lunes, 24 de agosto de 2015

Medidas de almacenamiento





UNIDADES DE MEDIDA DE ALMACENAMIENTO-EJERCICIOS

Realicen los siguientes ejercicios para practicar:
Serie 1:
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes

Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?

Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?

Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.

Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?

_____________________________________________________________________________________________

Serie 1:
1) 60 a 480
2) 2.350 a 2,35
3) 4,7 pasado a MB es 4700 dividido 1,44 es 3
4) 1,44 a 1.440.000

Serie 2:
1) 650 a 0,65
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707

Serie 3: 
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB

Serie 4: 
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD

Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits




miércoles, 5 de agosto de 2015

Historieta




El virus que atacó al barco fue el troyano que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. y el spyware que robó su contenido es phishing que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

lunes, 13 de julio de 2015

Virus informático y Spyware







         Virus informático y spyware

Virus:
Troyano
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
·         Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
·         Instalación de otros programas (incluyendo otros maliciosos).
·         Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
·         Borrado, modificación o transferencia de archivos (descarga o subida).
·         Ejecutar o terminar procesos.
·         Apagar o reiniciar el equipo.

Gusano
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:
·         Mal funcionamiento del ratón del ordenador (no funciona).
·         Bloqueos repentinos en la mayoría de los sitios web.
·         Errores en servidores multijugador que usan redes ad hoc.
·         Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

Bomba lógica
 Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más  condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Borrar información del disco duro

Ejemplos de acciones que puede realizar:
·         Borrar información del disco duro
·         Mostrar un mensaje
·         Reproducir una canción
·         Enviar un correo electrónico
·         Apagar el monitor

Spyware:

Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Funcionamiento: El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Virus:
Joke

Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
Distintos efectos del joke
Los joke producen efectos muy variados:
·         Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos.
·         Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
·         También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
·         En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado).
·         En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.

Hoax
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.








miércoles, 1 de julio de 2015

Definiciones de virus informático y spyware

                                           
                       DEFINICIONES


Definición de virus informático: 
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

      Definición de spyware informático:
   El spyware es un software que recopila información de un ordenador y después transmite      esta información a una entidad externa sin el conocimiento o el consentimiento del              propietario del ordenador.

lunes, 13 de abril de 2015

Generaciones de las computadoras

*Detallar características de c/u

*Buscar 1 imagen por cada generación

*Cuestionario 10 preguntas


 Primera Generación (1946-1958)

 En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.



Segunda Generación (1958-1964)

Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.


Tercera Generación (1964-1971)

Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

Cuarta Generación (1971-1983)

Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.

Quinta Generación (1984-1999)

Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.


                      CUESTIONARIO

1) ¿En que año se fundó la primera generación de computadoras?
2) ¿Y cuando terminó?
3) ¿En qué generación presenta la IBM su primera computadora personal?
4) Características de la segunda generación.
5) ¿Cómo funcionaba las computadoras en la primera generación?
6) ¿Qué se comienza a utilizar en la tercera generación?
7) ¿Qué tareas puede hacer un "chip"?
8) ¿En qué generación se desarrolló el software?
9) ¿En qué generación se desarrollan las microcomputadoras?
10) ¿Cuál fue el primer miniordenador?



lunes, 30 de marzo de 2015

Periféricos

                                         PERIFÉRICO

1) ¿Que son?
2) ¿Como se clasifican?

Evolucion de las unidades de almacenamiento.
* Realizar una cronología o linea de tiempo utilizando alguna app o sitio web sobre el tema.

1) En informáticaperiférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora.

2) La computadora necesita comunicarse con el exterior y para que sea posible introducirle datos y obtener resultados existen unas unidades llamadas periféricos que se clasifican en periféricos de entrada (porque introducen datos en la PC), de salida (envían datos al exterior) y de entrada/salida (porque realizan ambas funciones). <br/>Algunos ejemplos de periféricos de entrada son: el teclado, Mouse, escáner, cámaras de video y fotos, lectores de código de barras, etc. <br/>Algunos ejemplos de periféricos de salida son: el monitor, la impresora, los parlantes, etc. <br/>Algunos ejemplos de periféricos de entrada y salida son: el módem, tarjeta de sonido y de video, la pantalla táctil, etc.

domingo, 29 de marzo de 2015

Producto tecnológico

              WORD
Pautas de entrega:
Caratula: Imagen estrecha
                Datos
Dos carillas: Párrafo:
Justificado
                                   Sangría 1° línea 1cm
                                   Interlineado (1,5 lineas)

Imágenes estrechas









PRODUCTO TECNOLÓGICO

Nombre del alumno: Solana Zorzon y GiulianaArévalos.
Curso y año: 1° “B” 2015
Colegio: Instituto San Felipe Neri
Profesor: Horacio Varela






UN PRODUCTO TECNOLÓGICO

Un producto es un objeto que surge después de un proceso de fabricación. Los productos, por lo general, son creados para su comercialización en el mercado: deben, por lo tanto, satisfacer alguna necesidad de las personas, que acudirán a la oferta mercantil a buscarlos.

Tecnológico
, por su parte, es lo que está vinculado con la tecnología. Esta noción se asocia con las habilidades y los conocimientos que posibilitan la fabricación de objetos y la transformación de la naturaleza. En un sentido amplio, la tecnología es la aplicación de los saberes que produce la ciencia.
Estas ideas nos permiten acercarnos al concepto de producto tecnológico, aunque no aclaran demasiado el panorama. Si nos atenemos a lo dicho, un producto tecnológico puede ser casi cualquier producto, ya que su producción seguramente requiere de la aplicación de ciertos saberes científicos.






PROCESO DE FABRICACIÓN DE UN CELULAR
Todos los teléfonos de los fabricantes comienzan en la fase conceptual. Se crean varios bocetos y «wireframes» usando diferentes diseños, características y opciones de interfaz, como un teclado numérico solo y una pantalla táctil. Estos bocetos establecen el peso, el tamaño y la facilidad para transportarlo. Como el objetivo de mayoría de los teléfonos es ser compactos y fáciles de llevar, esta fase es la más intensa. Durante este proceso, el equipo decide qué diseños se convertirán en prototipos. Una vez que la lista esté terminada, se crearán varios prototipos. Estos modelos normalmente son no funcionales y son solo para fines visuales. Una vez que el diseño ha sido creado, se les pasa el concepto a los ingenieros, que deciden que tipo de electrónica se necesita.
La parte fundamental de cada teléfono es su electrónica. La electrónica lo controla todo desde la manera en que el teléfono muestra la información, establece las llamadas, envía la información de localización y más. Según las características establecidas durante la fase conceptual, se pueden usar diferenteselectrónicas. Para la mayoría de los teléfonos hay tres componentes fundamentales: el circuito impreso que controla el teclado numérico y la recepción de la señal, una batería, y la pantalla. Además del hardware, el software se necesita para que el teléfono funcione. Casi todos los fabricantes de teléfonos móviles o celulares utilizan software propietario en sus teléfonos. El softwarees diseñado por un grupo de programadores que desarrollan el diseño de la interfaz, las operaciones básicas/avanzadas del teléfono, y otras características. Por defecto, la mayoría de los teléfonos modernos están programados con características básicas como mensajes de texto, calendario y reloj. Después de que los componentes y el software están decididos, el teléfono pasa a la fase final de construcción.

Cada parte del teléfono se crea de forma separada. Primero se hace la carcasa del teléfono. La mayoría de teléfonos móviles o celulares usan plástico simple que secrea mediante un proceso conocido como moldeo por inyección. Una vez que la carcasa está creada, se hace laplaca de circuito impreso y se carga con el software/sistema operativo necesario. La placa del circuito se coloca entonces en la carcasa, usando una serie de tornillos, Después se añaden los otros componentes del teléfono: pantalla, teclado numérico, antena, micrófono y altavoz. Después de que el teléfono esté construido, se pasa a las pruebas. Durante la fase de pruebas, se añade la batería del teléfono y los trabajadores comprueban la energía del teléfono, la funcionalidad de los botones y la recepción. Finalmente, se hace la documentación necesaria para el teléfono y se envía para ser embalada junto con el teléfono. Una vez que todos estos componentes están comprobados, el teléfono es embalado y enviado a los puntos de venta.








1) ¿Qué entendés por “tecnología”?
2) ¿Qué pensás acerca de la tecnología?
3) ¿Cuándo comenzó?, ¿hace mucho o hace poco?
4) La actividad tecnológica, ¿influye en el progreso social y económico?
5) ¿Cuál es la primera palabra que se te ocurre cuando hablamos de tecnología?

6) Agrega imágenes para complementar las respuestas

La forma de entregar este trabajo será publicando por este medio su BLOG.

1)  La tecnología es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos para satisfacer necesidades humanas.
2)  Pienso que es buena para modernizar los trabajos que se hacen por las computadoras y entretenerse navegando por sitios web, pero no al punto de viciarse.
3)  El inicio de la informática como la conocemos hoy en día, lo podemos situar a finales de los años 40, principio de los 50
4)  La actividad tecnológica influye en el progreso social y económico, pero su carácter abrumadoramente comercial hace que esté más orientada a satisfacer los deseos de los más prósperos (consumismo) que las necesidades esenciales de los más necesitados, lo que tiende además a hacer un uso no sostenible del medio ambiente.
5)  La primera palabra que se me ocurre es computadora y celular.