martes, 15 de septiembre de 2015
lunes, 24 de agosto de 2015
Medidas de almacenamiento
UNIDADES DE MEDIDA DE
ALMACENAMIENTO-EJERCICIOS
Serie 1:
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes
Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?
Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?
Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.
Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes
Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?
Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?
Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.
Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?
_____________________________________________________________________________________________
Serie 1:
1) 60 a 480
2) 2.350 a 2,35
3) 4,7 pasado a MB es 4700 dividido 1,44 es 3
4) 1,44 a 1.440.000
Serie 2:
1) 650 a 0,65
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707
Serie 3:
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB
Serie 4:
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD
Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707
Serie 3:
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB
Serie 4:
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD
Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits
miércoles, 19 de agosto de 2015
miércoles, 5 de agosto de 2015
Historieta
El virus que atacó al barco fue el troyano que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. y el spyware que robó su contenido es phishing que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
lunes, 13 de julio de 2015
Virus informático y Spyware
Virus informático y spyware
Virus:
Troyano
|
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
|
Algunas de las
operaciones que se pueden llevar a cabo en el ordenador remoto son:
·
Utilizar la máquina como parte de una botnet (por
ejemplo para realizar ataques de denegación de servicio o
envío de spam).
·
Instalación de otros programas (incluyendo otros maliciosos).
·
Robo de información personal: información
bancaria, contraseñas, códigos de seguridad...
·
Borrado, modificación o transferencia de archivos
(descarga o subida).
·
Ejecutar o terminar procesos.
·
Apagar o reiniciar el equipo.
|
Gusano
|
Un gusano informático (también
llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que
generalmente son invisibles al usuario.
|
Los gusanos normalmente
tardan alrededor de 45 días en llegar al disco duro para empezar a
destruir el sistema operativo del ordenador, el cual normalmente presenta
estos síntomas:
·
Mal funcionamiento del ratón del ordenador (no
funciona).
·
Bloqueos repentinos en la mayoría de los sitios
web.
·
Errores en servidores multijugador que usan redes ad
hoc.
·
Fallas en programas con extensiones .sh .jar .voi
.exe .jad, entre otros.
|
Bomba lógica
|
Una bomba lógica es
una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento
se ejecuta una acción maliciosa. Borrar
información del disco duro
|
Ejemplos de
acciones que puede realizar:
·
Borrar información del disco duro
·
Mostrar un mensaje
·
Reproducir una canción
·
Enviar un correo electrónico
·
Apagar el monitor
|
Spyware:
Keylogger
|
Un keylogger (derivado del inglés: key ('tecla')
y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
|
Funcionamiento: El registro
de las pulsaciones del teclado se puede alcanzar por medio de hardware y
de software:
|
Phishing
|
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra
información bancaria).
|
|
Virus:
Joke
|
Un joke es un tipo de virus
informático, cuyo
objetivo es crear algún efecto molesto o humorístico como una broma. Es el
tipo de malware que menos daño produce sobre el ordenador.
|
Distintos efectos del joke
Los joke producen
efectos muy variados:
·
Hay una gran cantidad de jokes que hacen efectos
sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos
segundos.
·
Otros juegan directamente con la imagen del
monitor, haciéndola girar o dando un efecto de temblor.
·
También hay algunos que abren y cierran
constantemente la bandeja de CD o DVD, a la vez que muestran mensajes
humorísticos en el monitor
·
En ocasiones un joke puede producir efectos que
al principio pueden asustar, colocando en el monitor una imagen en la que,
por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo
que reinicia, apaga o suspende el sistema (normalmente es apagado).
·
En ocasiones pueden haber jokes que hagan
aparecer en pantalla una pregunta con una única respuesta, y posteriormente
mostrar un molesto mensaje por toda la pantalla.
|
Hoax
|
Los
Hoaxes (broma
o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de cadena (incluso solidaria o que involucra
la salud) o de algún tipo de denuncia distribuida por correo electrónico,
cuyo común denominador es pedirle a los usuarios que los distribuya a la
mayor cantidad de personas posibles. Su único objetivo es engañar y/o
molestar.
|
|
|
|
|
miércoles, 1 de julio de 2015
Definiciones de virus informático y spyware
DEFINICIONES
Definición de virus informático:
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Definición de spyware informático:
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
lunes, 20 de abril de 2015
lunes, 13 de abril de 2015
Generaciones de las computadoras
*Detallar características de c/u
*Buscar 1 imagen por cada generación
*Cuestionario 10 preguntas
Primera Generación (1946-1958)
En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
Tercera Generación (1964-1971)
CUESTIONARIO
1) ¿En que año se fundó la primera generación de computadoras?
2) ¿Y cuando terminó?
3) ¿En qué generación presenta la IBM su primera computadora personal?
4) Características de la segunda generación.
5) ¿Cómo funcionaba las computadoras en la primera generación?
6) ¿Qué se comienza a utilizar en la tercera generación?
7) ¿Qué tareas puede hacer un "chip"?
8) ¿En qué generación se desarrolló el software?
9) ¿En qué generación se desarrollan las microcomputadoras?
10) ¿Cuál fue el primer miniordenador?
*Buscar 1 imagen por cada generación
*Cuestionario 10 preguntas
Primera Generación (1946-1958)
En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
Tercera Generación (1964-1971)
Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
Cuarta Generación (1971-1983)
Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.
Quinta Generación (1984-1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
1) ¿En que año se fundó la primera generación de computadoras?
2) ¿Y cuando terminó?
3) ¿En qué generación presenta la IBM su primera computadora personal?
4) Características de la segunda generación.
5) ¿Cómo funcionaba las computadoras en la primera generación?
6) ¿Qué se comienza a utilizar en la tercera generación?
7) ¿Qué tareas puede hacer un "chip"?
8) ¿En qué generación se desarrolló el software?
9) ¿En qué generación se desarrollan las microcomputadoras?
10) ¿Cuál fue el primer miniordenador?
lunes, 6 de abril de 2015
lunes, 30 de marzo de 2015
Periféricos
PERIFÉRICO
1) ¿Que son?
2) ¿Como se clasifican?
Evolucion de las unidades de almacenamiento.
* Realizar una cronología o linea de tiempo utilizando alguna app o sitio web sobre el tema.
1) En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora.
2) La computadora necesita comunicarse con el exterior y para que sea posible introducirle datos y obtener resultados existen unas unidades llamadas periféricos que se clasifican en periféricos de entrada (porque introducen datos en la PC), de salida (envían datos al exterior) y de entrada/salida (porque realizan ambas funciones). <br/>Algunos ejemplos de periféricos de entrada son: el teclado, Mouse, escáner, cámaras de video y fotos, lectores de código de barras, etc. <br/>Algunos ejemplos de periféricos de salida son: el monitor, la impresora, los parlantes, etc. <br/>Algunos ejemplos de periféricos de entrada y salida son: el módem, tarjeta de sonido y de video, la pantalla táctil, etc.
2) ¿Como se clasifican?
Evolucion de las unidades de almacenamiento.
* Realizar una cronología o linea de tiempo utilizando alguna app o sitio web sobre el tema.
1) En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora.
2) La computadora necesita comunicarse con el exterior y para que sea posible introducirle datos y obtener resultados existen unas unidades llamadas periféricos que se clasifican en periféricos de entrada (porque introducen datos en la PC), de salida (envían datos al exterior) y de entrada/salida (porque realizan ambas funciones). <br/>Algunos ejemplos de periféricos de entrada son: el teclado, Mouse, escáner, cámaras de video y fotos, lectores de código de barras, etc. <br/>Algunos ejemplos de periféricos de salida son: el monitor, la impresora, los parlantes, etc. <br/>Algunos ejemplos de periféricos de entrada y salida son: el módem, tarjeta de sonido y de video, la pantalla táctil, etc.
domingo, 29 de marzo de 2015
Producto tecnológico
WORD
Pautas de
entrega:
Caratula: Imagen estrecha
Datos
Dos
carillas: Párrafo:
Justificado
Sangría 1°
línea 1cm
Interlineado
(1,5 lineas)
Imágenes estrechas
Nombre
del alumno: Solana Zorzon y GiulianaArévalos.
Curso y
año: 1° “B” 2015
Colegio:
Instituto San Felipe Neri
Profesor: Horacio Varela
UN PRODUCTO
TECNOLÓGICO
Un producto es un objeto que surge después de un proceso de fabricación. Los productos, por lo general, son creados para
su comercialización en el mercado: deben, por lo tanto, satisfacer alguna
necesidad de las personas, que acudirán a la oferta mercantil a buscarlos.
Tecnológico, por su parte, es lo que está vinculado con la tecnología. Esta noción se asocia con las habilidades y los conocimientos que posibilitan la fabricación de objetos y la transformación de la naturaleza. En un sentido amplio, la tecnología es la aplicación de los saberes que produce la ciencia.
Estas ideas nos permiten acercarnos al concepto de producto tecnológico, aunque no aclaran demasiado el panorama. Si nos
atenemos a lo dicho, un producto tecnológico puede ser casi cualquier producto,
ya que su producción seguramente requiere de la aplicación de ciertos saberes
científicos.
PROCESO DE FABRICACIÓN DE UN
CELULAR
Todos
los teléfonos de los fabricantes comienzan en la fase conceptual. Se crean
varios bocetos y «wireframes» usando diferentes diseños, características y
opciones de interfaz, como un teclado numérico solo y una pantalla táctil.
Estos bocetos establecen el peso, el tamaño y la facilidad para transportarlo.
Como el objetivo de mayoría de los teléfonos es ser compactos y fáciles de
llevar, esta fase es la más intensa. Durante este proceso, el equipo decide qué
diseños se convertirán en prototipos. Una vez que la lista esté terminada, se
crearán varios prototipos. Estos modelos normalmente son no funcionales y son solo
para fines visuales. Una vez que el diseño ha sido creado, se les pasa el
concepto a los ingenieros, que deciden que tipo de electrónica se necesita.
La parte fundamental de cada teléfono es su electrónica. La
electrónica lo controla todo desde la manera en que el teléfono muestra la
información, establece las llamadas, envía la información de localización y
más. Según las características establecidas durante la fase conceptual, se
pueden usar diferenteselectrónicas. Para la mayoría de los teléfonos hay tres
componentes fundamentales: el circuito impreso que controla el teclado numérico
y la recepción de la señal, una batería, y la pantalla. Además del hardware, el software se
necesita para que el teléfono funcione. Casi todos los fabricantes de teléfonos
móviles o celulares utilizan software propietario en sus teléfonos. El softwarees diseñado por un grupo de
programadores que desarrollan el diseño de la interfaz, las operaciones
básicas/avanzadas del teléfono, y otras características. Por defecto, la mayoría
de los teléfonos modernos están programados con características básicas como
mensajes de texto, calendario y
reloj. Después de que los componentes y el
software están decididos, el
teléfono pasa a la fase final de construcción.
Cada
parte del teléfono se crea de forma separada. Primero se hace la carcasa del
teléfono. La mayoría de teléfonos móviles o celulares usan plástico simple que
secrea mediante un proceso conocido como moldeo por inyección. Una vez que la
carcasa está creada, se hace laplaca de circuito impreso y se carga con el software/sistema operativo
necesario. La placa del circuito se coloca entonces en la
carcasa, usando una serie de tornillos, Después se añaden los otros componentes
del teléfono: pantalla, teclado numérico, antena, micrófono y altavoz. Después
de que el teléfono esté construido, se pasa a las pruebas. Durante la fase de
pruebas, se añade la batería del teléfono y los trabajadores comprueban la
energía del teléfono, la funcionalidad de los botones y la recepción. Finalmente,
se hace la documentación necesaria para el teléfono y se envía para ser
embalada junto con el teléfono. Una vez que todos estos componentes están
comprobados, el teléfono es embalado y enviado a los puntos de venta.
1) ¿Qué
entendés por “tecnología”?
2) ¿Qué pensás acerca de la tecnología?
3) ¿Cuándo comenzó?, ¿hace mucho o hace poco?
4) La actividad tecnológica, ¿influye en el progreso social y económico?
5) ¿Cuál es la primera palabra que se te ocurre cuando hablamos de tecnología?
2) ¿Qué pensás acerca de la tecnología?
3) ¿Cuándo comenzó?, ¿hace mucho o hace poco?
4) La actividad tecnológica, ¿influye en el progreso social y económico?
5) ¿Cuál es la primera palabra que se te ocurre cuando hablamos de tecnología?
6) Agrega imágenes para complementar las respuestas
La forma de entregar este trabajo será publicando por este medio su BLOG.
La forma de entregar este trabajo será publicando por este medio su BLOG.
1) La tecnología es un concepto amplio que abarca un
conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y
construcción de objetos para satisfacer necesidades humanas.
2) Pienso que es buena para modernizar los trabajos
que se hacen por las computadoras y entretenerse navegando por sitios web, pero
no al punto de viciarse.
3) El inicio de la informática como la conocemos
hoy en día, lo podemos situar a finales de los años 40, principio de los 50
4) La actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadoramente comercial hace que esté más orientada
a satisfacer los deseos de los más prósperos (consumismo) que las
necesidades esenciales de los más necesitados, lo que tiende además a hacer un
uso no sostenible del medio ambiente.
5) La primera palabra que se me ocurre es
computadora y celular.
Suscribirse a:
Entradas (Atom)