0

21. Investiga. Seguridad informática.

Etiquetas:

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
lógico
b) Coloca un equipo en una sala con llave.
físico
c) Indicar al usuario que utilice una contraseña segura.
lógico
d) Colocar una contraseña de inicio de sesión.
humano
e) No acceder a páginas web peligrosas.
humano
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto, de forma que no se detecte su presencia y pasen inadvertidos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
podrian ocupar tu red para , desde ver pornografia de niños, hasta usar tu internet para efectuar delitos y fraudes electronicos y a final, quien tendra problemas con la justicia.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
panda --> 36,99€
Mcafee Total Protection 2010 --> 79,95 €Norton Internet Security 2010 --> 74,99 €
8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
no.

¿Por qué?
 solo durante el tiempo estipulado en el contrato.

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Analiza un archivo de tu ordenador que le envíes y te dice si tienes infectado el archivo.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
-avast
-AVG
-NOD32

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
no, porque intenta entrar en tu ordenador.
12. Indica las formas más habituales de propagación de malware.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
sfetsb2246196 --> mis iniciales, a continuación las de Tamara, mi día de nacimiento, después el suyo, mi mes, después el suyo y nuestro año.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
En internet explorer,haces clic en el botón Herramienta, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.después clic en eliminar.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Lin2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Lin3 Fx11
  3. Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/ -->
En la Oficina de Seguridad del Internauta (OSI) de INTECO proporcionan la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INTECO trabajamos para:
  • ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
  • hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
  • contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.


Inteco  --> La actividad de INTECO se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

0

20. ¿Cuánto sabes sobre seguridad en la red?

Etiquetas:

Cuánto sabes sobre seguridad en la red?---> Prueba test 1.


Mitos de la red ---> Prueba test 2.

0

19. Videos sobre peligros de la red.

Etiquetas:

0

18. Acoso en la red.

Etiquetas:

-Ciberbulling: es el uso de información electrónica y medios de comunicación, tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. Es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.

- Grooming:hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

  - Sexting:es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

0

17. Cuestiones sobre Seguridad Informática I.

Etiquetas:

a) Responde a las siguientes cuestiones:

1- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. 


En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano.

2- ¿Qué es un TROYANO y de dónde proviene este nombre?

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3- ¿Qué es un ataque DoS?

Está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red.

4- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?


El equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.

5- ¿Qué es MALWARE?

Es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales.

6- ¿Qué es SPYWARE?

Es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona, recopilar información confidencial.

7- ¿Qué es KEYLOGGER?

Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial.




b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.



  • Adware es un programa malicioso, se instala solo, sin que la persona lo sepa y descarga o muestra anuncios publicitarios en la pantalla del ordenador.
  • Un botnets esta diseñado para dominar una red de equipos infectados por códigos maliciosose.
  • Los gusanos son en realidad un sub-conjunto de malware.  No necesitan de un archivo anfitrión para seguir vivos. Se reproducen utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.



  • Un hoax es un correo mandado a varias personas a la vez, que intenta hacer creer a los destinatarios que algo es real.
  • PayLoad posee cierta amenaza en particular.  Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
     
  •  El phishing es un robo de información personal a través de un amigo falso.
  • Ransomware  es un software quesimula ser una aplicación anti-malware, pero en realidad instala malware. Son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella.
  • Rootkit son herramientas para mantener escondido el control de una computadora. Pueden ser programas, archivos,... cualquier componente lógico que permita al atacante llegar a nuestros archivos.
  • Scam es el nombre utilizado para las estafas a través de medios tecnológicos.
  • Spam  correo no deseado o correo basura

  • Los spyware  son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
  • Troyanos, sirve para engañar al usuario. Son archivos que imitan ser normales e indefensos, como pueden ser juegos o programas, de forma que intentan hacer que el usuario los abra, así logran instalarse en los ordenadores.
  • Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

0

16. Cuestiones sobre sistemas operativos I.

Etiquetas:


Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo?

Puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
  • ¿Cuales son sus 3 funciones principales?

-Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
-Brindar una interfaz al usuario, ejecutando instrucciones (comandos), proporcionando más comodidad en el uso del computador.
-Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).


  • ¿Cuales son sus 3 partes principales?
 El núcleo
  
 El intérprete de comandos

  El sistema de archivos

  • ¿Cuál es la función principal de cada una de sus partes?
El núcleo, que representa las funciones básicas del sistema operativo,como por ejemplo, la gestión de la memoria, de los procesos, de losarchivos, de las entradas/salidas principales y de las funciones decomunicación. 
  
El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera. 

  El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
  • Un menú contextual es...
 El menú contextual es simplemente la serie de opciones que obtienes al hacer clic con el botón derecho del mouse (o central en algunas aplicaciones) sobre algún elemento o porción de la pantalla.

  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo? 
Ejecutar el unistall.exe que todos los programas deberían tener, en caso de que no lo tenga ir a panel de control y acceder a desinstalar programas y allí elegir el programa que deseamos desinstalar y pulsar  " cambiar o quitar " .
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz Hombre Máquina.
  • ¿Y las siglas GUI?
 Graphics User Interface. 

  • ¿Que son los drivers de un determinado hardware y que función tienen?
Son los controladores del hardware para que estos funcionen correctamente. 

Elige la respuesta correcta.
  • Mediante Inicio/Programas/Accesorios accedemos a:
- A las utilidades de Windows.

  • Un programa que permite realizar una determinada tarea al usuario es...
-Una aplicación.

Cuestiones.


  •  ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows 7.
  • ¿Y en el instituto? Windows XP.


  •  Explica porque el sistema operativo de Microsoft se llama Windows.
Por su interfaz gráfica de usuario, basada en ventanas. Los sistemas operativos de microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, lo básico con lo que manejas el pc es mediante ventanas (en inglés, windows significa ventanas).

  • Indica las 4 libertades del software libre.
- La libertad de usar el programa, con cualquier propósito
- La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades
- La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo
- La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

  •  ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC? 
Porque fue el primero en crearse, es el más conocido, el más barato en su momento (porque ahora también tenemos Linux que es gratis), y también porque tiene una serie de aplicaciones que otro sistemas operativos no tienen. 


  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
En Europa el sistema operativo para móviles más usado es Android que es un software libre y puedes buscar  aplicaciones sin tener que pagarlas, al contrario de iphone.

En España el sistema operativo más usado es Android y con mucha diferencia del resto. Supongo que será por lo mismo que en Europa, porque la economía de la gente no se puede permitir comprar un iphone, aun que considero que es mucho mejor que Android.



  •  Coloca detrás de cada tipo de archivo la extensión que corresponde
Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wmv
Ejecutable
.exe
Video
.wav
Imágenes
.png
Texto plano
.txt
Documento
.pdf
Documento de texto
odt
Presentación
.pptx
Hoja de cálculo
.ods
Base de datos
.mdb
Web
.html




  •  Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Con las memorias USB no tienes que contar con un lector específico, solo con un puerto usb que cualquier ordenador tiene, mientras que las tarjetas necesitan unas ranuras y/o adaptadores para introducirlos en el ordenador, los USB tienen rangos de velocidad más altos, sobre todo los 3.0 y las tarjetas no, también tienen más capacidad de almacenamiento en comparación con las tarjetas y por lo general, también son más baratos que las tarjetas de memoria. También las tarjetas de memoria son más fáciles de dañarse y de perderse, e incluso es más complicado recuperar la información, aunque son más útiles como método de memoria referido a una cámara de fotos o a un móvil. 



  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos: 
una tarjeta SD.

b) Llevar al instituto y a casa los trabajos de informática: un USB.

c) Dar a un compañero una película que hemos grabado: un USB.

d) Grabar una película de alta definición para poder ver en un reproductor casero: un DVD.

e) Smartphone: una tarjeta SD.
  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
unidad de estado sólido (SSD).
Óptica
dispositivos ópticos.
Memoria electrónica
tarjetas de memoria, disco duro, memorias USB.

  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.

Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.


Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.

Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple;Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS. 

La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabaciónmagnética para almacenar datos digitales.

Las interfaces de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

0

15. Mapa conceptual sobre seguridad informática.

Etiquetas:

Realiza el mapa conceptual sobre seguridad informática, a partir de la información sumuinistrada en clase.

0

14. Mapa conceptual MALWARE.

Etiquetas:


0

13. Software maligno. MALWARE. TIPOS.

Etiquetas:

0

12. Esquema de funcionamiento de un sitemas operativo.

Etiquetas:

0

11. Mapas conceptuales Sistemas Informáticos.

Etiquetas:

Realiza los siguientes mapas conceptuales usando el programa Labirynth.

I. Sistema informáticos
 - Hardware
 - Software


II. Hardware.
 - CPU: ALU y UC.
 - Memorias: ROM, RAM, HD y Memorias auxiliares.
 - Periféricos: entrada, salida y entrada/salida.
III. Periféricos.
 - Entrada: con ejemplos
 - Salida: con ejemplos.
 - Entrada/salida: con ejemplos.
 
IV. Software.
 - De sistema: con ejemplos
 - De programación: con ejemplos
 - De aplicación: con ejemplos.

0

10. Autoevaluación Hardware y Software.

Etiquetas:

0

9. Configura tu propio equipo.

Etiquetas:

A continuación se dispone de una lista de los componentes habituales de un ordenador. Busca en tiendas de informática on line los componentes que se indican con sus caracteristicas, precio de cada uno y una imágen, si no sabes que componente es, busca su siginificado y añadelo al componente. Al final indica el precio total del equipo que has configurado.

Componentes y periféricos

  1. Placa base
  2. CPU, microprocesador
  3. BIOS
  4. Memoria RAM, ROM, Flash
  5. Bus
  6. Fuente eléctrica o fuente de alimentación
  7. Teclado
  8. Ratón, touchpad, lápiz óptico, pantalla táctil, Tableta digitalizadora
  9. Monitor
  10. Impresora
  11. Tarjeta de sonido
  12. Tarjeta gráfica, GPU
  13. Disco duro, disquete, CD-ROM, DVD
Otros
  1. Caja de computadora
  2. USB
  3. Tarjeta de red


1) placa base: La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.
Gigabyte Ga-78lmt-s2p 
Ver caracteristicas en el siguiente enlace. 
Precio: 42€

2) CPU: componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
 

Ver caracteristicas en el siguiente enlace 
 Precio: 75,22€

3) bios: programa informaticoinscrito en componentes electrónicos de memoria flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes. Se encarga de realizar las funciones básicas de manejo y configuración del ordenador.









Viene integrada en la placa base.
Ver caracteristicas en el siguiente enlace. 
Precio : 2 

4) memoria ram: La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.
http://www.ordenadores-y-portatiles.com/images/ram-memory.jpg 

Ver caracteristicas en el siguiente enlace.
 Precio : 40€

5) Memoria ROM :La memoria de solo lectura, conocida también como ROM , es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.






Ver caracteristicas en el siguiente enlace.
Precio : 13,06€ 

6) bus: En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras.


Cable De Datos Para Floppy 3.5

Ver características en el siguiente enlace
precio:10,00 €


7) fuente de alimentación: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta
tooq. fuente 480w atx sata pfc pasivo
Ver caracteristicas en el siguiente enlace
Precio:10,00 €


















8) teclado: Un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.
Teclado Multimedia Usb 2.0 Para Xp Seven Vista Ubutnu Y Mac
Ver caracteristicas en el siguiente enlace
Precio:83€





















9) ratón: El ratón o mouse (del inglés, pronunciado [maʊs] en esa lengua) es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora.
Ver caracteristicas en el siguiente enlace
Precio:14€

















10) monitos: El monitor de computadora es un dispositivo de salida (interfaz), que muestra datos o información al usuario.

lg. monit+tv m1931d 19 1366x768 pip 250cd 5ms hdmi
Ver caracteristicas en el siguiente enlace
Precio:153€


11) impresora: Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.





RICOH. AFICIO SP1200SF MULT. LASER MONO FAX 32MB
Ver características en el siguiente enlace
Precio:103€

12) tarjeta de sonido: Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático.

hercules muse lt tarjeta sonido pci

Ver caracteristicas en el siguiente enlace
Precio:16€


13) tarjeta gráfica: Una tarjeta gráficatarjeta de vídeoplaca de vídeotarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.
GIGABYTE GTX 650 2GB DDR5 N650OC-2GI

Ver caracteristicas en el siguiente enlace
Precio:127€

14) disco duro: En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.



SEAGATE HDD 1TB 7200RPM 64MB SATA3 6GBPS

Ver características en el siguiente enlace
Precio:69
OTROS:
1)Caja de computadora:
son el armazón del equipo que contiene los componentes del ordenador, normalmente construidos de aceroplástico o aluminio.


TACENS ARCANUS Caja PC

Ver características en el siguiente enlace
Precio:22.50 €


2)
USB:  (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos eléctricos.







Ver características en el siguiente enlace Precio:14,99 €


3)
Tarjeta de red: es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras.Tp-link Tg-3269 Tarjeta De Red Gigabit 10/100/1000 Pci


Ver características en el siguiente enlace Precio:11.25€