Solitario
 Determina en un párrafo breve luego de analizar el cuadro comparativo del
punto anterior que tan actualizado está el Colegio y su hogar en el uso de
computadoras.
R/= El computador de mi hogar no está demasiado actualizado en sus
componentes hardware al igual que mi institución esto comparado con la última
generación no es mucho.
ACTIVIDAD 4
 Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y
que máquina necesitan.
R/=
 ANDROID
Android es un sistema operativo basado en el núcleo Linux. Fue diseñado
principalmente para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes o tablets; y también para relojes inteligentes, televisores y
automóviles.
 WINDOWS PHONE
Windows Phone (abreviado WP) es un sistema operativo móvil desarrollado por
Microsoft.
 MICROSOFT WINDOWS
Microsoft Windows (conocido generalmente como Windows o MS Windows), es el
nombre de una familia de distribuciones para PC, smartphone, servidores y
sistemas empotrados, desarrollados y vendidos por Microsoft.
 UNIX
El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y
es ahora usado como una de las bases para la supercarretera de la información.
Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras,
desde supercomputadoras, Mainframes, Minicomputadoras, computadoras
personales y estaciones de trabajo. Esto quiere decir que muchos usuarios
pueden estar usando una misma computadora por medio de terminales o usar
muchas de ellas.
 CHROME OS
Chrome OS es un proyecto llevado a cabo por la compañía Google para
desarrollar un sistema operativo basado en web. A través de su blog oficial,
Google anunció el 7 de julio de 2009 Google Chrome OS, un sistema realizado
con base en código abierto (Núcleo Linux) y orientado inicialmente para mini
portátiles, estando disponible en junio de 2011.3 Funciona sobre
microprocesadores con tecnología x86 o ARM.
 SOLARIS
Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por
Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS.
Es un sistema certificado oficialmente como versión de Unix. Funciona en
arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
 FreeBSD
FreeBSD es un sistema operativo libre para computadoras basado en las CPU de
arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX
y DX), y Pentium. También funciona en procesadores compatibles con Intel como
AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once
arquitecturas distintas1 como Alpha, AMD64, IA-64, MIPS, PowerPC y
UltraSPARC.
 iOS
IOS es un sistema operativo móvil de la empresa Apple Inc. Originalmente
desarrollado para el iPhone (iPhone OS), siendo después usado en dispositivos
como el iPod touch y el iPad de Apple. No permite la instalación de iOS en
hardware de terceros.
 MANDRIVA
Mandrake o Mandriva Linux fue una distribución Linux publicada por la compañía
francesa Mandriva destinada tanto para principiantes como para usuarios
experimentados, orientada a computadoras personales y servidores con un
enfoque a los usuarios que se están introduciendo al mundo de Linux y al software
libre.
 BlackBerry OS
El BlackBerry OS es un sistema operativo móvil de código cerrado desarrollado
por BlackBerry, antigua Research In Motion (RIM); para los dispositivos
BlackBerry. El sistema permite multitarea y tiene soporte para diferentes métodos
de entrada adoptados por RIM para su uso en computadoras de mano,
particularmente la trackwheel, trackball, touchpad y pantallas táctiles. Su
desarrollo se remonta la aparición de los primeros handheld en 1999. Estos
dispositivos permiten el acceso a correo electrónico, navegación web y
sincronización con programas como Microsoft Exchange o Lotus Notes aparte de
poder hacer las funciones usuales de un teléfono móvil.