Vistas de página en total

jueves, 2 de marzo de 2017

Ordenador pieza a pieza

Muy buenos días. En esta pequeña presentación, mi compañero Andrés y yo hablaremos de los componentes de un ordenador y de su precio en el mercado, con el objetivo de adquirir pieza por pieza todos los elementos necesarios para construirlo. Tenemos un presupuesto máximo de 2000€, y vamos a tener en cuenta esta cantidad para realizar la compra de los elementos.


Las piezas de un ordenador:


1. Monitor o pantalla: es el encargado de mostrar información del ordenador. Normalmente es una unidad de salida pero también los hay de unidad de salida/entrada, que son aquellas pantallas táctiles y multitáctiles. Características:

    • Resultado de imagen de monitorTamaño y posición: la imagen de una pantalla debe tener una relación con  el ancho y el alto de 4/3. De no ser así la imagen se vería estirada.
    • Brillo y contraste: el brillo ajusta la claridad y el contraste es la diferencia entre claros y oscuros.
    • Nitidez: la cualidad de ver de manera menos borrosa la pantalla.
    • Resolución:
    • Consumo: es la cantidad de energía que necesita para su correcto funcionamiento
    • Colores: la computadora combina los tres colores primarios para formar cualquier imagen




Resultado de imagen de procesador2. Procesador: también llamado CPU (Unidad Central de Procesamiento o Central Processing Unit) es el elemento que interpreta las instrucciones y realiza el procesamiento de los datos. Recibe y desentraña las órdenes que se le dan, y posteriormente las envía al resto de los componentes del ordenador.




Resultado de imagen de memoria ram ddr33. Memoria RAM: guarda los datos e instrucciones que manda la CPU. Hay desde 256kb a 128GB pasando por 4GB, 8GB y 16GB , siendo estas últimas las más comunes.


4. Tarjeta gráfica (GPU) (Unidad de procesamiento gráfico o Graphics Processor Unit): tiene la función de reducir la tarea del procesador, encargándose de los gráficos en procesos complejos como a la hora de jugar a un videojuego. Mientras la GPU trabaja en las tareas en relación a los gráficos, la CPU puede ocuparse de realizar cálculos o procesar otro tipo de datos.




Resultado de imagen de placa base
5. Placa Base (placa madre o placa principal): es una tarjeta de circuitos, a la cual se conectan todos los elementos del ordenador. Es imprescindible en cualquier ordenador, ya sea torre o portátil. Tiene un firmware llamado BIOS, que verifica que todos los dispositivos de video y la carga del sistema.
Sus componentes son:
  • Conectores de alimentación: proporciona energía a todos los elementos de la placa base
  • Zócalo de CPU: fija y conecta el Microprocesador, sin que sea adherida para después poder moverla.
  • Ranuras de RAM: tienen ranuras donde se pueden insertar memorias dependiendo de la velocidad, capacidad y fabricante.
  • Chipset: es el conjunto de circuitos que administran la transmisión de datos entre los elementos del ordenador.


Hay dos partes:
  • Puente Norte: gestiona la conexión entre microprocesador, la memoria RAM, y la unidad de procesamiento gráfico.
  • Puente Sur: gestiona la conexión entre periféricos y dispositivos de almacenamiento externos.



psu-img3-bh.jpg6. Fuente de alimentación: es el dispositivo usado para convertir la corriente alterna de la red eléctrica en corriente continua, que permite el funcionamiento correcto del ordenador. Se denomina en inglés PSU (Power supply unit), literalmente traducido “unidad suministradora de energía”, y hay dos clases: fuentes lineales y fuentes conmutadas. Las primeras tienen una mejor regulación y velocidad, pero las conmutadas poseen un mayor rendimiento y son más baratas.


7. Sistema de refrigeración: el sistema de refrigeración o frigorífico es el conjunto de dispositivos del ordenador utilizados para reducir la temperatura de la CPU, unidad propensa a aumentar su temperatura de forma excesiva, impidiendo su buen funcionamiento. Hay 3 tipos usados para esta función:


  • El uso de un disipador para enfriar la placa base.
  • El añadido de un ventilador para poner en contacto con aire en circulación a la CPU, aparte de un disipador.
  • La refrigeración líquida, conseguida a través del uso de un líquido refrigerante que baja la temperatura de la placa base, para más tarde ser enfriado y recorrer de nuevo el circuito.



carcasa-pc-r2d2-3.jpg8. Caja o carcasa del ordenador: es la estructura (metálica, plástica, etc.) que reúne y protege los componentes internos del ordenador. Puede tener cualquier forma, a gusto del consumidor, aunque siempre tiene las entradas y espacios esenciales como la de USB, disco duro, la placa base, etc… caja.jpg








disco-duro-interno-de-500-gb-toshiba-l200-5_l.jpg8. Disco duro: o Hard Disk Drive (HDD) es el dispositivo de almacenamiento de datos del ordenador, que utiliza un sistema de grabación magnética constituida por varios discos rígidos, unidos por un eje en torno al cual giran a una alta velocidad. Pueden tener distintos tamaños y capacidades (500 GB, 1 TB, y hasta 16 TB).


Resultado de imagen de memoria rom
9. Memoria ROM: es una unidad de almacenamiento que tienen los dispositivos electrónicos que deja solamente la lectura de la información. Se borra la información cada vez que se apaga el ordenador.




10. Lector DVD: el lector o reproductor DVD es utilizado para la reproducción de DVDs y CDs. Normalmente deben mandar la información de la lectura del disco a un dispositivo exterior para reproducir imágenes y sonidos (aunque hay dispositivos de reproducción que incluyen una pantalla y altavoces), que en este caso será nuestro ordenador. Los pasos que realiza el aparato son:

  • Leer el DVD
  • lector-dvd-interno-para-laptop-ide-D_NQ_NP_160711-MLM20603395256_022016-F.jpg
    (Descifrar los datos)
  • Decodificar el vídeo
  • Decodificar el audio
  • Mandar la señal ya decodificada



11. Puerto(s) USB: sirve para conectar dispositivos periféricos, como el teclado o el ratón.


Se distinguen 4 tipos según su velocidad:
  • Baja velocidad (1.0): tasa de transmisión de 188 kb/s.
  • Velocidad completa (1.1): tasa de transmisión de 1,5 Mb/s.
  • Alta velocidad (2.0): tasa de transmisión de 60 Mb/s.
  • Super Alta velocidad (3.0): tasa de transmisión de 625 Mb/s.


En los ordenadores modernos, se suelen ver puertos USB de alta y super alta velocidad.
Resultado de imagen de puerto usb

Mad-Catz-R.A.T.-PROX-1.jpg12. Ratón y teclado: es un dispositivo externo que utiliza su movimiento relativo por encima de una superficie plana para plasmarlo en la pantalla del ordenador, con la función de facilitar la navegación por el entorno virtual. Su uso es opcional, ya que hay otros dispositivos con el mismo cometido, como las pantallas táctiles, pero nos será de gran utilidad ya que agiliza de manera considerable la jugabilidad. Los ratones pueden estar conectados de forma alámbrica, comúnmente con un cable USB; o inalámbricamente, por infrarrojos o Bluetooth. El teclado, por otra parte, es una herramienta muy importante para poder moverse por el sistema informático, para los videojuegos, para escribir documentos, realizar comandos, atajos, etc. La compra del ratón y el teclado se realiza de forma conjunta habitualmente, pues supone un ahorro de gastos y una segura compatibilidad.





13. WIFI: para tener acceso a la red inalámbrica WI-FI es necesario un dispositivo que permita la conexión de un ordenador de mesa o portátil con esta. Un ejemplo puede ser un USB que, insertado, sirva de unión con la red.





14. Sistema operativo (Windows en este caso): gestiona el hardware y da servicios a los programas de aplicación.


Hay varios tipos dependiendo de la marca:

  • MAC OS: pertenece a la marca Apple. Es un sistema operativo con un alto rendimiento.
Resultado de imagen de mac logo



  • Windows: pertenece a Microsoft. Hay varias versiones de esta marca:
    • Windows 3.x
    • Resultado de imagen de windows 10Windows 95
    • Windows 98
    • Windows XP
    • Windows 7
    • Windows 8
    • Windows 10


Este sistema operativo también se usa en Smartphone, Tablets y otros dispositivos; siendo de esta manera el sistema operativo más usado.


  • Linux: creado por Linus Torvalds y Free Software Foundation, es un sistema operativo gratuito. (Su nombre completo es GNU/Linux, porque Linux es solo el núcleo del sistema operativo).
Resultado de imagen de tarjeta de sonido

15.Tarjeta de sonido: es una tarjeta de expansión que permite la salida del sonido.




Mi compañero y yo hemos hecho un presupuesto de un ordenador, con unas piezas específicamente seleccionadas para jugar videojuegos.

miércoles, 8 de febrero de 2017

09 Análisis interno de un ordenador

En esta entrada explicaré que es Hardware y Software:


  • Hardware: Es el conjunto visual que se utiliza en un ordenador. Por ejemplo, el teclado o la pantalla.
  • La torre y el teclado forman parte del Hardware
  • Software: Es la parte interna del ordenador que realiza las tareas que se quiere.

Software
Este trabajo lo he continuado en Presentaciones de Google, cuyo archivo ya ha sido enviado al profesor.

viernes, 2 de diciembre de 2016

08 ATAQUES INFORMÁTICOS

Un ataque informático es un método por el cual un sistema informático intenta hacerse con el control de otro sistema informático. Su finalidad puede ser para robar, por diversión o por represalias.




Hay distinto tipos ataques informáticos:

Según el grado de daño:


-Daño Trivial: Son un tipo de VIRUS que se pueden eliminar fácilmente.

-Daño Menor: Como el VIRUS Jerusalén. Este VIRUS hace que todos los Viernes 13, borre los programas instalados después de que el VIRUS haya infectado al Disco Duro.

-Daño Mayor: Cuando el VIRUS formatea o sobrescribe el Disco Duro.

-Daño Severo: Cuando el VIRUS hace pequeños cambios pero de manera progresiva. Por ejemplo el VIRUS Dark Avanger.

-Daño Ilimitado: Cuando el VIRUS consigue la clave del administrador del sistema. Por ejemplo, CHEEBA, crea un nuevo usuario con máximo privilegio. El daño es realizado por una tercera persona. Hay tres tipos de Daño Ilimitado.

  1. Ataque de Denegación de Servicio.
  2. Man in the middle.
  3. Ataque del día 0.
Según el ataque:

Ataque Lógico
  1. Trashing (cartoneo): Cuando el usuario anota su nombre de usuario y su clave en un papel y el hacker lo encuentra.
  2. Monitorización: Se observa al usuario y al sistema, para buscar vulnerabilidades.
  3. Ataque de autentificación: Se engaña al sistema de la víctima haciéndole ingresar en el sistema de nuevo.
  4. Denial Of Service (DoS): Desorganiza el funcionamiento del sistema para entrar en este.
  5. Modificación (Daño): Hay varios tipos:
  • Tampering o Data Diddling: Modifica, sin autorización, los datos.
  • Borrado de Huellas: Lo realiza el hacker para que no lo encuentren. Si se encontrase al hacker, el usuario podría tapar el "hueco" y evitar futuros ataque o incluso rastrarlo.
Ataque de Fuerza bruta: Se intenta obtener la clave mediante la comprobación de todas las claves posibles.

Un ataque tiene distintas fases:


  1. Reconocimiento: El hacker obtiene toda la información.
  2. Exploración: El atacante usa toda la información recogida en la fase anterior para acceder al sistema. Buscará las vulnerabilidades del sistema.
  3. Obtención del acceso: Es la fase mas importante. Empleará las vulnerabilidades buscadas previamente. Puede ser localmente, offline o online.
  4. Mantenimiento del acceso: El hacker usa sus recursos y los del sistema. Usará como plataforma el sistema operativo en el que previamente entró. El hacker tiene la posibilidad de alterar programas y data. En esta fase, el atacante quiere mantenerse oculto.
  5. Eliminación de huellas: El hacker borra toda prueba que pueda delatarle. Para esto se usa a los caballos de Troya.
Malware o códigos malignos: Es un tipo de Software que tiene como tarea, dañar a un sistema operativo.

Virus y gusanos:Son los mas usados por su propagación automática.
El virus troyano hace referencia al caballo de Troya, ya que pasa
desapercibido y los virus pueden entrar directamente en el PC.
  • Puerta Trasera o Backdoor: Evita usar los métodos tradicionales de autentificación e instala una manera mas fácil de entrar en el futuro.
  • Drive-By Download: Descargas que se producen sin el consentimiento del usuario.
  • Rootkits: Modifican el sistema sin que el usuario se entere. Por ejemplo, SuckIT, Adore o T0rn.
  • Troyanos: Permite el control desde otro sistema, de manera oculta, pareciendo algo bueno y sin permiso del propietario. Son los encargados de crear las puertas traseras o Backdoor o de instalar nuevos programas. 






jueves, 17 de noviembre de 2016

07 SOFTWARE LIBRE

El software libre es el conjunto de software que puede ser copiado, manipulado y distribuido libremente.
Que sea libre no significa que sea gratis, si no que es de libre uso para todo el mundo.

Yo creo que un software libre lo puede usar para lo que quiera y para quien quiera si peligro de derechos de autor.















rft6urfy6



















 El libre software fomenta la libertad, la creatividad y la colaboración entre persona.







El código de fuente es un conjunto de líneas de texto con los pasos que debe seguir el ordenador para ejecutar dicho programa.

Este esta copilado los programas ejecutable que respetan los estándares abiertos










Los usuarios(ONG's,instituciones, empresas...) eligen a los desarrolladores (fundaciones, usuarios y proyectos) que reciben soporte de empresas,eventos, foros...










Al tener licencia libre, permite 4 libertades.

Libertad 0 Usar: Permite usar el software con cualquier propósito.

1ª libertad Aprender a Adaptar: Adaptar el programa a las necesidades del usuario.


2ª libertad Compartir: Poder redistribuirlo a cualquier persona.

3ª libertad Mejorar: Modificar el programa y publicar sus cambios.


viernes, 4 de noviembre de 2016

06 ADICCIÓN A LAS REDES SOCIALES

Buenos días, hoy comentaré sobre las adicciones a las redes sociales.





Las redes sociales tienen usos buenos como el poder comunicarse en tiempo real con gente de todo el mundo. Pero a veces vivimos pegados a ellas y no podemos vivir sin ella. Por ejemplo,en la red social, Instagram, se pueden publicar fotos y almacenarlas en un muro, Mucha gente usa esta red social, pero menos de la mitad la usa correctamente. El uso correcto sería no compartir información privada.




Pasamos demasiado tiempo enganchados a las redes sociales  de mensajería como Whatsapp o Line. Esto nos resta bastantes horas del día.




Como usamos demasiado las nuevas tecnologías, nos descuidamos de hábitos saludables como el deporte o la comunicación cara a cara.

A veces, nos gusta tanto usar las redes sociales que posponemos el estudio o trabajo para mas tarde solo para estar mas tiempo en ellas.




Por ejemplo, en Navidad o comidas familiares, todos a excepción de alguna persona de la tercera edad. Esto estropea el momento familiar.



Esto sucede cuando estamos en la calle o Wi-Fi no funciona. Nos sentimos "alejados" de la sociedad por no poder comunicarnos.
Esto es una consecuencia mas de estar demasiado enganchado a las redes sociales.









Se puede vivir junto a las nuevas tecnologías (como parte secundaria a la vida real), no en ellas (como parte fundamental de la vida).











viernes, 14 de octubre de 2016

03 Mecanografía

Buenos días. En este maravilloso día, explicaré como escribir correctamente por ordenador.





Colocación de los dedos sobre el teclado 












Cada color corresponde con un dedo del mismo color.




Yo aprendí por la pagina Mecanografía Online, aquí dejo algunos de mis resultados: