martes, 10 de diciembre de 2013

Actividad 28 - Limpieza del Disco Duro

CLEANER es una utilidad para limpiar el disco duro. Herramienta freeware para la optimización y mantenimiento de la privacidad del sistema. Elimina ficheros que no se usan, permitiendo que Windows se ejecute más rápidamente y que se libere espacio en disco duro. También limpia la huella de tus actividades en Internet, por ejemplo, la historia del navegador. Pero lo mejor de todo es que CCLeaner es rápido (normalmente su ejecución toma menos de un segundo) y no contiene Spyware ni Adware.CCLeaner limpia lo siguiente:

1. Descarga el programa.

2. Instalalo.

3. Pasa el limpiador y captura la pantalla donde se vea el espacio recuperado.

Actividad 27 - Monitorización del Disco Duro


Bájate el programa de diagnóstico HD Tune y ejécutalo.
Una vez abierto en la primera pestaña pulsa Start y espera un rato hasta que llegue al 100%.

Responde a las siguientes cuestiones

CUESTIONES

1.- Captura la imagen de la primera pestaña del programa HD Tune( Benchmark). Y contesta a estas preguntas:
¿Cuál es su temperatura? 20º
¿Cuál es el nombre del disco duro?maxtor  6Y080L0
¿Cuál es la velocidad máxima de transferencia, la mínima y la media?Maxima: 29,2 mínima:0,5 media:14,5
¿Cuál es el tiempo de acceso?

2.- Captura la imagen de la segunda pestaña (Info).
Para cada partición indica: letra usada c o d , capacidad d;38750, c: 39415 capacidad usada d:38,15%, c:62,05, tipo de sistema de ficheros c :NTFS, d:NTFS  y si la partición es arrancable (bootable)C, No d,si

3.- Captura la imagen de la tercera pestaña Health.
¿Es todo correcto? si

4.- Vete a la pestaña Error Scan, pulsa Quick Scan (Escaneo rápido) y presiona Start para que comience el escáner. Haz una captura de pantalla. ¿Es todo correcto?

si esta todo correcto



lunes, 2 de diciembre de 2013

Actividad 26 - Malwares

Busca información sobre los siguientes malware, indica que hacen y clasifícalos.


  • I love you 
El virus sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.1
VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro
  • Melissa
es un virus macro que infecta documentos de Microsoft Office. También conocido como "W97M", "Simpsons" (en referencia a los dibujos animadosestadounidenses), "Kwyjibo" ó "Kwejeebo", (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus 
  • Back Orifice: es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificarficheros o borrar parte del disco duro.autorun.infGatos Bonsai
  • Barrotes modifica los siguientes ficheros:
    • Los que tengan extensiones EXE y COM.
    • COMMAND.COM, que se encuentra en el directorio raíz, con el fin de asegurar su carga en memoria cuando arranca el sistema operativo. Cuando se ejecuta un fichero infectado, el virus se queda residente en memoria y intercepta el acceso y la ejecución de programas con extensiones COM y EXE
  • Sasser : es un gusano que se propaga a través de Internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Provoca el reinicio del ordenador de forma automática cuando intenta afectar estas versiones de Windows utilizando dicha vulnerabilidad.Sasser.B sólo se propaga de manera automática a ordenadores con Windows XP/2000. Sin embargo, también funciona en el resto de sistemas operativos
  • Poison Ivy Tan común se ha vuelto Poison Ivy que podría ser más fácil indicar en qué ataques no ha sido utilizado. Su éxito se debe a la combinación de facilidad de uso con su ubicuidad; mientras más se utiliza, es más fácil confundir a los profesionales de seguridad que buscan atribuir un ataque a un grupo o país específico.

viernes, 29 de noviembre de 2013

Actividad 25 - El Chipset

Actividad 25 - El Chipset

1. Dibuja las flechas ROJAS de conexión entre el Puente Norte y los dispositivos que controla
microprocesador, meoria, y puente sur


2. Dibuja las flechas AMARILLAS de conexión entre el Puente Sur y los dispositivos que controla
hdd, dispositivos ópticos, disquetera, los periféricos y las tarjetas



jueves, 28 de noviembre de 2013

Actividad 24 - esquemas de factores forma


Realiza un esquema de todos los factores forma vistos en clase. Indicando:
  • Dimensión
  • Posición aproximada de los conectores externos
  • Posición aproximada del microprocesador
  • Posición aproximada de los slots de expansion
  • Posición aproximada de los zócalos de memoria RAM
Por ejemplo:

FACTOR FORMA ATX




AT





btx




itx














wtx








Actividad 23 - Factores Forma


Clasifica las siguientes fotos con el factor forma correcto. JUSTIFICA TU RESPUESTA, señalando el componente o componentes que ayudan a identificarlo:

ATX 

BTX, Porque tiene el zocalo del microprocesador en forma de rombo
AT, Por que tiene solo un conector exterior

LPX, Porque solo tiene un slot de espansion 

ITX porque es muy pequeña

LPX, Porque solo tiene un slot de expanción   

ITX, Porque tiene solo dos conectores exteriores y ocupan casi toda la placa base


LPX porque tiene un slot de expancion

WTX,ATX ATX,LPX,AT,ITX

WTX

BTX

ATX

ATX

WTX

ATX

LPX

WTX

ATX, WTX


Actividad 22 - La Fuente de Alimentación

1. Explica las características de la fuente de alimentación.

Es un componente que tansforma la AC en DC  ademas reduce el voltaje  220 a maximo 12V 
2. Tipos de fuentes de alimentación
ATX, ATX2x2, MODEX SATA BERG ATX o  2x2
3.Busca en una tienda de informática, distintas fuentes de alimentación teniendo en cuenta su potencia:
a)Una de 300 w .


Debes poner el tu blog modelo, foto, características, precio y enlace para comprarla.
4 ¿Qué le sucede al precio de la fuente cuando aumentamos la potencia?
Pues que cuesta mas
5. ¿Qué le sucede al consumo eléctrico cuando aumentamos la potencia?
Que gasta mas
6. Haz un resumen de los conectores vistos en clase que tiene la fuente de alimentación: indicando nombre, dispositivo al que se conecta, foto y tensiones.
ATX






ATX2x2






modex





   sata



berg






atx 12o 2x2









7. Caso Práctico: Suponemos que nuestro ordenador tiene rota la fuente de alimentación, lo abrimos y encontramos la siguiente fuente. Busca una nueva fuente en una tienda, e indícale al usuario el precio de la reparación y modelo de la nueva fuente a sustituir


http://www.alternate.es/Aerocool/Strike-X/html/product/883284/?

8. Para reparar el equipo ¿Podría utilizar una fuente AT he encontrado en mi casa (funciona correctamente)? JUSTIFICA LA RESPUESTA
no porque no tiene los mismo pines uno tiene 20 y y la de ATX tiene 24
9. ¿Y una fuente ATX de 400W? JUSTIFICA LA RESPUESTA
No porque no tiene suficientes vatios y iria muy lente el ordenador o no arrancaría
10. ¿Y una fuente ATX de 1000W? JUSTIFICA LA RESPUESTA
si porque tiene los suficientes vatios y iría bien el ordenador

martes, 26 de noviembre de 2013

Actividad 21 - La Caja del Ordenador

Actividad 21 - La Caja del Ordenador

1. En la siguientes imagenes identifica las partes de la caja que hemos visto en clase



























2. ¿Cuales son las funciones de la caja?
Protector de los componentes 
Subjecion de los componentes 
Ventilacion mediante huecos especiales para evitar el calentamiento de los componentes
3. Busca una imagen de cada modelo de caja de ordenador que tenemos.









































4. ¿Qué es el modding del PC? Busca 3 imágenes de ordenadores con modding.




































viernes, 22 de noviembre de 2013

Actividad 20 - Configuración de Idioma

1. Averigua cuantos idiomas tiene instalado tu ordenador. Captura la ventana donde se vean.






2. Añade un nuevo idioma (no predeterminado) "Alemán (suiza)" y realiza un minitutorial de como 
lo has hecho.









3. En un bloc de notas, eligiendo el idioma "Alemán (suiza)" teclea todo el abecedario. Captura la imagen e indica que dos letras están cambiadas.