SlideShare una empresa de Scribd logo
1 de 20
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
             Segunda Evaluación

opasdfghjklzxcvbnmqwertyuiopasdfg
                  Marta Diez



hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Evaluación de competentes .......................................................................................................... 3
   Página 46 La ley de Moore, imbatible casi 50 años después. ................................................... 3
LA SEGURIDAD Y SALUD EN EL ORDENADOR ................................................................................ 5
   Actividades ................................................................................................................................ 5
Segunda Evaluación

Evaluación de competentes

Página 46 La ley de Moore, imbatible casi 50 años después.

   1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad?

   Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado a Gordon
   Moore, era confundor de la empresa Intel, nació el 3 de enero de 1929 en San Francisco.
   En la empresa de Intel desarrollo su actividad.

   2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido
      durante medio siglo?

   Expresa que aproximadamente cada dos años se duplica el número de transistores de un
circuito integrado, se trata de una ley empírica. Se basan en observar una serie de
ordenadores y procesadores en los que se ve la evolución.

   3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que dejara de
      cumplirse, aproximadamente?

  Dejara de cumplirse entre 2013-2018


   4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año
      de fabricación




   5.    Localiza en Internet información sobre el sistema operativo que utilizan estos
        dispositivos y explica su funcionamiento
        Los sistemas operativos en la nube, concepto conocido también bajo los términos de
        servicios en la nube, informática en la nube….., es un paradigma que permite ofrecer
        servicios de computación a través de internet. Actualmente se están utilizando
        sobretodo en móviles, Ipads, tablets y para pode utilizarlo el único requisito es tener
        internet.
6.    Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en
        la nube? ¿Qué desventajas?

Desventajas: Los grandes inconvenientes es la cantidad de aplicaciones disponibles de
peso que se pueden utilizar. Es decir, para los usuarios avanzados que desarrollan
aplicaciones, como por ejemplo Photoshop o Autocad, no pueden esperar que sus
archivos se actualicen rápidamente o tener un mejor flujo del programa.


La cantidad y calidad de las aplicaciones existentes para estos sistemas operativos, es
decir, las actuales pueden presentar problemas de compatibilidad, y han de tardar un
poco en desarrollar aplicaciones con el mismo potencial de por ejemplo Photoshop.

Actualmente muchos de estos sistemas no son gratis y se encuentran aún en fase de
desarrollo.

Al tener una necesidad de internet, se crea una dependencia del proveedor de
servicios.

Los recursos asignados son en muchos, contratados por planes, por lo que no se puede
tener exigencia en el procesamiento, por ejemplo. Esto le resta puntos, considerando
que este tipo de sistemas operativos serían utilizados en su momento por usuarios con
conocimientos avanzados y altas exigencias.

La seguridad es un aspecto muy delicado, como bien dicen, el recurso más importante
es la información. Por lo tanto, este punto es sobre el que más usuarios tienen interés.
La seguridad varía según el proveedor, pero el cliente está desinformado de este tipo
de seguridad y se crea cierta polémica al dejar todos nuestros datos a la disposición de
terceros, confiándoles de la misma forma, la integridad y la salvedad de los mismos.

Personalmente he probado algunos gratis, y me han parecido interesantes, pero para
otras necesidades. La facilidad de interconectividad y el hecho de que se puede
acceder desde cualquier lugar, media vez se cuente con una conexión a internet lo
hace una propuesta que no se puede dejar de lado. Este tipo de sistemas puede ser útil
en el sistema educativo o en el sector empresarial.

Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube, es
compatible con la mayoría de los formatos conocidos. Por ejemplo insertas un
dispositivo USB en un portátil con sistema operativo en nube, se abrirá una ventana
que muestra que el dispositivo contiene varios archivos de Microsoft Excel. Cuando se
hace clic en uno de los archivos, el sistema automáticamente arranca una aplicación
Web basada en Windows de Excel, la cual te permitirá abrir el archivo en su interior.

Otra cosa para destacar es su velocidad, la versión actual del sistema operativo puede
arrancar en siete segundos y abrir una aplicación Web en otros tres, y si esto te parece
poco, los ingenieros de Google están trabajando para disminuir aún más estos
tiempos.
Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no
autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la base de
los archivos necesarios para ejecutar el software, se almacena en un formato de sólo
lectura. Además de eso, cada vez que el usuario inicie el equipo, verifica las firmas
criptográficas que garantizan que el software del sistema operativo se ha actualizado
correctamente, y coincide con la construcción de Google que se ha aprobado. En
definitiva, su seguridad parece que no será un problema.

Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo inicia
automáticamente en un procedimiento de recuperación y vuelve a instalar la versión
correcta de. Normalmente, la reinstalación de un sistema operativo es un proceso
doloroso, por el efecto que tiene sobre los datos del usuario, la configuración y las
aplicaciones. En el caso de, toda esa información está en la nube, por lo que está a
salvo.



    7.    ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata de un sistema
         operativo Open source?
         En el sistema operativo en la nube.
         Si es un sistema operativo Open source, un sistema operativo de código abierto
         (LINUX).

    8.    Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
         ordenador similar al del artículo
         Windows 7: 200 Euros
         Mac Os: Apple Mac Box Set: 83 Euros
         Windows 8 profesional actualización 32 / 64 Bits: 59, 90 Euros
         Linux: gratuito
         MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64: 120 Euros




LA SEGURIDAD Y SALUD EN EL ORDENADOR

Actividades

a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
    - Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos visuales superior,
       inferior, izquierdo, derecho o parpadeando fuertemente, y mantener el ojo en cada
       posición durante 10 segundos.
    -   Descansar al menos 5 minutos cada hora.
    - Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de
       refresco del monitor superior a los 60 Hz.
    - La distancia entre la pantalla, nuestros ojos y el teclado debe ser similar.
-  Los monitores disponen de regulación de posición, para evitar cualquier reflejo de luz y
       mantener la posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos
    Una pausa de cinco minutos al menos cada hora.

b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa?
¿Con qué fin?
Al menos 10 centímetros, para la comodidad y el apoyo de los brazos.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra
espalda?

Para estar a la altura correcta nuestros pies deben de estar totalmente apoyados en el suelo.

Tema 2

Seguridad informática

4-12-12

Actividades página 64

19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
seguridad en nuestro equipo informático?

Contra nosotros mismos, borremos archivos sin darnos cuenta, eliminamos programas
necesarios o abrimos correos perjudiciales

Contra los accidentes y averías, que pueden hacer que nuestro ordenador se estropee y
perdamos datos

Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la
red pueden acceder a nuestros datos

Contra software malicioso o malware, programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo
por completo

20. ¿Que entendemos por seguridad informática?

El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad y disponibilidad.

21. ¿Cuales son los principales objetivos del malware?

Aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el
sistema o incluso llegar a inutilizarlo por completo.

22. Analiza qué virus ha tenido más repercusión en los sistemas españoles en las últimas
veinticuatro horas y explica su funcionamiento y el método de programación que utiliza
Klovbot.I
Nombre completo:

        Trojan.Multi/Klovbot.I@Otros

Peligrosidad:

        1 - Mínima

Fecha de publicación:

        03/12/2012

Tipo:

        Trojan

Descripción:

        Troyano para la plataforma Windows que modifica el registro del sistema

Agent.ZCL
Nombre completo:

        Trojan.W32/Agent.ZCL@Otros

Peligrosidad:

        1 - Mínima

Fecha de publicación:

        03/12/2012

Tipo:

        Trojan

Descripción:

        Troyano para la plataforma Windows que modifica la configuración del navegador a
        través de parámetros en el registro para alterar las opciones de seguridad. También se
        conecta con servidores remotos.

Fecha de publicación: 03/12/2012




10-12-12
Seguridad activa y pasiva y las amenazas silenciosas

Página 23
23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos

Técnicas de seguridad activa                      Técnicas de seguridad pasiva
Contraseñas adecuadas.                            Uso de hardware adecuado.
Encriptación de datos.                            Copia de seguridad de los datos.
Software de seguridad informática.



24. Explica las diferencias entre un gusano informático, un troyano y un software espía:

El objetivo de el gusano informático es multiplicarse e infectar todos los nodos de una red de
ordenadores, el de el troyano disponer de una puerta de entrada a nuestro ordenador para
que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el
control absoluto de nuestro equipo de una forma remota, y el software espía tiene el objetivo
de instalarse en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet que son gestionados por
compañías de publicidad.

11/12/12

25. ¿Cómo podemos evitar los efectos del dialer?

Se evita si la conexión a Internet se realiza mediante un router ADSL y también bloquear las
llamadas a teléfonos de pago.

26. ¿Para qué sirve un dispositivo keylogger? Cómo se conectaría en un ordenador? ¿Hay
programas que realizan la misma operación?

Consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para
posteriormente almacenarlas en un archivo y enviarlo por Internet al creador.

Se conecta entre el teclado y la CPU.

Si existen programas que realizan la misma operación, uno de ellos es KeyGrabber.

Página 71

28. Define que es un programa antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso
(virus informáticos, gusanos, espías y troyanos)



29. Explica los dos tipos de funcionamiento de un programa antivirus

El nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas que
se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus
residente consume recursos de nuestro ordenador y puede realizar su funcionamiento
El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los
archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis
completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus
marca los archivos en un buen estado para evitarlos en posteriores análisis.



17/12/12

Página 71

30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que puedo actuar como firewall?

Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro
mediante otro protocolo TCO/IP.

Sirve para controlar el tráfico entre nuestro equipo y la red local e internet.

Los routers de Internet utilizando la IP de la puerta de enlace de nuestra red tienen su propio
firewall.

31. Enuncía los síntomas que pueden indicar la presencia de spyware en un ordenador

Recopilan información sobre nuestras costumbres de navegación, programas instalados, etc. Y
a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos una página en blanco, publicidad…….. Mediante un funcionamiento conocido
como hijacking .Nos damos cuenta si nos aparece una página en blanco, publicidad, la
conexión a Internet se reduce en un gran porcentaje, los ordenadores infectados por spyware
ralentizan su funcionamiento, emergen ventanas en nuestro ordenador por mal
funcionamiento y la navegación de internet se re direcciona a páginas de publicidad.

18/12/12

Página78

1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas conoces de
control remoto?

Un programa de control remoto permite entrar en otro ordenador para poder controlarle por
ejemplo si trabajos en una empresa y no sabes hacer algo haciendo el control remoto otra
persona que si que sepa te ayudaría a hacerlo, mientras que tu lo ves y aprendes.

Los programas que conozco son el TeamViewer.

8/01/13

Evaluación de competencias Página 82

1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un sistema electrónico
de control mucho más complejo

2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos
electrónicos?

Ordenadores a bordo y complejos sistemas electrónicos de control

3. ¿Qué medio han utilizado los investigadores para introducir virus en el ordenador central
del automóvil?

Un CD de música
4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?

Modificar el firmware del sistema estéreo del coche

5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hacker los
nuevos automóviles?

Que existen un gran número de modelos de coches diferentes, porque tendrían que crear virus
y fallos en el sistema específicos para cada uno de ellos

15/01/13

Actualizar nuestro sistema operativo:

Paso 1




Paso 2
Paso 3

Si nuestro sistema está actualizado Windows nos informará de ello, en caso contrario localizara en
la Red las ultimas actualizaciones.
14/01/13

Tema 5: Presentación de contenidos



Página 150

1. ¿Qué es una presentación?

Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La
organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas
diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la
presentación.

2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint
2007?

En las del 2007 han creado nuevas extensiones para sus archivos añadiendo una x al final de la
extensión de sus archivos y estas nuevas no son compatibles con antiguas versiones y las
nuevas versiones de estos programas si tienen compatibilidad con esas extensiones.

3. Realiza una lista de todos los programas de escritorios explicados en el texto que se utilizan
para crear presentaciones:

Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel presentations, IBM
lotus symphony presentations, Keynote, Sozi, Impressive y Page-flip.



25/01/13

Página 153

4. Ejecuta el programa Impress de Libre Office y haz una lista de las distintas opciones de
visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una

Normal




Es la presentación normal, para hacer las diapositivas e ir añadiendo más.
Esquema




Salen todo pero sin estar en estado de diapositiva.

Notas




Sirve para añadir notas en cada diapositiva.

Documento




Salen las diapositivas individualmente.

Clasificador de diapositivas




Clasifica cada una de las diapositivas poniéndolas todas seguidas.




5¿Qué paneles podemos destacar en el entorno de trabajo Impress? ¿Cómo se puede ocultar?
-Panel de tareas

-Panel de temas

- Panel de diapositivas

Se ocultan haciendo clic en los puntos destinados a ello que se encuentran en los bordes de
dichos paneles.

Página 154

6¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo
elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué
ocurre si abusamos de ellos?

Los encabezados, logotipos y divisores crean una sensación de trabajo elaborado y
continuidad.

No porque pueden disipar la idea principal que queremos transmitir.

7. ¿Que fases debe tener siempre una presentación? ¿Qué elementos son los importantes en
cada una de estas fases?

-Introducción: Titulo y los objetivos de nuestra presentación.

-Desarrollo: Sucesión de diapositivas, ordenada tal y como está diseñada la presentación.

-Conclusión: Resumimos las ideas principales para asegurarnos de que han sido captadas por
nuestra audiencia.

Página 155

8. ¿Que es una plantilla? ¿Qué tipo de objetivos suelen venir incorporados en las plantillas?
¿Qué nombre reciben las plantillas de Impress?

Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como el
fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que
proporcionan a las diapositivas de la presentación un aspecto común.

Fondos de pantalla, tipo de letra, tamaño, color……

9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas
consecutivas con Libre Office Impress.

Paso1: Seleccionamos la diapositivas que queremos modificar, para seleccionar varias
diapositivas tienes que tener pulsado control

Paso 2: en el panel de tareas, ventana de paginas maestras nos situamos encima del fondo,
hacemos clic en el botón derecho y elegimos la opción aplicar a diapositivas seleccionadas

Paso 3: Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas,
operaríamos con el paso anterior pero esta vez en panel de tareas, diseños.
08/02/13

Actividades de los secretos de las presentaciones de Steve Jobs

1. ¿Como comienza el trabajo de una presentación el protagonista del trabajo?

Antes de hacer una sola transparencia, hay que ordenador las ideas, esbozarlas sobre papel,
pensar en las frases. Crear un hilo conductor y seleccionar los elementos que se van a incluir.

2. ¿Quién es el villano en las presentaciones de Steve Jobs?

Un enemigo que haga que la audiencia se ponga de su parte.

3. ¿Que significa la regla del 3? ¿Por qué es importante esta regla?
Estructurar la presentación en tres grandes bloques, en torno a tres grandes ideas principales.

Es importante para que la gente lo recuerde, porque la gente no logra recordar mucho más.

4. Nombra alguna patente registrada por Steve Jobs:

-Ordenador

-Iphone

-Ipad

5. Resume la biografía de este personaje que ya forma parte de la historia de la informática y
del hombre:

 Es un empresario y magnate de los negocios del sector informático y de la industria del
entretenimiento estadounidense. Fue cofundador y presidente ejecutivo de Apple Inc. y
máximo accionista individual de The Walt Disney Company. Fundó Apple en 1976 junto con un
amigo de la adolescencia, Steve Wozniak, en el garaje de su casa. Aupado por el éxito de su
Apple II Jobs obtuvo una gran relevancia pública, siendo portada de Time en 1982. Contaba
con 26 años y ya era millonario gracias a la exitosa salida a bolsa de la compañía a finales del
año anterior. La década de los 80 supuso la entrada de potentes competidores en el mercado
de los ordenadores personales, lo que originó las primeras dificultades empresariales. Su
reacción fue innovar, o mejor dicho, implementar: a principios de 1984 su compañía lanzaba el
Macintosh 128K, que fue el primer ordenador personal que se comercializó exitosamente que
usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Después
de tener problemas con la cúpula directiva de la empresa que él mismo fundó, fue despedido
de Apple Computer en 1985. Jobs vendió entonces todas sus acciones, salvo una. Ese mismo
año recibía la Medalla Nacional de Tecnología del presidente Ronald Reagan, cerrando con
este reconocimiento esta primera etapa como emprendedor. Regresó en 1997 a la compañía,
que se encontraba en graves dificultades financieras, y fue su director ejecutivo hasta el 24 de
agosto de 2011. En ese verano Apple sobrepasó a Exxon como la empresa con mayor
capitalización del mundo.
Durante los años 90 transformó una empresa subsidiaria adquirida a Lucasfilm en
Pixar, que revolucionó la industria de animación con el lanzamiento de Toy Story. La
integración de esta compañía en Disney, de la que era proveedora, convertiría a Jobs
en el mayor accionista individual del gigante del entretenimiento. En el año de su
muerte, su fortuna se valoraba en 8.300 millones de dólares[19] y ocupaba el puesto
110 en la lista de grandes fortunas de la revista Forbes.

En su segunda etapa en Apple, también cambió el modelo de negocio la industria
musical: aprobó el lanzamiento del iPod en 2001, y en 2003 la tienda online de música
de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó
completamente el negocio de música en línea, a un precio de US$0,99 por canción
descargada. Ya en 2009 lograba acaparar el 25 por ciento de la venta de música en los
Estados Unidos, y es la mayor tienda musical por volumen de ventas de la historia.
Según el registro de patentes de los Estados Unidos, 317 patentes de Jobs figuran a
nombre de Apple.

6. ¿Que mensaje final quiere que se quede garbado en sus espectadores?



7. ¿Cuantos caracteres utiliza en sus definiciones como máximo?

Utiliza como máximo 140 caracteres

8. ¿Que recurso utiliza Steve Jobs para mantener a la audiencia atenta a sus discursos, y repite
cientos de veces en sus presentaciones?

Recure a palabras gancho como amazing, great, awesome… las repite cientos de veces,
estratégicamente situadas.



25/02/2013

Página 168

25. ¿Para que sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones on-line?

Sirve para poder incrustarlo dentro de otra web o blog mientras etsa almacenado en el
servidor original.




26/02/213

Evaluación de competencias
Repaso tema 2b

A. Lee las siguientes definiciones de los distintos tipos de malware y relacionales con su
nombre:

Dialer: Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.

Troyano: Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota.

Phising: Práctica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.

Pharming: Consiste en la suplantación de páginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa.

Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos
los nodos de una red de ordenadores.

Virus informático: Es un programa que se instala en el ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones van desde
pequeñas bromas que no implican la destrucción de archivos,
o la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.

Espía: Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.

Repaso tema 5b

B. Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y
la organización de la información:

-Boceto

-Introducción

-Diapositivas

-Conclusión

-Portada

-Presentación
-Autor

-Titulo

-Seis

-Seis

-Palabras

-Exceso

-PowerPoint

-Final

C. Lee las siguientes definiciones de los distintos efectos especiales en los objetos y
relaciónalos con su nombre:

Efectos de énfasis: Suelen aplicarse para destacar cualquier tipo de objeto, ya sea
texto o imágenes, mientras exponemos la diapositiva. El efecto
muestra, desde el principio hasta el final, nuestro objeto con su
diseño original.

Trayectorias de desplazamiento: Son efectos que hacen que se desplace nuestro objeto
Siguiendo una línea preestablecida. Estas líneas se denominan
trayectorias y pueden ser dibujadas por nosotros o siguiendo
un patrón de los muchos ofrecidos.

Efectos de salida: Se utilizan para hacer desaparecer los objetos. Al principio
muestra el objeto original y, al final, lo oculta.

Efectos de entrada: Se utilizan para presentar los objetos. Al principio oculta
nuestro objeto, y, al final, lo muestra tal y como lo hemos
planteado en la diapositiva


Repaso tema 2a

A. Completa el siguiente texto relacionado con los tipos de redes informáticas, su topología y
componentes:

-Local

-Man

-Pan

-Amplias

-Árbol

-Bus
-Switch

-Simples

-Full duplex

-Giga bit

-Router

-Inalámbrica

-IP

-DHCP



B. Lee el siguiente texto y responde a la pregunta:
A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos en
reflexiones como estas: «mi ordenador no es importante», « ¿quién va a querer entrar en mis
archivos? mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica
nos demuestra que todo ordenador debe estar protegido en mayor o menor medida y que los
usuarios deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos.


-¿Contra qué nos debemos proteger en nuestro ordenador?

De las cosas y programas que nos envían y que abrimos en nuestro ordenador y que pueden
tener videos.




Test de evaluación (tema 5)

Página 177

1-B Libre Office

2- B Panel de tareas

3-A Microsoft PowerPoint 2077 en adelante

4-C Seis líneas

5- C El tiempo que permanezca la diapositiva

7- B F5

9- B Impress
10- SlideShare



Test de evaluación (tema 2)

1-B Local

2- A Árbol

5- C Dialer

6- B Troyano

7- B 10 metros

8- C Infrarrojos

9- B Cortafuegos

10- B Keylogger

Más contenido relacionado

La actualidad más candente

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabrahamqc
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchezalez llopez
 
Actividad 3. Uso de las tic
Actividad 3. Uso de las ticActividad 3. Uso de las tic
Actividad 3. Uso de las ticMiguel Rozzo
 
Diagnostico para mantenimiento de micros
Diagnostico para mantenimiento de micros Diagnostico para mantenimiento de micros
Diagnostico para mantenimiento de micros Alejandro Hidalgo
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1David Diaz
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacionmariaajimenez
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimientoarturosauz
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pcguest4d38e3
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosparra-xmen
 
Integradora 2
Integradora 2Integradora 2
Integradora 2KarenMZE
 
Gestiona información mediante el uso del software.pptx equipo jeavzf
Gestiona información mediante el uso del software.pptx equipo jeavzfGestiona información mediante el uso del software.pptx equipo jeavzf
Gestiona información mediante el uso del software.pptx equipo jeavzfJavier Guerrero Castro
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimientoarturosauz
 
Modulo 1
Modulo 1Modulo 1
Modulo 1UPCI
 

La actualidad más candente (17)

Pacheco jhon cuestionario
Pacheco jhon cuestionario Pacheco jhon cuestionario
Pacheco jhon cuestionario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Actividad 3. Uso de las tic
Actividad 3. Uso de las ticActividad 3. Uso de las tic
Actividad 3. Uso de las tic
 
Diagnostico para mantenimiento de micros
Diagnostico para mantenimiento de micros Diagnostico para mantenimiento de micros
Diagnostico para mantenimiento de micros
 
Trabajo
TrabajoTrabajo
Trabajo
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimiento
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
Gestiona información mediante el uso del software.pptx equipo jeavzf
Gestiona información mediante el uso del software.pptx equipo jeavzfGestiona información mediante el uso del software.pptx equipo jeavzf
Gestiona información mediante el uso del software.pptx equipo jeavzf
 
Tipos de-mantenimiento
Tipos de-mantenimientoTipos de-mantenimiento
Tipos de-mantenimiento
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 

Destacado

Ap projet school jaarboek
Ap projet school jaarboekAp projet school jaarboek
Ap projet school jaarboekulonfils
 
Bank Saint Petersburg FY2011 IFRS Results
Bank Saint Petersburg FY2011 IFRS ResultsBank Saint Petersburg FY2011 IFRS Results
Bank Saint Petersburg FY2011 IFRS ResultsBank Saint Petersburg
 
2013 sales brochure_eng
2013 sales brochure_eng2013 sales brochure_eng
2013 sales brochure_engEuropages2
 
Satyendra singh rajpoot resume
Satyendra singh rajpoot resumeSatyendra singh rajpoot resume
Satyendra singh rajpoot resumeSSRajpoot
 
venta casas bello, venta apartamentos medellin
venta casas bello, venta apartamentos medellinventa casas bello, venta apartamentos medellin
venta casas bello, venta apartamentos medellin8farmbee
 
Fictional international recruitment consulting project
Fictional international  recruitment consulting project Fictional international  recruitment consulting project
Fictional international recruitment consulting project Ibrahim Abubakari
 
Final whole language approach
Final whole language approachFinal whole language approach
Final whole language approachsonny batalla
 
Я и аудитория
Я и аудиторияЯ и аудитория
Я и аудиторияBrossinger
 
Lego Serious Play: ¿Qué es y para qué sirve?
Lego Serious Play: ¿Qué es y para qué sirve?Lego Serious Play: ¿Qué es y para qué sirve?
Lego Serious Play: ¿Qué es y para qué sirve?RH Talento y Personas
 
Els teixits
Els teixitsEls teixits
Els teixitsCarmeCL
 
06 Perform[D]Ance House
06 Perform[D]Ance House06 Perform[D]Ance House
06 Perform[D]Ance Housemcmdez
 
Skype 4.0 - Case Study zum Launch
Skype 4.0 - Case Study zum LaunchSkype 4.0 - Case Study zum Launch
Skype 4.0 - Case Study zum LaunchKolle Rebbe GmbH
 
Osor casos de estudio
Osor casos de estudioOsor casos de estudio
Osor casos de estudiorandradas
 
A segunda vinda de Cristo
A segunda vinda de CristoA segunda vinda de Cristo
A segunda vinda de Cristoprantoniocarlos
 
FUENTS MEDIA
FUENTS MEDIAFUENTS MEDIA
FUENTS MEDIAfuents
 

Destacado (19)

Ap projet school jaarboek
Ap projet school jaarboekAp projet school jaarboek
Ap projet school jaarboek
 
Bank Saint Petersburg FY2011 IFRS Results
Bank Saint Petersburg FY2011 IFRS ResultsBank Saint Petersburg FY2011 IFRS Results
Bank Saint Petersburg FY2011 IFRS Results
 
2013 sales brochure_eng
2013 sales brochure_eng2013 sales brochure_eng
2013 sales brochure_eng
 
Satyendra singh rajpoot resume
Satyendra singh rajpoot resumeSatyendra singh rajpoot resume
Satyendra singh rajpoot resume
 
venta casas bello, venta apartamentos medellin
venta casas bello, venta apartamentos medellinventa casas bello, venta apartamentos medellin
venta casas bello, venta apartamentos medellin
 
Cover depan qgam
Cover depan qgamCover depan qgam
Cover depan qgam
 
Fictional international recruitment consulting project
Fictional international  recruitment consulting project Fictional international  recruitment consulting project
Fictional international recruitment consulting project
 
Final whole language approach
Final whole language approachFinal whole language approach
Final whole language approach
 
Я и аудитория
Я и аудиторияЯ и аудитория
Я и аудитория
 
Lego Serious Play: ¿Qué es y para qué sirve?
Lego Serious Play: ¿Qué es y para qué sirve?Lego Serious Play: ¿Qué es y para qué sirve?
Lego Serious Play: ¿Qué es y para qué sirve?
 
Els teixits
Els teixitsEls teixits
Els teixits
 
Weekly report template[1]
Weekly report template[1]Weekly report template[1]
Weekly report template[1]
 
06 Perform[D]Ance House
06 Perform[D]Ance House06 Perform[D]Ance House
06 Perform[D]Ance House
 
Chico xavier
Chico xavierChico xavier
Chico xavier
 
Skype 4.0 - Case Study zum Launch
Skype 4.0 - Case Study zum LaunchSkype 4.0 - Case Study zum Launch
Skype 4.0 - Case Study zum Launch
 
A consci ncia_de_sua_miss_o
A consci ncia_de_sua_miss_oA consci ncia_de_sua_miss_o
A consci ncia_de_sua_miss_o
 
Osor casos de estudio
Osor casos de estudioOsor casos de estudio
Osor casos de estudio
 
A segunda vinda de Cristo
A segunda vinda de CristoA segunda vinda de Cristo
A segunda vinda de Cristo
 
FUENTS MEDIA
FUENTS MEDIAFUENTS MEDIA
FUENTS MEDIA
 

Similar a Segunda evaluación

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Cuestionario de apresamiento unidad 1 johan molina_222
Cuestionario de apresamiento unidad 1 johan molina_222Cuestionario de apresamiento unidad 1 johan molina_222
Cuestionario de apresamiento unidad 1 johan molina_222johanmolina12
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1David Diaz
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosRaul Vivas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosRaul Vivas
 
Software en la actualidad.
Software en la actualidad.Software en la actualidad.
Software en la actualidad.Absner Anaya
 
Diferencia entre Viable y Factible
Diferencia entre Viable y FactibleDiferencia entre Viable y Factible
Diferencia entre Viable y Factiblebettyrondon123
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 
Aplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaAplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaManuel Rene Duque Carbajal
 

Similar a Segunda evaluación (20)

Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Cuestionario de apresamiento unidad 1 johan molina_222
Cuestionario de apresamiento unidad 1 johan molina_222Cuestionario de apresamiento unidad 1 johan molina_222
Cuestionario de apresamiento unidad 1 johan molina_222
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Herramientas Tecnológicas.pdf
Herramientas Tecnológicas.pdfHerramientas Tecnológicas.pdf
Herramientas Tecnológicas.pdf
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software en la actualidad.
Software en la actualidad.Software en la actualidad.
Software en la actualidad.
 
Portafolio
PortafolioPortafolio
Portafolio
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Diferencia entre Viable y Factible
Diferencia entre Viable y FactibleDiferencia entre Viable y Factible
Diferencia entre Viable y Factible
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Aplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada areaAplicaciones de la computacion y aplicacion en cada area
Aplicaciones de la computacion y aplicacion en cada area
 
Software y simuladores.pptx
Software y simuladores.pptxSoftware y simuladores.pptx
Software y simuladores.pptx
 

Segunda evaluación

  • 1. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui Segunda Evaluación opasdfghjklzxcvbnmqwertyuiopasdfg Marta Diez hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas
  • 2. Evaluación de competentes .......................................................................................................... 3 Página 46 La ley de Moore, imbatible casi 50 años después. ................................................... 3 LA SEGURIDAD Y SALUD EN EL ORDENADOR ................................................................................ 5 Actividades ................................................................................................................................ 5
  • 3. Segunda Evaluación Evaluación de competentes Página 46 La ley de Moore, imbatible casi 50 años después. 1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad? Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado a Gordon Moore, era confundor de la empresa Intel, nació el 3 de enero de 1929 en San Francisco. En la empresa de Intel desarrollo su actividad. 2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido durante medio siglo? Expresa que aproximadamente cada dos años se duplica el número de transistores de un circuito integrado, se trata de una ley empírica. Se basan en observar una serie de ordenadores y procesadores en los que se ve la evolución. 3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que dejara de cumplirse, aproximadamente? Dejara de cumplirse entre 2013-2018 4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación 5. Localiza en Internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento Los sistemas operativos en la nube, concepto conocido también bajo los términos de servicios en la nube, informática en la nube….., es un paradigma que permite ofrecer servicios de computación a través de internet. Actualmente se están utilizando sobretodo en móviles, Ipads, tablets y para pode utilizarlo el único requisito es tener internet.
  • 4. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿Qué desventajas? Desventajas: Los grandes inconvenientes es la cantidad de aplicaciones disponibles de peso que se pueden utilizar. Es decir, para los usuarios avanzados que desarrollan aplicaciones, como por ejemplo Photoshop o Autocad, no pueden esperar que sus archivos se actualicen rápidamente o tener un mejor flujo del programa. La cantidad y calidad de las aplicaciones existentes para estos sistemas operativos, es decir, las actuales pueden presentar problemas de compatibilidad, y han de tardar un poco en desarrollar aplicaciones con el mismo potencial de por ejemplo Photoshop. Actualmente muchos de estos sistemas no son gratis y se encuentran aún en fase de desarrollo. Al tener una necesidad de internet, se crea una dependencia del proveedor de servicios. Los recursos asignados son en muchos, contratados por planes, por lo que no se puede tener exigencia en el procesamiento, por ejemplo. Esto le resta puntos, considerando que este tipo de sistemas operativos serían utilizados en su momento por usuarios con conocimientos avanzados y altas exigencias. La seguridad es un aspecto muy delicado, como bien dicen, el recurso más importante es la información. Por lo tanto, este punto es sobre el que más usuarios tienen interés. La seguridad varía según el proveedor, pero el cliente está desinformado de este tipo de seguridad y se crea cierta polémica al dejar todos nuestros datos a la disposición de terceros, confiándoles de la misma forma, la integridad y la salvedad de los mismos. Personalmente he probado algunos gratis, y me han parecido interesantes, pero para otras necesidades. La facilidad de interconectividad y el hecho de que se puede acceder desde cualquier lugar, media vez se cuente con una conexión a internet lo hace una propuesta que no se puede dejar de lado. Este tipo de sistemas puede ser útil en el sistema educativo o en el sector empresarial. Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube, es compatible con la mayoría de los formatos conocidos. Por ejemplo insertas un dispositivo USB en un portátil con sistema operativo en nube, se abrirá una ventana que muestra que el dispositivo contiene varios archivos de Microsoft Excel. Cuando se hace clic en uno de los archivos, el sistema automáticamente arranca una aplicación Web basada en Windows de Excel, la cual te permitirá abrir el archivo en su interior. Otra cosa para destacar es su velocidad, la versión actual del sistema operativo puede arrancar en siete segundos y abrir una aplicación Web en otros tres, y si esto te parece poco, los ingenieros de Google están trabajando para disminuir aún más estos tiempos.
  • 5. Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la base de los archivos necesarios para ejecutar el software, se almacena en un formato de sólo lectura. Además de eso, cada vez que el usuario inicie el equipo, verifica las firmas criptográficas que garantizan que el software del sistema operativo se ha actualizado correctamente, y coincide con la construcción de Google que se ha aprobado. En definitiva, su seguridad parece que no será un problema. Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo inicia automáticamente en un procedimiento de recuperación y vuelve a instalar la versión correcta de. Normalmente, la reinstalación de un sistema operativo es un proceso doloroso, por el efecto que tiene sobre los datos del usuario, la configuración y las aplicaciones. En el caso de, toda esa información está en la nube, por lo que está a salvo. 7. ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata de un sistema operativo Open source? En el sistema operativo en la nube. Si es un sistema operativo Open source, un sistema operativo de código abierto (LINUX). 8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del artículo Windows 7: 200 Euros Mac Os: Apple Mac Box Set: 83 Euros Windows 8 profesional actualización 32 / 64 Bits: 59, 90 Euros Linux: gratuito MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64: 120 Euros LA SEGURIDAD Y SALUD EN EL ORDENADOR Actividades a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? - Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho o parpadeando fuertemente, y mantener el ojo en cada posición durante 10 segundos. - Descansar al menos 5 minutos cada hora. - Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de refresco del monitor superior a los 60 Hz. - La distancia entre la pantalla, nuestros ojos y el teclado debe ser similar.
  • 6. - Los monitores disponen de regulación de posición, para evitar cualquier reflejo de luz y mantener la posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos Una pausa de cinco minutos al menos cada hora. b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Al menos 10 centímetros, para la comodidad y el apoyo de los brazos. c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Para estar a la altura correcta nuestros pies deben de estar totalmente apoyados en el suelo. Tema 2 Seguridad informática 4-12-12 Actividades página 64 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? Contra nosotros mismos, borremos archivos sin darnos cuenta, eliminamos programas necesarios o abrimos correos perjudiciales Contra los accidentes y averías, que pueden hacer que nuestro ordenador se estropee y perdamos datos Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red pueden acceder a nuestros datos Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo 20. ¿Que entendemos por seguridad informática? El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. ¿Cuales son los principales objetivos del malware? Aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 22. Analiza qué virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de programación que utiliza
  • 7. Klovbot.I Nombre completo: Trojan.Multi/Klovbot.I@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 03/12/2012 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro del sistema Agent.ZCL Nombre completo: Trojan.W32/Agent.ZCL@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 03/12/2012 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos. Fecha de publicación: 03/12/2012 10-12-12 Seguridad activa y pasiva y las amenazas silenciosas Página 23
  • 8. 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos Técnicas de seguridad activa Técnicas de seguridad pasiva Contraseñas adecuadas. Uso de hardware adecuado. Encriptación de datos. Copia de seguridad de los datos. Software de seguridad informática. 24. Explica las diferencias entre un gusano informático, un troyano y un software espía: El objetivo de el gusano informático es multiplicarse e infectar todos los nodos de una red de ordenadores, el de el troyano disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota, y el software espía tiene el objetivo de instalarse en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. 11/12/12 25. ¿Cómo podemos evitar los efectos del dialer? Se evita si la conexión a Internet se realiza mediante un router ADSL y también bloquear las llamadas a teléfonos de pago. 26. ¿Para qué sirve un dispositivo keylogger? Cómo se conectaría en un ordenador? ¿Hay programas que realizan la misma operación? Consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador. Se conecta entre el teclado y la CPU. Si existen programas que realizan la misma operación, uno de ellos es KeyGrabber. Página 71 28. Define que es un programa antivirus Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos) 29. Explica los dos tipos de funcionamiento de un programa antivirus El nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus residente consume recursos de nuestro ordenador y puede realizar su funcionamiento
  • 9. El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en un buen estado para evitarlos en posteriores análisis. 17/12/12 Página 71 30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que puedo actuar como firewall? Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante otro protocolo TCO/IP. Sirve para controlar el tráfico entre nuestro equipo y la red local e internet. Los routers de Internet utilizando la IP de la puerta de enlace de nuestra red tienen su propio firewall. 31. Enuncía los síntomas que pueden indicar la presencia de spyware en un ordenador Recopilan información sobre nuestras costumbres de navegación, programas instalados, etc. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos una página en blanco, publicidad…….. Mediante un funcionamiento conocido como hijacking .Nos damos cuenta si nos aparece una página en blanco, publicidad, la conexión a Internet se reduce en un gran porcentaje, los ordenadores infectados por spyware ralentizan su funcionamiento, emergen ventanas en nuestro ordenador por mal funcionamiento y la navegación de internet se re direcciona a páginas de publicidad. 18/12/12 Página78 1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas conoces de control remoto? Un programa de control remoto permite entrar en otro ordenador para poder controlarle por ejemplo si trabajos en una empresa y no sabes hacer algo haciendo el control remoto otra persona que si que sepa te ayudaría a hacerlo, mientras que tu lo ves y aprendes. Los programas que conozco son el TeamViewer. 8/01/13 Evaluación de competencias Página 82 1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
  • 10. Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un sistema electrónico de control mucho más complejo 2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Ordenadores a bordo y complejos sistemas electrónicos de control 3. ¿Qué medio han utilizado los investigadores para introducir virus en el ordenador central del automóvil? Un CD de música 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Modificar el firmware del sistema estéreo del coche 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hacker los nuevos automóviles? Que existen un gran número de modelos de coches diferentes, porque tendrían que crear virus y fallos en el sistema específicos para cada uno de ellos 15/01/13 Actualizar nuestro sistema operativo: Paso 1 Paso 2
  • 11. Paso 3 Si nuestro sistema está actualizado Windows nos informará de ello, en caso contrario localizara en la Red las ultimas actualizaciones.
  • 12. 14/01/13 Tema 5: Presentación de contenidos Página 150 1. ¿Qué es una presentación? Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la presentación. 2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? En las del 2007 han creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos y estas nuevas no son compatibles con antiguas versiones y las nuevas versiones de estos programas si tienen compatibilidad con esas extensiones. 3. Realiza una lista de todos los programas de escritorios explicados en el texto que se utilizan para crear presentaciones: Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel presentations, IBM lotus symphony presentations, Keynote, Sozi, Impressive y Page-flip. 25/01/13 Página 153 4. Ejecuta el programa Impress de Libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una Normal Es la presentación normal, para hacer las diapositivas e ir añadiendo más.
  • 13. Esquema Salen todo pero sin estar en estado de diapositiva. Notas Sirve para añadir notas en cada diapositiva. Documento Salen las diapositivas individualmente. Clasificador de diapositivas Clasifica cada una de las diapositivas poniéndolas todas seguidas. 5¿Qué paneles podemos destacar en el entorno de trabajo Impress? ¿Cómo se puede ocultar?
  • 14. -Panel de tareas -Panel de temas - Panel de diapositivas Se ocultan haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Página 154 6¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Los encabezados, logotipos y divisores crean una sensación de trabajo elaborado y continuidad. No porque pueden disipar la idea principal que queremos transmitir. 7. ¿Que fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? -Introducción: Titulo y los objetivos de nuestra presentación. -Desarrollo: Sucesión de diapositivas, ordenada tal y como está diseñada la presentación. -Conclusión: Resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Página 155 8. ¿Que es una plantilla? ¿Qué tipo de objetivos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. Fondos de pantalla, tipo de letra, tamaño, color…… 9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con Libre Office Impress. Paso1: Seleccionamos la diapositivas que queremos modificar, para seleccionar varias diapositivas tienes que tener pulsado control Paso 2: en el panel de tareas, ventana de paginas maestras nos situamos encima del fondo, hacemos clic en el botón derecho y elegimos la opción aplicar a diapositivas seleccionadas Paso 3: Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas, operaríamos con el paso anterior pero esta vez en panel de tareas, diseños.
  • 15. 08/02/13 Actividades de los secretos de las presentaciones de Steve Jobs 1. ¿Como comienza el trabajo de una presentación el protagonista del trabajo? Antes de hacer una sola transparencia, hay que ordenador las ideas, esbozarlas sobre papel, pensar en las frases. Crear un hilo conductor y seleccionar los elementos que se van a incluir. 2. ¿Quién es el villano en las presentaciones de Steve Jobs? Un enemigo que haga que la audiencia se ponga de su parte. 3. ¿Que significa la regla del 3? ¿Por qué es importante esta regla? Estructurar la presentación en tres grandes bloques, en torno a tres grandes ideas principales. Es importante para que la gente lo recuerde, porque la gente no logra recordar mucho más. 4. Nombra alguna patente registrada por Steve Jobs: -Ordenador -Iphone -Ipad 5. Resume la biografía de este personaje que ya forma parte de la historia de la informática y del hombre: Es un empresario y magnate de los negocios del sector informático y de la industria del entretenimiento estadounidense. Fue cofundador y presidente ejecutivo de Apple Inc. y máximo accionista individual de The Walt Disney Company. Fundó Apple en 1976 junto con un amigo de la adolescencia, Steve Wozniak, en el garaje de su casa. Aupado por el éxito de su Apple II Jobs obtuvo una gran relevancia pública, siendo portada de Time en 1982. Contaba con 26 años y ya era millonario gracias a la exitosa salida a bolsa de la compañía a finales del año anterior. La década de los 80 supuso la entrada de potentes competidores en el mercado de los ordenadores personales, lo que originó las primeras dificultades empresariales. Su reacción fue innovar, o mejor dicho, implementar: a principios de 1984 su compañía lanzaba el Macintosh 128K, que fue el primer ordenador personal que se comercializó exitosamente que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Después de tener problemas con la cúpula directiva de la empresa que él mismo fundó, fue despedido de Apple Computer en 1985. Jobs vendió entonces todas sus acciones, salvo una. Ese mismo año recibía la Medalla Nacional de Tecnología del presidente Ronald Reagan, cerrando con este reconocimiento esta primera etapa como emprendedor. Regresó en 1997 a la compañía, que se encontraba en graves dificultades financieras, y fue su director ejecutivo hasta el 24 de agosto de 2011. En ese verano Apple sobrepasó a Exxon como la empresa con mayor capitalización del mundo.
  • 16. Durante los años 90 transformó una empresa subsidiaria adquirida a Lucasfilm en Pixar, que revolucionó la industria de animación con el lanzamiento de Toy Story. La integración de esta compañía en Disney, de la que era proveedora, convertiría a Jobs en el mayor accionista individual del gigante del entretenimiento. En el año de su muerte, su fortuna se valoraba en 8.300 millones de dólares[19] y ocupaba el puesto 110 en la lista de grandes fortunas de la revista Forbes. En su segunda etapa en Apple, también cambió el modelo de negocio la industria musical: aprobó el lanzamiento del iPod en 2001, y en 2003 la tienda online de música de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó completamente el negocio de música en línea, a un precio de US$0,99 por canción descargada. Ya en 2009 lograba acaparar el 25 por ciento de la venta de música en los Estados Unidos, y es la mayor tienda musical por volumen de ventas de la historia. Según el registro de patentes de los Estados Unidos, 317 patentes de Jobs figuran a nombre de Apple. 6. ¿Que mensaje final quiere que se quede garbado en sus espectadores? 7. ¿Cuantos caracteres utiliza en sus definiciones como máximo? Utiliza como máximo 140 caracteres 8. ¿Que recurso utiliza Steve Jobs para mantener a la audiencia atenta a sus discursos, y repite cientos de veces en sus presentaciones? Recure a palabras gancho como amazing, great, awesome… las repite cientos de veces, estratégicamente situadas. 25/02/2013 Página 168 25. ¿Para que sirve el código HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line? Sirve para poder incrustarlo dentro de otra web o blog mientras etsa almacenado en el servidor original. 26/02/213 Evaluación de competencias
  • 17. Repaso tema 2b A. Lee las siguientes definiciones de los distintos tipos de malware y relacionales con su nombre: Dialer: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phising: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espía: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Repaso tema 5b B. Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y la organización de la información: -Boceto -Introducción -Diapositivas -Conclusión -Portada -Presentación
  • 18. -Autor -Titulo -Seis -Seis -Palabras -Exceso -PowerPoint -Final C. Lee las siguientes definiciones de los distintos efectos especiales en los objetos y relaciónalos con su nombre: Efectos de énfasis: Suelen aplicarse para destacar cualquier tipo de objeto, ya sea texto o imágenes, mientras exponemos la diapositiva. El efecto muestra, desde el principio hasta el final, nuestro objeto con su diseño original. Trayectorias de desplazamiento: Son efectos que hacen que se desplace nuestro objeto Siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos. Efectos de salida: Se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto original y, al final, lo oculta. Efectos de entrada: Se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y, al final, lo muestra tal y como lo hemos planteado en la diapositiva Repaso tema 2a A. Completa el siguiente texto relacionado con los tipos de redes informáticas, su topología y componentes: -Local -Man -Pan -Amplias -Árbol -Bus
  • 19. -Switch -Simples -Full duplex -Giga bit -Router -Inalámbrica -IP -DHCP B. Lee el siguiente texto y responde a la pregunta: A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos en reflexiones como estas: «mi ordenador no es importante», « ¿quién va a querer entrar en mis archivos? mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica nos demuestra que todo ordenador debe estar protegido en mayor o menor medida y que los usuarios deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos. -¿Contra qué nos debemos proteger en nuestro ordenador? De las cosas y programas que nos envían y que abrimos en nuestro ordenador y que pueden tener videos. Test de evaluación (tema 5) Página 177 1-B Libre Office 2- B Panel de tareas 3-A Microsoft PowerPoint 2077 en adelante 4-C Seis líneas 5- C El tiempo que permanezca la diapositiva 7- B F5 9- B Impress
  • 20. 10- SlideShare Test de evaluación (tema 2) 1-B Local 2- A Árbol 5- C Dialer 6- B Troyano 7- B 10 metros 8- C Infrarrojos 9- B Cortafuegos 10- B Keylogger