SlideShare una empresa de Scribd logo
1 de 17
SEGUNDA
EVALUACIÓN.


Carmen Echevarría.
Tema 1, evaluación de competentes

Página 46, la ley de Moore, imbatible casi 50 años después.


   1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad?

   Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado
   a Gordon Moore, era confundor de la empresa Intel, nació el 3 de enero
   de 1929 en San Francisco. En la empresa de Intel desarrollo su actividad.

   2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha
        cumplido durante medio siglo?

    Expresa que aproximadamente cada dos años se duplica el número de
transistores de un circuito integrado, se trata de una ley empírica. Se basan
en observar una serie de ordenadores y procesadores en los que se ve la
evolución.

   3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que
        dejara de cumplirse, aproximadamente?

   Dejara de cumplirse entre 2013-2018



   4. Investiga en Internet y crea tu propio grafico que incluya millones de
        transistores/año de fabricación




   5.   Localiza en Internet información sobre el sistema operativo que
        utilizan estos dispositivos y explica su funcionamiento
        Los sistemas operativos en la nube, concepto conocido también bajo los
        términos de servicios en la nube, informática en la nube….., es un
        paradigma que permite ofrecer servicios de computación a través de
internet. Actualmente se están utilizando sobretodo en móviles, Ipads ,
        tablets y para pode utilizarlo el único requisito es tener internet.



   6.   Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un
        sistema operativo en la nube? ¿Qué desventajas?

Desventajas:     Los grandes inconvenientes es la cantidad de aplicaciones
disponibles de peso que se pueden utilizar. Es decir, para los usuarios
avanzados que desarrollan aplicaciones, como por ejemplo Photoshop o
Autocad, no pueden esperar que sus archivos se actualicen rápidamente o
tener un mejor flujo del programa.


La cantidad y calidad de las aplicaciones existentes para estos sistemas
operativos, es decir, las actuales pueden presentar problemas de
compatibilidad, y han de tardar un poco en desarrollar aplicaciones con el
mismo potencial de por ejemplo Photoshop.

Actualmente muchos de estos sistemas no son gratis y se encuentran aún en
fase de desarrollo.

Al tener una necesidad de internet, se crea una dependencia del proveedor de
servicios.

Los recursos asignados son en muchos, contratados por planes, por lo que no
se puede tener exigencia en el procesamiento, por ejemplo. Esto le resta
puntos, considerando que este tipo de sistemas operativos serían utilizados en
su momento por usuarios con conocimientos avanzados y altas exigencias.

La seguridad es un aspecto muy delicado, como bien dicen, el recurso más
importante es la información. Por lo tanto, este punto es sobre el que más
usuarios tienen interés. La seguridad varía según el proveedor, pero el cliente
está desinformado de este tipo de seguridad y se crea cierta polémica al
dejar todos nuestros datos a la disposición de terceros, confiándoles de la
misma forma, la integridad y la salvedad de los mismos.

Personalmente he probado algunos gratis, y me han parecido interesantes,
pero para otras necesidades. La facilidad de interconectividad y el hecho de
que se puede acceder desde cualquier lugar, media vez se cuente con una
conexión a internet lo hace una propuesta que no se puede dejar de lado. Este
tipo de sistemas puede ser útil en el sistema educativo o en el sector
empresarial.
Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube,
es compatible con la mayoría de los formatos conocidos. Por ejemplo insertas
un dispositivo USB en un portátil con sistema operativo en nube, se abrirá una
ventana que muestra que el dispositivo contiene varios archivos de Microsoft
Excel. Cuando se hace clic en uno de los archivos, el sistema automáticamente
arranca una aplicación Web basada en Windows de Excel, la cual te permitirá
abrir el archivo en su interior.

Otra cosa para destacar es su velocidad, la versión actual del sistema
operativo puede arrancar en siete segundos y abrir una aplicación Web en
otros tres, y si esto te parece poco, los ingenieros de Google están
trabajando para disminuir aún más estos tiempos.

Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no
autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la
base de los archivos necesarios para ejecutar el software, se almacena en un
formato de sólo lectura. Además de eso, cada vez que el usuario inicie el
equipo, verifica las firmas criptográficas que garantizan que el software del
sistema operativo se ha actualizado correctamente, y coincide con la
construcción de Google que se ha aprobado. En definitiva, su seguridad parece
que no será un problema.

Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo
inicia automáticamente en un procedimiento de recuperación y vuelve a instalar
la versión correcta de. Normalmente, la reinstalación de un sistema operativo
es un proceso doloroso, por el efecto que tiene sobre los datos del usuario, la
configuración y las aplicaciones. En el caso de, toda esa información está en
la nube, por lo que está a salvo.




   7.   ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata
        de un sistema operativo Open source?
        En el sistema operativo en la nube.
        Si es un sistema operativo Open source, un sistema operativo de código
        abierto (LINUX).


   8.   Analiza el precio de los sistemas operativos actuales y relaciónalo con
        el precio de un ordenador similar al del artículo
        Windows 7: 200 Euros
        Mac Os: Apple Mac Box Set: 83 Euros
        Windows 8 profesional actualización 32 / 64 Bits: 59, 90 Euros
        Linux: gratuito
MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64:
          120 Euros




LA SEGURIDAD Y SALUD EN EL ORDENADOR

Actividades
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga
visual?
¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
   -      Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos
          visuales    superior,   inferior,   izquierdo,   derecho   o   parpadeando
          fuertemente, y mantener el ojo en cada posición durante 10 segundos.
   -      Descansar al menos 5 minutos cada hora.
   -      Bajar el brillo de la pantalla, aumentar su contraste y configurar una
          frecuencia de refresco del monitor superior a los 60 Hz.
   -      La distancia entre la pantalla, nuestros ojos y el teclado debe ser
          similar.
   -      Los monitores disponen de regulación de posición, para evitar cualquier
          reflejo de luz y mantener la posición en un ángulo de 10º a 60º por
          debajo de la horizontal de los ojos
   Una pausa de cinco minutos al menos cada hora.


b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo
de la mesa? ¿Con qué fin?
Al menos 10 centímetros, para la comodidad y el apoyo de los brazos.


c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para
cuidar nuestra espalda?

Para estar a la altura correcta nuestros pies deben de estar totalmente
apoyados en el suelo.




Tema 2

Seguridad informática
Página 64
19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de
mantenimiento y seguridad en nuestro equipo informático?

-Contra nosotros mismos, borramos archivos sin darnos cuenta, eliminamos
programas necesarios para la seguridad o aceptamos correos electrónicos
perjudiciales para el sistema

-Contra los accidentes y averías, puede hacer estropear nuestro ordenador y
perdamos datos necesarios.

-Contra usuarios intrusos que pueden acceder a datos de nuestro equipo.

-Contra software malicioso o malware programas que aprovechan un acceso a
nuestro ordenador para instalarse y obtener información, dañar el sistema o
incluso llegar a inutilizarlo por completo.

20. ¿Qué entendemos por seguridad informática?

-El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a
un sistema informático de integridad, confidencialidad y disponibilidad.

21. ¿Cuáles son los principales objetivos del malware?

-Programas que aprovechan un acceso a nuestro ordenador para instalarse y
obtener información, dañar el sistema o incluso llegar a inutilizarlo por
completo.

22. Accede a la red del Instituto Nacional de tecnologías de la comunicación y
analiza que virus ha tenido más repercusión en los sistemas españoles en las
últimas veinticuatro horas y explica su funcionamiento y el método de
propagación que utiliza.

 IrcBot.AKS
Nombre completo:

        Trojan.Multi/IrcBot.AKS@Otros

Peligrosidad:

        1 - Mínima

Fecha de publicación:

        08/12/2012

Tipo:
Trojan

Descripción:

         Troyano para la plataforma Windows que modifica el registro del
         sistema

Alias:

         Troj/IrcBot-AKS (Sophos)

 Agent.ZFN
Nombre completo:

         Trojan.Multi/Agent.ZFN@Otros

Peligrosidad:

         1 - Mínima

Fecha de publicación:

         08/12/2012

Tipo:

         Trojan

Descripción:

         Troyano para la plataforma Windows que modifica el registro del
         sistema

Alias:

         Troj/Agent-ZFN (Sophos)

10-12-2012

Página 67

23. Realiza una tabla de las medidas de seguridad activas y las medidas de
seguridad pasiva en sistemas informáticos.
Seguridad activa                         Seguridad pasiva
-Empleo de contraseñas adecuadas         -Uso de hardware adecuado
-La encriptación de los datos            -Realización de copias de seguridad
-Uso de software de seguridad            de los datos.
informática


24. Explica la diferencia entre un gusano informático, un troyano y un
software espía

La finalidad del gusano informático es multiplicarse e infectar todos los nodos
de la red de ordenadores.

El troyano cuya finalidad no es destruir información, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario recopile
información de nuestro ordenador o incluso tome el control absoluto de nuestro
equipo de una forma remota.

Y el software espía recopila información sobre el usuario para enviarla a
servidores de internet que son gestionados por compañías de publicidad.

11.12.2012

Página 67

25. ¿Cómo podemos evitar los efectos de dialer?

Se evita si la conexión a internet se realiza mediante un router ADSL.

26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un
ordenador? ¿Hay programas que realizas la misma operación?

-Su función consiste en registrar todas las pulsaciones que el usuario realiza
en su teclado, para posteriormente almacenarlas en un archivo y enviarlos por
internet al creador keylogger.

-Se conecta entre el teclado y la CPU.

-Si, KeyGrabber.

Página 71.

28. define que es un programa antivirus.

Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar el software malicioso.
29. Explica los dos tipos de funcionamiento de un programa antivirus

El nivel de residente que ejecuta t analiza de forma continua los programas
que se ejecutan en el ordenador.

El nivel de análisis completo consiste en el análisis de todo el ordenador, es
decir, de todos los archivos de disco duro, del sector de arranque, de la
memoria de RAM.

17.12.2012

Página 71

30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve?
¿Existe algún dispositivo físico que pueda actuar como firewall?

Es un programa cuya finalidad es permitir la comunicación entre las
aplicaciones de nuestro equipo y la red o prohibirla.

Los router de acceso a internet tienen su propio firewall.

31. Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.

Recopilan información sobre nuestras costumbres de navegación, programas
instalados…y a menudo tienen la capacidad de secuestrar nuestra página de
inicio del navegador y mandarnos a una página en blanco, de
publicidad…mediante un funcionamiento conocido como hijacking. Y la conexión
de internet se reduce a un gran porcentaje. Los ordenadores afectados por
spyware ralentizan su funcionamiento. Emergen ventanas a nuestro ordenador
con mal funcionamiento. La navegación de internet se re-direcciona a páginas
de publicidad.

18/12/12

Página78

1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas
conoces de control remoto?

Un programa de control remoto permite entrar en otro ordenador para poder
controlarle por ejemplo si trabajos en una empresa y no sabes hacer algo
haciendo el control remoto otra persona que si que sepa te ayudaría a hacerlo,
mientras que tu lo ves y aprendes.
Los programas que conozco son el TeamViewer.

8/01/13

Evaluación de competencias Página 82

1. ¿Cómo han evolucionado los automóviles en los últimos diez años?

Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un
sistema electrónico de control mucho más complejo

2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a
dispositivos electrónicos?

Ordenadores a bordo y complejos sistemas electrónicos de control

3. ¿Qué medio han utilizado los investigadores para introducir virus en el
ordenador central del automóvil?

Un CD de música
4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta
técnica?

Modificar el firmware del sistema estéreo del coche

5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para
llegar a hackear los nuevos automóviles?

Que existen un gran número de modelos de coches diferentes, porque tendrían
que crear virus y fallos en el sistema específicos para cada uno de ellos

15.1.2013

3. Actualizar nuestro sistema operativo.

Paso 1.
Paso 2




Paso 3
14/01/13


Tema 5: Presentación de contenidos
1.1Extensiones de los archivos.


Página 150

1. ¿Qué es una presentación?

Es un archivo multimedia que puede contener texto, gráficos, fotografías,
música y video. La organización de todos estos contenidos se hace mediante
una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a
otras bajo el control de la persona que expone la presentación.

2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003
y PowerPoint 2007?

En las del 2007 han creado nuevas extensiones para sus archivos añadiendo
una x al final de la extensión de sus archivos y estas nuevas no son
compatibles con antiguas versiones y las nuevas versiones de estos programas
si tienen compatibilidad con esas extensiones.
3. Realiza una lista de todos los programas de escritorios explicados en el
texto que se utilizan para crear presentaciones:

Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel
presentations, IBM lotus symphony presentations, Keynote, Sozi, Impressive y
Page-flip.

25.1.2013

2. Entorno de trabajo de Libre Office Impress
Página 153

4. Ejecuta el programa Impress de libre Office y haz una lista de las
distintas opciones de visualización del área de trabajo (pestañas superiores).
Anota en qué consiste cada uno.

Normal: te sales las dispositivas como tú los has hecho.

Esquema: hoja en blanco que te sirve para escribir.

Notas: Dos cuadrados en el que uno escribes el título y otro las notas que
quieras añadir

Documento: muchos cuadrados en los que puedes añadir en encabezado, fecha,
hora, pie de página…etc.

Clasificación de diapositivas: te sales todas las diapositivas que hayas hecho
en una hoja para verlas.

5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress?
¿Cómo se pueden ocultar?

El panel de tareas, el de temas y el de diapositivas.

Se pueden ocultar haciendo clic en los puntos destinados a ello que se
encuentra en los bordes de dichos paneles.

3. Diseño de una presentación
Página 154

6. ¿Qué elementos de las diapositivas generan en el observador una sensación
de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición
entre diapositivas? ¿Qué ocurre si abusamos de ellos?

Los encabezados, logotipos y divisores
Es bueno por que atrae al observador, pero un abuso de estos puede disipar la
idea principal que queremos transmitir.

7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
importantes en cada una de estas fases?

Introducción: conviene explicar el titulo y los objetos de nuestra exposición.

Desarrollo: sucesión de diapositivas, ordenada tal y como está diseñada la
presentación

Conclusión: resumir las ideas principales.

4. Plantillas de diseño
Página 155

   9. ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir incorporados
      en las plantillas? ¿Qué nombre reciben las plantillas de Impress?

   Paso 1.Seleccionamos las dispositivas que queremos modificar.

   Paso 2. Panel de tareas-Ventana de páginas maestras-Aplicar a
   diapositivas seleccionadas.

   Paso 3.Cambiar el diseño de los objetos das a Panel de control-diseños

   8.2.2013

Evaluación de competencias.
Página 176

   1. ¿Cómo comienza el trabajo de una presentación el protagonista?
      1) Planificar en analógico
      2) Describir en 140 caracteres
      3) Aludir a lo opuesto
      4) Centrarse en los beneficios
      5) Ceñirse a la regla de tres
      6) Vender sueños, no productos
      7) Utilizar slides muy visuales
      8) Dar significado a las cifras
      9) Recurrir a palabra gancho
      10) Crear intriga.
   2. ¿Quién es el villano en las presentaciones de Steve Jobs?
      -Un enemigo que haga que la audiencia no se ponga de su parte
3. ¿Qué significa la regla de 3? ¿Por qué es importante la regla de 3?
      -Estructurar la presentación en tres grandes bloques, en torno a tres
      grandes ideas principales. La gente no recuerda mucho más
      Es importante porque lleva un orden.
   4. Nombra alguna patente registrada por Steve Jobs
      -Ordenadores y Apple
   5. Resume la biografía de este personaje que ya forma parte de la
      historia de la informática y del hombre



Infancia

Steven Paul Jobs, más conocido como Steve Jobs, nació un 24 de febrero de
1955. Sus padres biológicos fueron Joanne Carole Schieble y Abdulfattah
Jandali (de origen sirio), quienes lo dieron en adopción después de su
nacimiento. Al parecer decidieron la adopción por ser dos jóvenes estudiantes
universitarios que no estaban casados por aquel tiempo, algo que no se veía
bien en la sociedad puritana de su época (aunque más tarde llegaron a estar
casadas durante unos años dando a luz a Mona Simpson, hermana biológica de
Steve).


Juventud

En 1972, Jobs se graduó de la escuela superior y comenzó a cursar estudios
en Reed College, en Portland, Oregon. Como muchos de nosotros conocemos
gracias a su famosa conferencia en la Universidad de Stanford, Jobs
abandonó estos estudios luego de un semestre pero siguió asistiendo como
oyente a aquellas clases que consideraba interesantes, por curiosidad y por
amor al aprendizaje. Durante esos años, los que él llamó algunos de los años
más maravillosos y apasionantes de su vida, Jobs dormía en el piso de las
habitaciones de sus amigos, juntaba tapas de botellas de refrescos para
cambiarlas por dinero, y asistía al templo Hare Krishna una vez a la semana
para poder tener una comida decente. En adición, es en este momento cuando
conoce la caligrafía (gracias a una de las clases a las que asistió por
curiosidad), un elemento, una característica que años después se traduciría en
un pilar estético y en una marca distintiva de Apple.


Vejez

En cuanto a su vida personal, y probablemente la razón que me tiene a mi
escribiendo y a ustedes leyendo, recordarán que Steve Jobs fue diagnosticado
con cáncer de páncreas. Originalmente, una sentencia de muerte inmediata,
tras una serie de estudios médicos se descubrió que era un tipo de cáncer muy
raro que podía ser operado. Se llevó adelante esta cirugía y Steve "volvió a
nacer". Ahora bien, su condición de salud a partir de este momento se
caracterizó por ser inestable e incierta: desde este momento y en un par de
ocasiones, Jobs debió dar un paso al costado y tomarse licencia médica para
poder darle un descanso a su cuerpo




   6. ¿Qué mensaje final quiere que se quede grabado en sus espectadores?
      -El primer mensaje era que todo lo que hacemos en nuestra vida tiene
      una conexión y esto lo ves con cosas que hemos echo que no tenia
      sentido luego a la larga ves que si
      -Y la segunda idea que seamos personas hambrientas de nuestro futuro,
      que no nos conformemos y que hagamos con nuestra vida aquello que
      realmente nos guste ya que la vida es muy corta y solo seremos felices
      si amamos lo que hacemos

7. ¿Cuántos caracteres utiliza en sus definiciones como máximo?

     -Utiliza como máximo 140 caracteres.

8. ¿Qué recurso utiliza Steve Jobs para mantener a la audiencia atenta a
sus discursos y repite cientos de veces en sus presentaciones?

    -Recurrir a palabras gancho como amazing, great, awesome… las repite
   ciento de veces, estratégicamente situadas.

Publicación de una presentación

      Página 168
         25. ¿Para qué sirve el código HTML embed que ofrecen los servicios
      de alojamiento de presentación on-line?
Incrustar las presentaciones en otras paginas web o en blogs

Más contenido relacionado

La actualidad más candente (16)

Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Soluciones pc desde cero
Soluciones pc desde ceroSoluciones pc desde cero
Soluciones pc desde cero
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Tema 2
Tema 2Tema 2
Tema 2
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mod 3, sub 1 gest infsoftwarelinea 1
Mod 3, sub 1 gest infsoftwarelinea   1Mod 3, sub 1 gest infsoftwarelinea   1
Mod 3, sub 1 gest infsoftwarelinea 1
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
ADA 5
ADA 5ADA 5
ADA 5
 
ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18
 
ADA 5.X
ADA 5.XADA 5.X
ADA 5.X
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Temas de computo
Temas  de  computoTemas  de  computo
Temas de computo
 

Destacado (20)

Convocatoria
ConvocatoriaConvocatoria
Convocatoria
 
Mision yuyu y vivi
Mision yuyu y viviMision yuyu y vivi
Mision yuyu y vivi
 
El meu habitatge
El meu habitatgeEl meu habitatge
El meu habitatge
 
1
11
1
 
Sistemas de información institucional
Sistemas de información institucionalSistemas de información institucional
Sistemas de información institucional
 
Slideshare
SlideshareSlideshare
Slideshare
 
El análisis semiótico de los mensajes televisivos
El análisis semiótico de los mensajes televisivosEl análisis semiótico de los mensajes televisivos
El análisis semiótico de los mensajes televisivos
 
Notas parciales Lab. I de Física. 16 11-2013
Notas parciales Lab. I de Física. 16 11-2013Notas parciales Lab. I de Física. 16 11-2013
Notas parciales Lab. I de Física. 16 11-2013
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
E n s a y o
E n s a y oE n s a y o
E n s a y o
 
Trabajo de sistemasasdfhjl
Trabajo de sistemasasdfhjlTrabajo de sistemasasdfhjl
Trabajo de sistemasasdfhjl
 
Unidad 6
Unidad 6Unidad 6
Unidad 6
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Ingles idioma del futuro
Ingles idioma del futuroIngles idioma del futuro
Ingles idioma del futuro
 
Los formatos de vídeos
Los formatos de vídeosLos formatos de vídeos
Los formatos de vídeos
 
trabajo de tecnologia trenes con paneles solares
trabajo de tecnologia trenes con paneles solarestrabajo de tecnologia trenes con paneles solares
trabajo de tecnologia trenes con paneles solares
 
Proyecto GUALACEO
Proyecto GUALACEOProyecto GUALACEO
Proyecto GUALACEO
 
El mundo de los polímeros
El mundo de los polímerosEl mundo de los polímeros
El mundo de los polímeros
 
Los voceros nacionales de las pandillas comunicado
Los voceros nacionales de las pandillas comunicadoLos voceros nacionales de las pandillas comunicado
Los voceros nacionales de las pandillas comunicado
 

Similar a Segunda evaluación

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosana_escobar
 
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaTema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaainhoabm22
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1David Diaz
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1David Diaz
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 
Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1pulivictor
 
3er parcial: Servidores con Software Libre
3er parcial: Servidores con Software Libre3er parcial: Servidores con Software Libre
3er parcial: Servidores con Software LibreYessica Hyuga Soto
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareDahiana02
 
Fundamentos de informática
Fundamentos de informáticaFundamentos de informática
Fundamentos de informáticaandres981017
 

Similar a Segunda evaluación (20)

Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Portafolio
PortafolioPortafolio
Portafolio
 
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaTema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
 
Informatica aplicada 1
Informatica aplicada 1Informatica aplicada 1
Informatica aplicada 1
 
Pacheco jhon cuestionario
Pacheco jhon cuestionario Pacheco jhon cuestionario
Pacheco jhon cuestionario
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
ADA 3 Panuchitos
ADA 3 Panuchitos ADA 3 Panuchitos
ADA 3 Panuchitos
 
Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1
 
Luis luna
Luis luna Luis luna
Luis luna
 
3er parcial: Servidores con Software Libre
3er parcial: Servidores con Software Libre3er parcial: Servidores con Software Libre
3er parcial: Servidores con Software Libre
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Fundamentos de informática
Fundamentos de informáticaFundamentos de informática
Fundamentos de informática
 
Haro sandra sistemas operativos
Haro sandra sistemas operativosHaro sandra sistemas operativos
Haro sandra sistemas operativos
 

Más de Carmenechevarria4a (6)

Tercera evaluacion
Tercera evaluacionTercera evaluacion
Tercera evaluacion
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Carmen echevarria
Carmen echevarriaCarmen echevarria
Carmen echevarria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Segunda evaluación

  • 2. Tema 1, evaluación de competentes Página 46, la ley de Moore, imbatible casi 50 años después. 1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad? Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado a Gordon Moore, era confundor de la empresa Intel, nació el 3 de enero de 1929 en San Francisco. En la empresa de Intel desarrollo su actividad. 2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido durante medio siglo? Expresa que aproximadamente cada dos años se duplica el número de transistores de un circuito integrado, se trata de una ley empírica. Se basan en observar una serie de ordenadores y procesadores en los que se ve la evolución. 3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que dejara de cumplirse, aproximadamente? Dejara de cumplirse entre 2013-2018 4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación 5. Localiza en Internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento Los sistemas operativos en la nube, concepto conocido también bajo los términos de servicios en la nube, informática en la nube….., es un paradigma que permite ofrecer servicios de computación a través de
  • 3. internet. Actualmente se están utilizando sobretodo en móviles, Ipads , tablets y para pode utilizarlo el único requisito es tener internet. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿Qué desventajas? Desventajas: Los grandes inconvenientes es la cantidad de aplicaciones disponibles de peso que se pueden utilizar. Es decir, para los usuarios avanzados que desarrollan aplicaciones, como por ejemplo Photoshop o Autocad, no pueden esperar que sus archivos se actualicen rápidamente o tener un mejor flujo del programa. La cantidad y calidad de las aplicaciones existentes para estos sistemas operativos, es decir, las actuales pueden presentar problemas de compatibilidad, y han de tardar un poco en desarrollar aplicaciones con el mismo potencial de por ejemplo Photoshop. Actualmente muchos de estos sistemas no son gratis y se encuentran aún en fase de desarrollo. Al tener una necesidad de internet, se crea una dependencia del proveedor de servicios. Los recursos asignados son en muchos, contratados por planes, por lo que no se puede tener exigencia en el procesamiento, por ejemplo. Esto le resta puntos, considerando que este tipo de sistemas operativos serían utilizados en su momento por usuarios con conocimientos avanzados y altas exigencias. La seguridad es un aspecto muy delicado, como bien dicen, el recurso más importante es la información. Por lo tanto, este punto es sobre el que más usuarios tienen interés. La seguridad varía según el proveedor, pero el cliente está desinformado de este tipo de seguridad y se crea cierta polémica al dejar todos nuestros datos a la disposición de terceros, confiándoles de la misma forma, la integridad y la salvedad de los mismos. Personalmente he probado algunos gratis, y me han parecido interesantes, pero para otras necesidades. La facilidad de interconectividad y el hecho de que se puede acceder desde cualquier lugar, media vez se cuente con una conexión a internet lo hace una propuesta que no se puede dejar de lado. Este tipo de sistemas puede ser útil en el sistema educativo o en el sector empresarial.
  • 4. Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube, es compatible con la mayoría de los formatos conocidos. Por ejemplo insertas un dispositivo USB en un portátil con sistema operativo en nube, se abrirá una ventana que muestra que el dispositivo contiene varios archivos de Microsoft Excel. Cuando se hace clic en uno de los archivos, el sistema automáticamente arranca una aplicación Web basada en Windows de Excel, la cual te permitirá abrir el archivo en su interior. Otra cosa para destacar es su velocidad, la versión actual del sistema operativo puede arrancar en siete segundos y abrir una aplicación Web en otros tres, y si esto te parece poco, los ingenieros de Google están trabajando para disminuir aún más estos tiempos. Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la base de los archivos necesarios para ejecutar el software, se almacena en un formato de sólo lectura. Además de eso, cada vez que el usuario inicie el equipo, verifica las firmas criptográficas que garantizan que el software del sistema operativo se ha actualizado correctamente, y coincide con la construcción de Google que se ha aprobado. En definitiva, su seguridad parece que no será un problema. Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo inicia automáticamente en un procedimiento de recuperación y vuelve a instalar la versión correcta de. Normalmente, la reinstalación de un sistema operativo es un proceso doloroso, por el efecto que tiene sobre los datos del usuario, la configuración y las aplicaciones. En el caso de, toda esa información está en la nube, por lo que está a salvo. 7. ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata de un sistema operativo Open source? En el sistema operativo en la nube. Si es un sistema operativo Open source, un sistema operativo de código abierto (LINUX). 8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del artículo Windows 7: 200 Euros Mac Os: Apple Mac Box Set: 83 Euros Windows 8 profesional actualización 32 / 64 Bits: 59, 90 Euros Linux: gratuito
  • 5. MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64: 120 Euros LA SEGURIDAD Y SALUD EN EL ORDENADOR Actividades a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? - Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho o parpadeando fuertemente, y mantener el ojo en cada posición durante 10 segundos. - Descansar al menos 5 minutos cada hora. - Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de refresco del monitor superior a los 60 Hz. - La distancia entre la pantalla, nuestros ojos y el teclado debe ser similar. - Los monitores disponen de regulación de posición, para evitar cualquier reflejo de luz y mantener la posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos Una pausa de cinco minutos al menos cada hora. b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Al menos 10 centímetros, para la comodidad y el apoyo de los brazos. c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Para estar a la altura correcta nuestros pies deben de estar totalmente apoyados en el suelo. Tema 2 Seguridad informática Página 64
  • 6. 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? -Contra nosotros mismos, borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema -Contra los accidentes y averías, puede hacer estropear nuestro ordenador y perdamos datos necesarios. -Contra usuarios intrusos que pueden acceder a datos de nuestro equipo. -Contra software malicioso o malware programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 20. ¿Qué entendemos por seguridad informática? -El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. ¿Cuáles son los principales objetivos del malware? -Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 22. Accede a la red del Instituto Nacional de tecnologías de la comunicación y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de propagación que utiliza.  IrcBot.AKS Nombre completo: Trojan.Multi/IrcBot.AKS@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 08/12/2012 Tipo:
  • 7. Trojan Descripción: Troyano para la plataforma Windows que modifica el registro del sistema Alias: Troj/IrcBot-AKS (Sophos)  Agent.ZFN Nombre completo: Trojan.Multi/Agent.ZFN@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 08/12/2012 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro del sistema Alias: Troj/Agent-ZFN (Sophos) 10-12-2012 Página 67 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasiva en sistemas informáticos.
  • 8. Seguridad activa Seguridad pasiva -Empleo de contraseñas adecuadas -Uso de hardware adecuado -La encriptación de los datos -Realización de copias de seguridad -Uso de software de seguridad de los datos. informática 24. Explica la diferencia entre un gusano informático, un troyano y un software espía La finalidad del gusano informático es multiplicarse e infectar todos los nodos de la red de ordenadores. El troyano cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Y el software espía recopila información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad. 11.12.2012 Página 67 25. ¿Cómo podemos evitar los efectos de dialer? Se evita si la conexión a internet se realiza mediante un router ADSL. 26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador? ¿Hay programas que realizas la misma operación? -Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlos por internet al creador keylogger. -Se conecta entre el teclado y la CPU. -Si, KeyGrabber. Página 71. 28. define que es un programa antivirus. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el software malicioso.
  • 9. 29. Explica los dos tipos de funcionamiento de un programa antivirus El nivel de residente que ejecuta t analiza de forma continua los programas que se ejecutan en el ordenador. El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria de RAM. 17.12.2012 Página 71 30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Es un programa cuya finalidad es permitir la comunicación entre las aplicaciones de nuestro equipo y la red o prohibirla. Los router de acceso a internet tienen su propio firewall. 31. Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. Recopilan información sobre nuestras costumbres de navegación, programas instalados…y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad…mediante un funcionamiento conocido como hijacking. Y la conexión de internet se reduce a un gran porcentaje. Los ordenadores afectados por spyware ralentizan su funcionamiento. Emergen ventanas a nuestro ordenador con mal funcionamiento. La navegación de internet se re-direcciona a páginas de publicidad. 18/12/12 Página78 1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas conoces de control remoto? Un programa de control remoto permite entrar en otro ordenador para poder controlarle por ejemplo si trabajos en una empresa y no sabes hacer algo haciendo el control remoto otra persona que si que sepa te ayudaría a hacerlo, mientras que tu lo ves y aprendes.
  • 10. Los programas que conozco son el TeamViewer. 8/01/13 Evaluación de competencias Página 82 1. ¿Cómo han evolucionado los automóviles en los últimos diez años? Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un sistema electrónico de control mucho más complejo 2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Ordenadores a bordo y complejos sistemas electrónicos de control 3. ¿Qué medio han utilizado los investigadores para introducir virus en el ordenador central del automóvil? Un CD de música 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Modificar el firmware del sistema estéreo del coche 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? Que existen un gran número de modelos de coches diferentes, porque tendrían que crear virus y fallos en el sistema específicos para cada uno de ellos 15.1.2013 3. Actualizar nuestro sistema operativo. Paso 1.
  • 12. 14/01/13 Tema 5: Presentación de contenidos 1.1Extensiones de los archivos. Página 150 1. ¿Qué es una presentación? Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la presentación. 2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? En las del 2007 han creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos y estas nuevas no son compatibles con antiguas versiones y las nuevas versiones de estos programas si tienen compatibilidad con esas extensiones.
  • 13. 3. Realiza una lista de todos los programas de escritorios explicados en el texto que se utilizan para crear presentaciones: Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel presentations, IBM lotus symphony presentations, Keynote, Sozi, Impressive y Page-flip. 25.1.2013 2. Entorno de trabajo de Libre Office Impress Página 153 4. Ejecuta el programa Impress de libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada uno. Normal: te sales las dispositivas como tú los has hecho. Esquema: hoja en blanco que te sirve para escribir. Notas: Dos cuadrados en el que uno escribes el título y otro las notas que quieras añadir Documento: muchos cuadrados en los que puedes añadir en encabezado, fecha, hora, pie de página…etc. Clasificación de diapositivas: te sales todas las diapositivas que hayas hecho en una hoja para verlas. 5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar? El panel de tareas, el de temas y el de diapositivas. Se pueden ocultar haciendo clic en los puntos destinados a ello que se encuentra en los bordes de dichos paneles. 3. Diseño de una presentación Página 154 6. ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Los encabezados, logotipos y divisores
  • 14. Es bueno por que atrae al observador, pero un abuso de estos puede disipar la idea principal que queremos transmitir. 7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción: conviene explicar el titulo y los objetos de nuestra exposición. Desarrollo: sucesión de diapositivas, ordenada tal y como está diseñada la presentación Conclusión: resumir las ideas principales. 4. Plantillas de diseño Página 155 9. ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Paso 1.Seleccionamos las dispositivas que queremos modificar. Paso 2. Panel de tareas-Ventana de páginas maestras-Aplicar a diapositivas seleccionadas. Paso 3.Cambiar el diseño de los objetos das a Panel de control-diseños 8.2.2013 Evaluación de competencias. Página 176 1. ¿Cómo comienza el trabajo de una presentación el protagonista? 1) Planificar en analógico 2) Describir en 140 caracteres 3) Aludir a lo opuesto 4) Centrarse en los beneficios 5) Ceñirse a la regla de tres 6) Vender sueños, no productos 7) Utilizar slides muy visuales 8) Dar significado a las cifras 9) Recurrir a palabra gancho 10) Crear intriga. 2. ¿Quién es el villano en las presentaciones de Steve Jobs? -Un enemigo que haga que la audiencia no se ponga de su parte
  • 15. 3. ¿Qué significa la regla de 3? ¿Por qué es importante la regla de 3? -Estructurar la presentación en tres grandes bloques, en torno a tres grandes ideas principales. La gente no recuerda mucho más Es importante porque lleva un orden. 4. Nombra alguna patente registrada por Steve Jobs -Ordenadores y Apple 5. Resume la biografía de este personaje que ya forma parte de la historia de la informática y del hombre Infancia Steven Paul Jobs, más conocido como Steve Jobs, nació un 24 de febrero de 1955. Sus padres biológicos fueron Joanne Carole Schieble y Abdulfattah Jandali (de origen sirio), quienes lo dieron en adopción después de su nacimiento. Al parecer decidieron la adopción por ser dos jóvenes estudiantes universitarios que no estaban casados por aquel tiempo, algo que no se veía bien en la sociedad puritana de su época (aunque más tarde llegaron a estar casadas durante unos años dando a luz a Mona Simpson, hermana biológica de Steve). Juventud En 1972, Jobs se graduó de la escuela superior y comenzó a cursar estudios en Reed College, en Portland, Oregon. Como muchos de nosotros conocemos gracias a su famosa conferencia en la Universidad de Stanford, Jobs abandonó estos estudios luego de un semestre pero siguió asistiendo como oyente a aquellas clases que consideraba interesantes, por curiosidad y por amor al aprendizaje. Durante esos años, los que él llamó algunos de los años más maravillosos y apasionantes de su vida, Jobs dormía en el piso de las habitaciones de sus amigos, juntaba tapas de botellas de refrescos para cambiarlas por dinero, y asistía al templo Hare Krishna una vez a la semana para poder tener una comida decente. En adición, es en este momento cuando conoce la caligrafía (gracias a una de las clases a las que asistió por
  • 16. curiosidad), un elemento, una característica que años después se traduciría en un pilar estético y en una marca distintiva de Apple. Vejez En cuanto a su vida personal, y probablemente la razón que me tiene a mi escribiendo y a ustedes leyendo, recordarán que Steve Jobs fue diagnosticado con cáncer de páncreas. Originalmente, una sentencia de muerte inmediata, tras una serie de estudios médicos se descubrió que era un tipo de cáncer muy raro que podía ser operado. Se llevó adelante esta cirugía y Steve "volvió a nacer". Ahora bien, su condición de salud a partir de este momento se caracterizó por ser inestable e incierta: desde este momento y en un par de ocasiones, Jobs debió dar un paso al costado y tomarse licencia médica para poder darle un descanso a su cuerpo 6. ¿Qué mensaje final quiere que se quede grabado en sus espectadores? -El primer mensaje era que todo lo que hacemos en nuestra vida tiene una conexión y esto lo ves con cosas que hemos echo que no tenia sentido luego a la larga ves que si -Y la segunda idea que seamos personas hambrientas de nuestro futuro, que no nos conformemos y que hagamos con nuestra vida aquello que realmente nos guste ya que la vida es muy corta y solo seremos felices si amamos lo que hacemos 7. ¿Cuántos caracteres utiliza en sus definiciones como máximo? -Utiliza como máximo 140 caracteres. 8. ¿Qué recurso utiliza Steve Jobs para mantener a la audiencia atenta a sus discursos y repite cientos de veces en sus presentaciones? -Recurrir a palabras gancho como amazing, great, awesome… las repite ciento de veces, estratégicamente situadas. Publicación de una presentación Página 168 25. ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentación on-line?
  • 17. Incrustar las presentaciones en otras paginas web o en blogs