jueves, 4 de diciembre de 2014

22. Más sobre seguridad informática.

1. Asocia cada concepto con su definición.
 a)->4
 b)->3
 c)->1
 d)->5
 e)->2

2. ¿Que factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Vulnerabilidades del sistema, intrusos, software malintencionado y otros usuarios.

3. ¿Cual es el término correcto para referirse genéricamente a todos los programas maliciosos que puedan infectar a un ordenador?
Malware

4. Indica la forma de prevenir los problemas derivados de:

a)Explotación de vulnerabilidades: actualizar los programas y como usuario tener cuidado, pues la mayoría de explotaciónes se producen por un descuido del usuario.

b)Ingeniería social: la principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

c)Archivos maliciosos: tener un buen antivirus y no exponerse a recibirlos mediante no abrir spam, entrar en páginas extrañas, hacer click en anuncios, etc.

d)Dispositivos extraíbles: teniendo cuidado con lo que conectas al ordenador porque si un virus viene dentro de un dispositivo extraíble, al conectarlo el ordenador se infectará al instante. Panda Security desarrolló un programa llamado USBVacine que impide la entrada automática de dichos virus.

5. Busca en internet los siguientes términos relacionados con la seguridad:

a)Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

b)Keylogger: programa que guarda las teclas pulsadas y en que orden han sido pulsadas. Puede ser usado con fines como robar contraseñas o información personal.

c)PWStealer: parecido a un troyano, pero este instala un Keylogger en el equipo infectado con el fin de robar contraseñas.

d)Browse hijacker: modificación de el buscador de un equipo sin el permiso de usuario.

6. Investiga en internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web www.laopiniondemurcia.es. Haz un breve resumen.
La red mariposa, dirigida por "netkairo", "johnylleante", y "ostiator" había conseguido infectar más de 13 millones de ordenadores. Escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.

7. Busca información sobre el VIRUS POLICIA y explica en que consiste.
Se trata de un virus simple que bloquea tu ordenador y hace aparecer una pantalla falsa haciéndose pasar por la policía y obligando al usuario a pagar una multa por descarga ilegal u otros delitos informáticos a cambio de desbloquear el equipo.

  • ¿Qué son Black hats, White hats y Grey hats?.
Son términos asociados a los tipos de hackers:
-Black Hats: Nombre por el que son conocidos los cibercriminales que utilizan sus habilidades de hacking para infectar otros ordenadores con malware, robar información personal o crear botnets y luego venderlas a otros criminales.
-White Hats: Estos hackers usan sus habilidades con el permiso de empresas/servidores informáticos para intentar acceder a ellas y al lograrlo explicar los puntos flacos de esta al usuario con el fin de mejorar la seguridad de dicha empresa/servidor informático,
-Grey Hats: Son una mezcla de los dos de arriba, la única diferencia es que no lo hacen para sacar nada a cambio ni para ayudar.
  • ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es una aplicación que sirve para clonar el disco duro, y se puede utilizar para pasar la información de un disco duro a otro, o pasarla a un disco, USB, etc...
  • Define lo que es κρύπτω γράφω.
Significa criptografía, que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
  • ¿Qué es Truecrypt y para que se puede utilizar?
es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraíble entera.
  • ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.1
  • ¿Qué es la red mariposa?
La red zombi más grande conocida, llegando a infectar 13 millones de ordenadores en más de 190 países.
  • ¿Qué es MMSBomber y a que dispositivos afecta?
Un virus que afecta a smartphones y una vez instalado en un terminal comienza a enviar mensajes multimedia MMS a números aleatorios incrementando la tarifa. Una vez infectado, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo, suponemos hasta que se adopten medidas drásticas como un borrado y consiguiente reinstalación del sistema en la ROM del smartphone, una técnica que no está al alcance de las mayoría de usuarios.
  • Investiga sobre Koobface
Es un gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito. Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda

martes, 25 de noviembre de 2014

19. Cuestiones sobre seguridad informática II.


1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
Seguridad lógica.
b) Coloca un equipo en una sala con llave.
Seguridad humana.
c) Indicar al usuario que utilice una contraseña segura.
Seguridad físico.
d) Colocar una contraseña de inicio de sesión.
Seguridad física.
e) No acceder a páginas web peligrosas.
Seguridad lógica.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Entregar mensajes escondidos dentro de un objeto para que pase inadvertido.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.






















































Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Buscar Firewall en panel de control, y te aparecen las siguientes opciónes:
-Activar/desactivar firewall.
-Bloquear todas las conexiónes entrantes, incluídas las permitidas.
-Notificarme cuando firewall bloquée un nuevo programa.

4. Explica para qué crees que sirven las Excepciones del Firewall

Para que los programas que necesites y confies en ellos conecten a internet y funciones correctamente. 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Que toda la gente al alcance del router podrá utilizar tu internet y podrán hackearte la red.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
Los mismos que el DNI más certificados de autentificación, firma electrónica y certificado del propio DNIe

b) ¿Qué son los certificados electrónicos?
Conjunto de datos que vienen en el chip para la autentificación del usuario

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
-Internet Security: 62,99€
-Norton Security: 39,99€
-McAfee: 47,47€ (-50% descuento)

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
Sólo durante el tiempo que hayas pagado por tenerlo (también depende del antivirus)

¿Por qué?
Porque tu pagas por tenerlo un tiempo.

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Escanear el archivo con 49 programas antivirus diferentes

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast
Panda
Avira

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque aparece en una pagina web en forma de anuncio, y eso es sospechoso. Podría ser un falso programa antivirus que introduce malware en tu ordenador.



12. Indica las formas más habituales de propagación de malware.
Correo electrónico, una red no segura, mediante paginas web.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
megustanlosmacarrones1973 algo que me gusta a mi y una fecha importante para mi.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Seleccionar herramientas > seguridad > borrar historial y marca borrar las cookies y archivos temporales junto con el historial.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Menú historial > limpiar historial.
A continuación seleccionas lo que quieres borrar.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Oficina de Seguridad del Internauta, donde proporcionan información y ayuda para evitar los posibles problemas al navegar por internet.

Inteco
Promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital, tiene una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora y participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad.

lunes, 24 de noviembre de 2014

18. Cuestiónes sobre acoso en la red.

Busca información sobre los siguientes términos:

- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? 
 Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Debe ser capaz de ejecutarse a sí mismo y replicarse, infectando otros archivos.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
Se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • ¿Qué es un ataque DoS? 
Un ataque de denegación de servicios es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? 
Descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • ¿Qué es MALWARE? 
Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER? 
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

  • ¿Qué es PHARMING?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Normalmente viene junto con instaladores de programas, sobre todo desde SOFTONIC.



b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware
Muestra automáticamente publicidad web al usuario.
  • Botnets
También llamados "bots" son programas o una red entera de ellos que actúan de forma automática y pueden acceder a todos los servidores u ordenadores infectados de manera remota.
  • Gusanos
Programas infecciosos que se replican a si mismos.
  • Hoax
Mensaje de correo electrónico con información falsa cuyo objetivo es infiltrar otro malware.
  • PayLoad
Resultado del ataque de un malware, como la pérdida de datos.
  • Phishing
Suplantación de identidad. El cibercriminal se hace pasar por una empresa o persona de confianza para engañar al usuario e intentar robarle información confidencial tal como una contraseña o número de tarjeta de credito.
  • Ransomware
Malware que bloquea los archivos al propietario del ordenador y pide un pagamiento a cambio de desbloquearlos.
  • Rogue
Programa que hace creer que la computadora está infectada con un virus y pide dinero a cambio de eliminarlo del sistema.
  • Rootkit
Permite el acceso del cibercriminal a la computadora infectada y se esconde de manera que no puede ser eliminado.
  • Scam
Intento de estafa a través de un correo electrónico.
  • Spam
Correos electrónicos no solicitados, no deseados y de remitente desconocido que son enviados en gran cantidad (a veces masiva) a una persona.
  • Spyware
Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador.
  • Troyanos
Malware que entra camuflado como un programa normal pero al ejecutarlo brinda a un atacante acceso remoto al ordenador.
  • Virus
Malware que infecta otros programas y altera el funcionamiento del equipo sin que el usuario se de cuenta.

martes, 11 de noviembre de 2014

15. Manejo de sistemas operativos.




  • Test sobre Sistemas Operativos.




  • Test sobre interfaz.

  • Test sobre interfaz gráfico (GUI).

  • Test sobre Menú contextual.

  • Test sobre Menú aplicaciones I.

  • Test sobre Menú aplicaciones II.

  • Test sobre Menú aplicaciones III.

14. Sistemas Operativos

ontesta a las siguientes cuestiones:


  • ¿Qué es un sistema operativo?
Es el encargado de gestionar el hardware y proveer servicios a los programas de aplicación.
  • ¿Cuales son sus 3 funciones principales?
Administración de tareas, archivos y recursos; suministro de interfaz al usuario; gestión del hardware.
  • ¿Cuales son sus 3 partes principales?
 Núcleo, intérprete y sistema de archivos.
  • ¿Cuál es la función principal de cada una de sus partes?
Núcleo-> Funciónes básicas.
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz Hombre máquina
  • ¿Y las siglas GUI?
Graphic User Interface
  • ¿Que son los drivers de un determinado hardware y que función tienen?
  •  
Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.
     
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
 Sistemas operativos:
 -Ordenador:
 -Móviles:
 -Tablets:

 Buscadores:
 -Ordenadores:
 -Móviles:
 -Tablets:



 


lunes, 10 de noviembre de 2014

13. Cuestiones sobre sistemas operativos.

  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.pnj
Texto plano
.txt
Documento
.odt
Documento de texto
.pdf
Presentación
.pptx
Hoja de cálculo
.mdb
Base de datos
.ods
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Las memorias USB son compatibles con todos los ordenadores actuales mientras que las tarjetas de memoria tienen diferentes tamaños y formas y no todos los ordenadores poseen una entrada para tarjeta de memoria. Además, las memorias USB son personalizables e ideales para el márketing.


  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos 
      Tarjeta de memoria

b) Llevar al instituto y a casa los trabajos de informática 
   Memoria USB


c) Dar a un compañero una película que hemos grabado 
      Memoria USB

d) Grabar una película de alta definición para poder ver en un reproductor casero. 
      Memoria USB

e) Smartphone 
      Tarjeta de memoria



  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, memorias USB

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciónes.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos es la forma como se organiza la interfaz para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciónes de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

jueves, 6 de noviembre de 2014

11. Autoevaluación sobre hardware y software.

a) La parte física y tangible del ordenador

b) Superordenadores, Mainframes o macroordenadores, Servidores y PC (Personal Computer)

c) Es un sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo. Se fabrica por ingeniería inversa.

d) Es un hardware dentro del ordenador que interpreta las instrucciónes de un programa.

e) Escáner
 Teclado
 Webcam


f) Pantalla
 Impresora
 Altavoz


g) CD
 Pen Drive
Disco Duro


h) Placa base.

i) USB
 Firewire, Puerto Paralelo, VGA, HDMI.


j) Lugar por donde pasan los datos desde un hardware externo o incluso dentro del propio software.

k) Es el encargado de ejecutar los programas y aplicaciones.
l) La RAM almacena datos hasta que el ordenador se apaga, entonces los borra. La caché almacena las últimas informaciones procesadas. El disco duro almacena permanentemente la información.

m) Capacidad.

n) En bits, bytes, kilobits, kilobytes, megabytes, gigabytes, terabytes y petabytes.

o) Velcidad.

p) Megahercio

q) CD-R puede ser grabado pero no borrado y CD-RW puede ser editado siempre que se quiera.

r) Por el orden de las teclas, las primeras 6 son q w e r t y.

s) Porque estan distribuidas de tal forma de que puedas escribir la mayoría de las palabras con las 2 manos.

t) Para escribir algunos caracteres que no se pueden escribir con alt +.

u) Ratón mecánico:
Ratón óptico:
Ratón "Trackball":
Ratón inalámbrico:
Ratón 3D:
v)Impresora de matiz de puntos:
Impresora de chorro de tinta:
Impresora láser:
Plotter:
Impresoras 3D:










martes, 28 de octubre de 2014

10. Configura tu propio equipo.





->Placa base:

ASROCK G31M-GS INTEL775 2XDDR2-8GB VGA MATX
-Precio: 46,10 €

->RAM: La memoria de acceso aleatorio se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayor parte del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.

Ram Ddr2 2gb 800mhz Samsung ( 2gb 2Rx8 PC2-6400U)

-Precio 16,00 €

Información aquí.

->CPU: En la carcasa se meten el resto de componentes excepto la pantalla y el teclado o ratón, que van conectados a esta.

 Torre pc caja pc sobremesa CPU AMD Athlon 2200+   100gb 1gb ram dvdrw +-r

 -Precio: 40,00 €

 Información aquí.

->Disco duro: 1 TeraByte: La unidad de disco duro es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar datos digitales.

DISCO DURO 1TB 3¨5 SEAGATE BARRACUDA 7200.12
-Precio: 20,00 €

Información aquí.

->Pantalla: La pantalla o monitor es el principal dispositivo de salida (interfaz), que muestra datos o información al usuario.
2991
-Precio: 24,08 €

Información aquí.

->Tarjeta gráfica: es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.
-Precio: 28,00 €

-> Procesador: es el hardware dentro de un computador u otros dispositivos programables, que interpreta las instrucciones de un programa de ordenador mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.
-Precio: 249,00 €

->Teclado y ratón: Un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. El ratón o mouse es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora (ordenador).

-Precio: 7,00 €


->Fuente alimentación: Es el dispositivo que convierte la corriente alterna (CA), en una o varias corrientes continuas (CC), que alimentan los distintos circuitos del aparato electrónico al que se conecta.
-Precio: 16,60 €

-> Unidad de disco óptico: es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.

-Precio: 32,82 €