2. Evaluación de competentes .......................................................................................................... 3
Página 46 La ley de Moore, imbatible casi 50 años después. ................................................... 3
LA SEGURIDAD Y SALUD EN EL ORDENADOR ................................................................................ 5
Actividades ................................................................................................................................ 5
3. Segunda Evaluación
Evaluación de competentes
Página 46 La ley de Moore, imbatible casi 50 años después.
1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad?
Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado a Gordon
Moore, era confundor de la empresa Intel, nació el 3 de enero de 1929 en San Francisco.
En la empresa de Intel desarrollo su actividad.
2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido
durante medio siglo?
Expresa que aproximadamente cada dos años se duplica el número de transistores de un
circuito integrado, se trata de una ley empírica. Se basan en observar una serie de
ordenadores y procesadores en los que se ve la evolución.
3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que dejara de
cumplirse, aproximadamente?
Dejara de cumplirse entre 2013-2018
4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año
de fabricación
5. Localiza en Internet información sobre el sistema operativo que utilizan estos
dispositivos y explica su funcionamiento
Los sistemas operativos en la nube, concepto conocido también bajo los términos de
servicios en la nube, informática en la nube….., es un paradigma que permite ofrecer
servicios de computación a través de internet. Actualmente se están utilizando
sobretodo en móviles, Ipads, tablets y para pode utilizarlo el único requisito es tener
internet.
4. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en
la nube? ¿Qué desventajas?
Desventajas: Los grandes inconvenientes es la cantidad de aplicaciones disponibles de
peso que se pueden utilizar. Es decir, para los usuarios avanzados que desarrollan
aplicaciones, como por ejemplo Photoshop o Autocad, no pueden esperar que sus
archivos se actualicen rápidamente o tener un mejor flujo del programa.
La cantidad y calidad de las aplicaciones existentes para estos sistemas operativos, es
decir, las actuales pueden presentar problemas de compatibilidad, y han de tardar un
poco en desarrollar aplicaciones con el mismo potencial de por ejemplo Photoshop.
Actualmente muchos de estos sistemas no son gratis y se encuentran aún en fase de
desarrollo.
Al tener una necesidad de internet, se crea una dependencia del proveedor de
servicios.
Los recursos asignados son en muchos, contratados por planes, por lo que no se puede
tener exigencia en el procesamiento, por ejemplo. Esto le resta puntos, considerando
que este tipo de sistemas operativos serían utilizados en su momento por usuarios con
conocimientos avanzados y altas exigencias.
La seguridad es un aspecto muy delicado, como bien dicen, el recurso más importante
es la información. Por lo tanto, este punto es sobre el que más usuarios tienen interés.
La seguridad varía según el proveedor, pero el cliente está desinformado de este tipo
de seguridad y se crea cierta polémica al dejar todos nuestros datos a la disposición de
terceros, confiándoles de la misma forma, la integridad y la salvedad de los mismos.
Personalmente he probado algunos gratis, y me han parecido interesantes, pero para
otras necesidades. La facilidad de interconectividad y el hecho de que se puede
acceder desde cualquier lugar, media vez se cuente con una conexión a internet lo
hace una propuesta que no se puede dejar de lado. Este tipo de sistemas puede ser útil
en el sistema educativo o en el sector empresarial.
Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube, es
compatible con la mayoría de los formatos conocidos. Por ejemplo insertas un
dispositivo USB en un portátil con sistema operativo en nube, se abrirá una ventana
que muestra que el dispositivo contiene varios archivos de Microsoft Excel. Cuando se
hace clic en uno de los archivos, el sistema automáticamente arranca una aplicación
Web basada en Windows de Excel, la cual te permitirá abrir el archivo en su interior.
Otra cosa para destacar es su velocidad, la versión actual del sistema operativo puede
arrancar en siete segundos y abrir una aplicación Web en otros tres, y si esto te parece
poco, los ingenieros de Google están trabajando para disminuir aún más estos
tiempos.
5. Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no
autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la base de
los archivos necesarios para ejecutar el software, se almacena en un formato de sólo
lectura. Además de eso, cada vez que el usuario inicie el equipo, verifica las firmas
criptográficas que garantizan que el software del sistema operativo se ha actualizado
correctamente, y coincide con la construcción de Google que se ha aprobado. En
definitiva, su seguridad parece que no será un problema.
Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo inicia
automáticamente en un procedimiento de recuperación y vuelve a instalar la versión
correcta de. Normalmente, la reinstalación de un sistema operativo es un proceso
doloroso, por el efecto que tiene sobre los datos del usuario, la configuración y las
aplicaciones. En el caso de, toda esa información está en la nube, por lo que está a
salvo.
7. ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata de un sistema
operativo Open source?
En el sistema operativo en la nube.
Si es un sistema operativo Open source, un sistema operativo de código abierto
(LINUX).
8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
ordenador similar al del artículo
Windows 7: 200 Euros
Mac Os: Apple Mac Box Set: 83 Euros
Windows 8 profesional actualización 32 / 64 Bits: 59, 90 Euros
Linux: gratuito
MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64: 120 Euros
LA SEGURIDAD Y SALUD EN EL ORDENADOR
Actividades
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
- Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos visuales superior,
inferior, izquierdo, derecho o parpadeando fuertemente, y mantener el ojo en cada
posición durante 10 segundos.
- Descansar al menos 5 minutos cada hora.
- Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de
refresco del monitor superior a los 60 Hz.
- La distancia entre la pantalla, nuestros ojos y el teclado debe ser similar.
6. - Los monitores disponen de regulación de posición, para evitar cualquier reflejo de luz y
mantener la posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos
Una pausa de cinco minutos al menos cada hora.
b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa?
¿Con qué fin?
Al menos 10 centímetros, para la comodidad y el apoyo de los brazos.
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra
espalda?
Para estar a la altura correcta nuestros pies deben de estar totalmente apoyados en el suelo.
Tema 2
Seguridad informática
4-12-12
Actividades página 64
19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
seguridad en nuestro equipo informático?
Contra nosotros mismos, borremos archivos sin darnos cuenta, eliminamos programas
necesarios o abrimos correos perjudiciales
Contra los accidentes y averías, que pueden hacer que nuestro ordenador se estropee y
perdamos datos
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la
red pueden acceder a nuestros datos
Contra software malicioso o malware, programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo
por completo
20. ¿Que entendemos por seguridad informática?
El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad y disponibilidad.
21. ¿Cuales son los principales objetivos del malware?
Aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el
sistema o incluso llegar a inutilizarlo por completo.
22. Analiza qué virus ha tenido más repercusión en los sistemas españoles en las últimas
veinticuatro horas y explica su funcionamiento y el método de programación que utiliza
7. Klovbot.I
Nombre completo:
Trojan.Multi/Klovbot.I@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/12/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema
Agent.ZCL
Nombre completo:
Trojan.W32/Agent.ZCL@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/12/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica la configuración del navegador a
través de parámetros en el registro para alterar las opciones de seguridad. También se
conecta con servidores remotos.
Fecha de publicación: 03/12/2012
10-12-12
Seguridad activa y pasiva y las amenazas silenciosas
Página 23
8. 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos
Técnicas de seguridad activa Técnicas de seguridad pasiva
Contraseñas adecuadas. Uso de hardware adecuado.
Encriptación de datos. Copia de seguridad de los datos.
Software de seguridad informática.
24. Explica las diferencias entre un gusano informático, un troyano y un software espía:
El objetivo de el gusano informático es multiplicarse e infectar todos los nodos de una red de
ordenadores, el de el troyano disponer de una puerta de entrada a nuestro ordenador para
que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el
control absoluto de nuestro equipo de una forma remota, y el software espía tiene el objetivo
de instalarse en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet que son gestionados por
compañías de publicidad.
11/12/12
25. ¿Cómo podemos evitar los efectos del dialer?
Se evita si la conexión a Internet se realiza mediante un router ADSL y también bloquear las
llamadas a teléfonos de pago.
26. ¿Para qué sirve un dispositivo keylogger? Cómo se conectaría en un ordenador? ¿Hay
programas que realizan la misma operación?
Consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para
posteriormente almacenarlas en un archivo y enviarlo por Internet al creador.
Se conecta entre el teclado y la CPU.
Si existen programas que realizan la misma operación, uno de ellos es KeyGrabber.
Página 71
28. Define que es un programa antivirus
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso
(virus informáticos, gusanos, espías y troyanos)
29. Explica los dos tipos de funcionamiento de un programa antivirus
El nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas que
se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus
residente consume recursos de nuestro ordenador y puede realizar su funcionamiento
9. El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los
archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis
completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus
marca los archivos en un buen estado para evitarlos en posteriores análisis.
17/12/12
Página 71
30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que puedo actuar como firewall?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro
mediante otro protocolo TCO/IP.
Sirve para controlar el tráfico entre nuestro equipo y la red local e internet.
Los routers de Internet utilizando la IP de la puerta de enlace de nuestra red tienen su propio
firewall.
31. Enuncía los síntomas que pueden indicar la presencia de spyware en un ordenador
Recopilan información sobre nuestras costumbres de navegación, programas instalados, etc. Y
a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos una página en blanco, publicidad…….. Mediante un funcionamiento conocido
como hijacking .Nos damos cuenta si nos aparece una página en blanco, publicidad, la
conexión a Internet se reduce en un gran porcentaje, los ordenadores infectados por spyware
ralentizan su funcionamiento, emergen ventanas en nuestro ordenador por mal
funcionamiento y la navegación de internet se re direcciona a páginas de publicidad.
18/12/12
Página78
1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas conoces de
control remoto?
Un programa de control remoto permite entrar en otro ordenador para poder controlarle por
ejemplo si trabajos en una empresa y no sabes hacer algo haciendo el control remoto otra
persona que si que sepa te ayudaría a hacerlo, mientras que tu lo ves y aprendes.
Los programas que conozco son el TeamViewer.
8/01/13
Evaluación de competencias Página 82
1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
10. Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un sistema electrónico
de control mucho más complejo
2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos
electrónicos?
Ordenadores a bordo y complejos sistemas electrónicos de control
3. ¿Qué medio han utilizado los investigadores para introducir virus en el ordenador central
del automóvil?
Un CD de música
4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
Modificar el firmware del sistema estéreo del coche
5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hacker los
nuevos automóviles?
Que existen un gran número de modelos de coches diferentes, porque tendrían que crear virus
y fallos en el sistema específicos para cada uno de ellos
15/01/13
Actualizar nuestro sistema operativo:
Paso 1
Paso 2
11. Paso 3
Si nuestro sistema está actualizado Windows nos informará de ello, en caso contrario localizara en
la Red las ultimas actualizaciones.
12. 14/01/13
Tema 5: Presentación de contenidos
Página 150
1. ¿Qué es una presentación?
Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La
organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas
diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la
presentación.
2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint
2007?
En las del 2007 han creado nuevas extensiones para sus archivos añadiendo una x al final de la
extensión de sus archivos y estas nuevas no son compatibles con antiguas versiones y las
nuevas versiones de estos programas si tienen compatibilidad con esas extensiones.
3. Realiza una lista de todos los programas de escritorios explicados en el texto que se utilizan
para crear presentaciones:
Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel presentations, IBM
lotus symphony presentations, Keynote, Sozi, Impressive y Page-flip.
25/01/13
Página 153
4. Ejecuta el programa Impress de Libre Office y haz una lista de las distintas opciones de
visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una
Normal
Es la presentación normal, para hacer las diapositivas e ir añadiendo más.
13. Esquema
Salen todo pero sin estar en estado de diapositiva.
Notas
Sirve para añadir notas en cada diapositiva.
Documento
Salen las diapositivas individualmente.
Clasificador de diapositivas
Clasifica cada una de las diapositivas poniéndolas todas seguidas.
5¿Qué paneles podemos destacar en el entorno de trabajo Impress? ¿Cómo se puede ocultar?
14. -Panel de tareas
-Panel de temas
- Panel de diapositivas
Se ocultan haciendo clic en los puntos destinados a ello que se encuentran en los bordes de
dichos paneles.
Página 154
6¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo
elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué
ocurre si abusamos de ellos?
Los encabezados, logotipos y divisores crean una sensación de trabajo elaborado y
continuidad.
No porque pueden disipar la idea principal que queremos transmitir.
7. ¿Que fases debe tener siempre una presentación? ¿Qué elementos son los importantes en
cada una de estas fases?
-Introducción: Titulo y los objetivos de nuestra presentación.
-Desarrollo: Sucesión de diapositivas, ordenada tal y como está diseñada la presentación.
-Conclusión: Resumimos las ideas principales para asegurarnos de que han sido captadas por
nuestra audiencia.
Página 155
8. ¿Que es una plantilla? ¿Qué tipo de objetivos suelen venir incorporados en las plantillas?
¿Qué nombre reciben las plantillas de Impress?
Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como el
fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que
proporcionan a las diapositivas de la presentación un aspecto común.
Fondos de pantalla, tipo de letra, tamaño, color……
9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas
consecutivas con Libre Office Impress.
Paso1: Seleccionamos la diapositivas que queremos modificar, para seleccionar varias
diapositivas tienes que tener pulsado control
Paso 2: en el panel de tareas, ventana de paginas maestras nos situamos encima del fondo,
hacemos clic en el botón derecho y elegimos la opción aplicar a diapositivas seleccionadas
Paso 3: Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas,
operaríamos con el paso anterior pero esta vez en panel de tareas, diseños.
15. 08/02/13
Actividades de los secretos de las presentaciones de Steve Jobs
1. ¿Como comienza el trabajo de una presentación el protagonista del trabajo?
Antes de hacer una sola transparencia, hay que ordenador las ideas, esbozarlas sobre papel,
pensar en las frases. Crear un hilo conductor y seleccionar los elementos que se van a incluir.
2. ¿Quién es el villano en las presentaciones de Steve Jobs?
Un enemigo que haga que la audiencia se ponga de su parte.
3. ¿Que significa la regla del 3? ¿Por qué es importante esta regla?
Estructurar la presentación en tres grandes bloques, en torno a tres grandes ideas principales.
Es importante para que la gente lo recuerde, porque la gente no logra recordar mucho más.
4. Nombra alguna patente registrada por Steve Jobs:
-Ordenador
-Iphone
-Ipad
5. Resume la biografía de este personaje que ya forma parte de la historia de la informática y
del hombre:
Es un empresario y magnate de los negocios del sector informático y de la industria del
entretenimiento estadounidense. Fue cofundador y presidente ejecutivo de Apple Inc. y
máximo accionista individual de The Walt Disney Company. Fundó Apple en 1976 junto con un
amigo de la adolescencia, Steve Wozniak, en el garaje de su casa. Aupado por el éxito de su
Apple II Jobs obtuvo una gran relevancia pública, siendo portada de Time en 1982. Contaba
con 26 años y ya era millonario gracias a la exitosa salida a bolsa de la compañía a finales del
año anterior. La década de los 80 supuso la entrada de potentes competidores en el mercado
de los ordenadores personales, lo que originó las primeras dificultades empresariales. Su
reacción fue innovar, o mejor dicho, implementar: a principios de 1984 su compañía lanzaba el
Macintosh 128K, que fue el primer ordenador personal que se comercializó exitosamente que
usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Después
de tener problemas con la cúpula directiva de la empresa que él mismo fundó, fue despedido
de Apple Computer en 1985. Jobs vendió entonces todas sus acciones, salvo una. Ese mismo
año recibía la Medalla Nacional de Tecnología del presidente Ronald Reagan, cerrando con
este reconocimiento esta primera etapa como emprendedor. Regresó en 1997 a la compañía,
que se encontraba en graves dificultades financieras, y fue su director ejecutivo hasta el 24 de
agosto de 2011. En ese verano Apple sobrepasó a Exxon como la empresa con mayor
capitalización del mundo.
16. Durante los años 90 transformó una empresa subsidiaria adquirida a Lucasfilm en
Pixar, que revolucionó la industria de animación con el lanzamiento de Toy Story. La
integración de esta compañía en Disney, de la que era proveedora, convertiría a Jobs
en el mayor accionista individual del gigante del entretenimiento. En el año de su
muerte, su fortuna se valoraba en 8.300 millones de dólares[19] y ocupaba el puesto
110 en la lista de grandes fortunas de la revista Forbes.
En su segunda etapa en Apple, también cambió el modelo de negocio la industria
musical: aprobó el lanzamiento del iPod en 2001, y en 2003 la tienda online de música
de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó
completamente el negocio de música en línea, a un precio de US$0,99 por canción
descargada. Ya en 2009 lograba acaparar el 25 por ciento de la venta de música en los
Estados Unidos, y es la mayor tienda musical por volumen de ventas de la historia.
Según el registro de patentes de los Estados Unidos, 317 patentes de Jobs figuran a
nombre de Apple.
6. ¿Que mensaje final quiere que se quede garbado en sus espectadores?
7. ¿Cuantos caracteres utiliza en sus definiciones como máximo?
Utiliza como máximo 140 caracteres
8. ¿Que recurso utiliza Steve Jobs para mantener a la audiencia atenta a sus discursos, y repite
cientos de veces en sus presentaciones?
Recure a palabras gancho como amazing, great, awesome… las repite cientos de veces,
estratégicamente situadas.
25/02/2013
Página 168
25. ¿Para que sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones on-line?
Sirve para poder incrustarlo dentro de otra web o blog mientras etsa almacenado en el
servidor original.
26/02/213
Evaluación de competencias
17. Repaso tema 2b
A. Lee las siguientes definiciones de los distintos tipos de malware y relacionales con su
nombre:
Dialer: Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.
Troyano: Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota.
Phising: Práctica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
Pharming: Consiste en la suplantación de páginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa.
Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos
los nodos de una red de ordenadores.
Virus informático: Es un programa que se instala en el ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones van desde
pequeñas bromas que no implican la destrucción de archivos,
o la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.
Espía: Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.
Repaso tema 5b
B. Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y
la organización de la información:
-Boceto
-Introducción
-Diapositivas
-Conclusión
-Portada
-Presentación
18. -Autor
-Titulo
-Seis
-Seis
-Palabras
-Exceso
-PowerPoint
-Final
C. Lee las siguientes definiciones de los distintos efectos especiales en los objetos y
relaciónalos con su nombre:
Efectos de énfasis: Suelen aplicarse para destacar cualquier tipo de objeto, ya sea
texto o imágenes, mientras exponemos la diapositiva. El efecto
muestra, desde el principio hasta el final, nuestro objeto con su
diseño original.
Trayectorias de desplazamiento: Son efectos que hacen que se desplace nuestro objeto
Siguiendo una línea preestablecida. Estas líneas se denominan
trayectorias y pueden ser dibujadas por nosotros o siguiendo
un patrón de los muchos ofrecidos.
Efectos de salida: Se utilizan para hacer desaparecer los objetos. Al principio
muestra el objeto original y, al final, lo oculta.
Efectos de entrada: Se utilizan para presentar los objetos. Al principio oculta
nuestro objeto, y, al final, lo muestra tal y como lo hemos
planteado en la diapositiva
Repaso tema 2a
A. Completa el siguiente texto relacionado con los tipos de redes informáticas, su topología y
componentes:
-Local
-Man
-Pan
-Amplias
-Árbol
-Bus
19. -Switch
-Simples
-Full duplex
-Giga bit
-Router
-Inalámbrica
-IP
-DHCP
B. Lee el siguiente texto y responde a la pregunta:
A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos en
reflexiones como estas: «mi ordenador no es importante», « ¿quién va a querer entrar en mis
archivos? mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica
nos demuestra que todo ordenador debe estar protegido en mayor o menor medida y que los
usuarios deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos.
-¿Contra qué nos debemos proteger en nuestro ordenador?
De las cosas y programas que nos envían y que abrimos en nuestro ordenador y que pueden
tener videos.
Test de evaluación (tema 5)
Página 177
1-B Libre Office
2- B Panel de tareas
3-A Microsoft PowerPoint 2077 en adelante
4-C Seis líneas
5- C El tiempo que permanezca la diapositiva
7- B F5
9- B Impress
20. 10- SlideShare
Test de evaluación (tema 2)
1-B Local
2- A Árbol
5- C Dialer
6- B Troyano
7- B 10 metros
8- C Infrarrojos
9- B Cortafuegos
10- B Keylogger