Con la tecnología de Blogger.

martes, 9 de diciembre de 2014

22. Mas sobre seguridad informática.

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.

















  • ¿Qué son Black hats, White hats y Grey hats?. 
  • Black hats: muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
    White hats: se refiere a una ética hacker que se centra en asegurar y proteger los sistemas deTecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática
    Grey hats: hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad
  • ¿Qué es clonezilla y para que se puede utilizar?  
      Software libre de recuperación ante desastres, sirve para la clonación de discos  y           particiones.
  • Define lo que es κρύπτω γράφω.«Escritura oculta». Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
  • ¿Qué es Truecrypt y para que se puede utilizar?Es una aplicación informática freeware descontinuada .
    Sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado.
  • ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?Fue el primer ejemplar de malware autorreplicable que afectó a internet,intentaba averiguar las contraseñas de otras computadoras.Antivirus
  • ¿Qué es la red mariposa?Es una red cibercriminal que infentó te tenía controlados trece millones de ordenadores.
  • ¿Qué es MMSBomber y a que dispositivos afecta?36.Es un virus que en l momento de reproducirse se hace pasar por una aplicación inofensiva. El problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda(y, por supuesto, consumiendo dinero del teléfono infectado en el proceso). Nokia y Samsung con sistema operativo móvil Symbian
  • Investiga sobre Koobface.Es un gusano informático que ataca a usuarios de las redes sociales Facebook, Twitter, MySpace, Bebo, hi5 y Friendster.Intenta obtener información sensible de las víctimas, como su número de tarjeta de créditonviando un mensaje mediante la red social a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado con un asunto en inglés.
 1.
a) 4
b) 3
c) 1
d) 5
e) 2

2. La entrada de virus troyanos y otros tipos de softwares maliciosos que pueden perjudicar a nuestra integridad y  privacidad en la red.

3. Malware o software malicioso. 

4.a) Encriptar contraseñas, visitar páginas con la condición de seguridad de internet (https://....)
b) No transferir tu contraseña a nadie, usar números y mayúsculas en la contraseña.
c) Tener un antivirus y no descargar contenidos de páginas inseguras.
d) Sistema protección frente al riesgo de robo de datos. Permite habilitar, inhabilitar o configurar como de solo lectura cualquier dispositivo de almacenamiento de archivos extraíble (USB, disquetes, CD/DVD, unidades ZIP, reproductores de .mp3, memoria flash, SCSI y tarjetas PCMCIA).
 

Controles pormenorizados de dispositivos de almacenamiento extraíbles con listas de aprobación que permiten a los administradores controlar el uso de los dispositivos USB.



Prohibición de operaciones sin registro de auditoría mediante el bloqueo de dispositivos de almacenamiento locales capaces de copiar datos sin dejar un seguimiento de la auditoría.

Controles de unidades de escritura óptica (DVD/CD) y disquetes que permiten autorizar, denegar o configurar acceso de solo lectura a las unidades, según la ubicación del usuario y el estado de la seguridad.

5.
 Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz'  y de la palabra inglesa kit, que significa 'conjunto de herramientas'.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
PWStealer: Es el nombre genérico de programas informáticos maliciosos del tipo troyano.
Browser hijacking: Secuestro de la página de inicio del navegador

6. 
El grupo —un vasco, un gallego y un murciano de entre 25 y 31 años— había comprado en el mercado negro un «programa malicioso» capaz de infectar por distintos canales y controlar millones de ordenadores (en este caso como mínimo 13 millones pertenecientes a particulares, empresas y organismos oficiales ) en todo el mundo y convertirlos en «zombies» o «bots» que obedecen órdenes a distancia.


7.  El virus de la Policía lleva más de dos años creando problemas. Se cre que este troyano empezó a infectar ordenadores en el año 2012.



21. Tests sobre seguridad informática.

martes, 25 de noviembre de 2014

19. Cuestiones sobre seguridad informática.

Cuestiones.
 Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. Física

b) Coloca un equipo en una sala con llave. Humana

c) Indicar al usuario que utilice una contraseña segura. Lógica

d) Colocar una contraseña de inicio de sesión. Humana

e) No acceder a páginas web peligrosas. Lógica

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? Técnica que permite entregar mensajes camuflados dentro de un objeto
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.  Steghide.
c) En que parte de la imagen guarda la información.  Bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Para abrir Firewall de Windows, haz clic en el botón Inicio y,después, en Panel de control. En el cuadro de búsqueda, escribes firewall y, a continuación, haces clic en Firewall de Windows.
En el panel izquierdo, clica en Activar o desactivar Firewall de Windows.  Si te solicita una contraseña de administrador o una confirmación,  proporciona la confirmación.


4. Explica para qué crees que sirven las Excepciones del Firewall Para permitirte entrar en páginas que sabes que son seguras pero que el fireware detecta como amenaza.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña. Que cualquiera puede conectarse a nuestra red, con las cosas que eso conlleva.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Internet Security 62,99€
Panda Cloud por 29,99€
Global Protection 73,99€

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? No

¿Por qué? Caducan las licencias.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Emsisoft,Avast,AVG

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque probablemente al instalarlo te meta un malware que infecta el ordenador

12. Indica las formas más habituales de propagación de malware.
Correo electrónico o troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
*77/pgp7 Número favorito iniciales y un asterisco y una barra que no son difíciles de recordar.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

Para eliminar todo o parte de su historial de exploración

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

    Eliminar los archivos temporales de Internet Explorer 8

    1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
    2. Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
    3. Active la casilla junto a cada categoría de información que desee eliminar.
    4. Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
    5. Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.

    Para eliminar cookies

    1. En la pantalla Inicio, pulse o haga clic en Internet Explorer para abrir Internet Explorer.
    2. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
      (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
    3. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar.
    4. Active la casilla Cookies y luego pulse o haga clic en Eliminar.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

¿Cómo limpio mi historial?

  1. Haz clic en el menú New Fx Menu , selecciona Historial y después Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Win2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Win3 Fx11
Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado. 
COMO BORRAR TODAS LAS COOKIES.
  1. Haz clic en el botón Menú New Fx Menu y elige Opciones.
  2. Selecciona el panel Privacidad.
  3. En Firefox podrá: elige Usar una configuración personalizada para el historial. Custom History Fx21 WinXP
  4. Haz clic en Mostrar Cookies.... Aparecerá la ventana de Cookies.


Deleting Cookies Fx 22 - Win1





















utilizar el botón Eliminar todas las cookies

Archivos temporales
Abrir el explorador FIREFOX> Herramientas> Opciones> Privacidad.

FIREFOX>TOOLS>OPTIONS>PRIVACY >CLEAR NOW
 



 16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.
Inteco
Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

lunes, 24 de noviembre de 2014

18. Cuestiones sobre "Acoso en la red".

Busca información sobre los siguientes términos:

- Ciberbulling. 

El ciberbulling es la conducta que  se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, mediante los medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales...
- Grooming.

El grooming no es otra cosa que el acoso sexual  que sufre un menor por parte de un adulto a través de la Red, medio a través del cual, el acosador, haciendo uso de estrategias o artimañas se gana la confianza del menor hasta el punto de hacerse tan amigo suyo/a que conseguirá que éste acceda a proporcionarle vía fotografía, webcam, videos, fotos o imágenes comprometidas  que, acto seguido, utilizará como arma intimidatoria para conseguir no solo más material de este tipo sino incluso encuentros sexuales físicos.

- Sexting.

El Sexting consiste en el envío de textos, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?         Virus: Programa para  dañar un equipo o alterarlo  Gusano: Tipo de virus.
  • ¿Qué es un TROYANO y de dónde proviene este nombre?   Programa aparentemente inofensivo pero que lleva un malware dentro. Caballo de Troya.
  • ¿Qué es un ataque DoS?  Ataque a varios equipos que crea un servicio inaccesible a los usuarios
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Ataque que afecta a varios equipos con solo un enlace web.
  • ¿Qué es MALWARE? Software con el único objetivo de infiltrarse y dañar un equipo.
  • ¿Qué es KEYLOGGER? Software encargado de registrar las pulsaciones del teclado
  • ¿Qué es PHARMING? Tipo de malware que permite al atacante redirigir un nombre de dominio a otra máquina distinta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.

  • Adware:  Función de infiltrarse en un equipo para mandar anuncios publicitarios.
  • Botnets: Bot que infecta a un equipo.
  • Gusanos: Se duplica infectando el equipo
  • Hoax: Correo que intentan informar a alguien de que algo es cierto pero no lo es.
  • PayLoad: Causa amenaza al equipo
  • Phishing: Correo que mandan suplantando la identidad de una compañia para robarte información.
  • Ransomware: Similar a un secuestro. Lo hace cifrando información
  • Rogue: Simula un anti-malware, invitándote a descargar una solución.
  • Rootkit: Herramienta para que la infección pase desapercibida.
  • Scam: Malware con función de estafar.
  • Spam: Manda correos basura con anuncios publicitarios.
  • Spyware :Espía a un equipo por medios informáticos
  • Troyanos: Aparentemente inofensivo pero que contiene un virus dentro.
  • Virus: Programa informático que tiene como objetivo dañar el equipo.

16. Seguridad Informática

jueves, 6 de noviembre de 2014

14. Sistemas Operativos.

Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo? es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes
  • ¿Cuales son sus 3 funciones principales?                                     Gestión de recursos, interfaz de usuario, administrador de archivos y gestión de tareas.
  • ¿Cuales son sus 3 partes principales?                                  Núcleo, servicios y shell.
  • ¿Cuál es la función principal de cada una de sus partes?      Núcleo: La gestión de memoria, la administración del sistema de archivos,la administración de servicios de entrada/salida, la asignación de recursos entre los usuarios.                                                Servicios:mediante estos servicios las aplicaciones pueden realizar peticiones al sistema operativo par aceder a los recursos hardware del sistema.                                                                Shell: es el proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?   Interfaz humano y máquina
  • ¿Y las siglas GUI? Graphics user interface.
  • ¿Que son los drivers de un determinado hardware y que función tienen?        Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular.

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores                Imagen1                          Imagen2
Móviles                    Imagen3                          Imagen4  
Táblets                    Imagen5                          Imagen6

 













 
 

13. Cuestiones sobre Sistemas Operativos I.


  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt 

Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.vmw
Imágenes
.png
Texto plano
.txt
Documento
.pdf
Documento de texto
.odt
Presentación
.pptx
Hoja de cálculo
.ods
Base de datos
.mdb
Web
html.

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
   USB:No necesita instalación, facilidad de usoy una capacidad de almacenaje de hast 2 GB.
  Al ser algo físico siempre se puedo perder.
   Tarjeta de memoria: Espacio peueño que permite usarlo en equipos cámaras...



  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos Memoria flash

b) Llevar al instituto y a casa los trabajos de informática USB

c) Dar a un compañero una película que hemos grabado USB

d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD

e) Smartphone tarjeta de memoria

  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro, (SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Memorias USB y tarjetas
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB 

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina interfaz cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Android y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Mac, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de multiproceso en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo. 
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una palícula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las OS de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

12. Fucionamiento de un Sistema Operativo.


martes, 28 de octubre de 2014

11. Autoevaluación sobre Hardware y Software.

Responde a las siguientes cuestiones:
a. ¿Qué es el hardware?
 Parte física del ordenador. Ejemplo: placa base
b. ¿Cuáles son las cuatro categorías de ordenadores?
Superordenadores, Mainframes, Miniordenadores, Microordenadores.
c. ¿Qué es un `clon`?
En informática, un clon es un sistema de computación basado en los diseños y desarrollos de otra compañía
d. ¿Qué es la CPU?
La unidad central de procesamiento (del inglés Central Processing Unit, CPU), es el hardware dentro de un computador u otros dispositivos programables, que interpreta las instrucciones de un programa de ordenador mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.
e. Cita 3 periféricos de entrada (Imágenes)
 


f. Cita 3 periféricos de salida. (Imágenes)

g. Cita 3 unidades de almacenaiento. (Imágenes)

h. ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?
Placa base
i. Cita 5 tipos de conectores.(Imágenes)
Puerto paralelo

 Puerto USB


Firewire:

Ethernet

Conectores PS/2

j. ¿Qué es un puerto?
Punto de conexión de la unidad central con los periféricos
k. ¿Qué es el procesador o micro? (imagen)Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario


l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
La memoria RAM, Memoria de acceso aleatorio, es un tipo de memoria donde la computadora guarda información para que pueda ser procesada mas rapidamente que desde el lugar en que se encuentra originalmente. Memoria caché:;ás veloz ue la RAM.  Disco duro es una memoria que sirve para guardar archivos como si fuera un pincho o memoria flash usb pero en grande con mas capacidad.

m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
Capacidad
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
Terabytes.
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
Velocidad
p. ¿En qué unidades se mide (medida máxima actual de usuario)?
Ghz (Gigaherzios)
q. Diferencia entre CD-R y CD-RW?
En un CD-R se graban 'saltos' en la superficie. (Lo cual será interpretado como un '0') Los CD-RWs tienen una superficie cristalina que cambia de apariencia cuando es 'golpeada' por el laser. La fuerza del dato (y también la protección) es más débil en un CD-RW. Esto conlleva el fenómeno de que algunas veces la copia en un CD-RW puede ser válida, mientras que la misma copia en un CD-R no funciona. 

r. ¿Por qué los teclados que usamos se denominan QWERTY?
 Porue las primeras letras de la primera fila de letras del teclado son QWERTY.
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
Para conseguir que las personas escribiesen más rápido utilizando las dos manos.
t. ¿Para que sirve la tecla Alt+GR?
Tecla modificadora
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)

v. ¿Y de impresoras? (Imágenes)