SlideShare una empresa de Scribd logo
1 de 14
2 Evaluación




 Pág. 46
     Javier Emilio Rodríguez Peña


     03/12/2012
ACTIVIDADES

LA SEGURIDAD Y SALUD EN EL ORDENADOR
      Correo Electrónico Masivo
      Otro mecanismo de propagación


CONFIGURACIÓN DEL CORTA FUEGOS DE WINDOWS 7

TEMA 5

EVALUACIÓN DE COMPETENCIAS




                                    Actividades
1)

Gordon Earl Moore es cofundador de Intel (fabricante de microprocesadores para
ordenadores) junto a Robert Noyce y autor de la Ley de Moore.

2)

La ley de Moore expresa que el número de transistores en un circuito integrado se
duplica aproximadamente cada 18 meses.

Se basan en que los transistores llegaron a doblar su cantidad aproximadamente cada
18 meses como se puede observar en esta imagen:




3)

Se considera que la ley de Moore dejara de cumplirse entre 2013 y 2018
4)

                                      nº de transistores integrados

                    3500000000

                    3000000000

                    2500000000
     Transistores




                    2000000000
                                                                                 2300
                    1500000000

                    1000000000

                    500000000

                            0
                            1971 1974 1982 1989 1997 2000 2006 2009 2011 2015
                                               Años



5)

Los Chromebook de google tienen como sistema operativo el Google Chrome OS, que
utiliza el núcleo Linux y el navegador web Chrome y con un reproductor de medios
integrado. Su tiempo de arranque es de 8 segundos y todos los contenidos, ya sean
juegos, programas o documentos personales se actualizan al instante con el servidor de
forma automática, siempre que se disponga de conexión, pudiendo acceder a toda la
información desde cualquier punto o dispositivo compatible.

6)

La principal ventaja es que los archivos están colgados en internet en forma de back-up

Así evitas que puedas borrarlo accidentalmente. La desventajas es que puede llegar a
ser algo inseguro frente ataques de hackers y virus.

7)

Está basado en Linux. Si lo es

8) Microsoft Windows 7 Professional (FQC-04667) 123.60 €

Linux Gratis

MAC OS OX

129.00 USD = 99.1731 EUR

US Dollar ↔ Euro

Chromebook de Samsung 350.00 USD = 269.119 €
La Seguridad y Salud En El Ordenador
   a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?

Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo
y derecho y mantener en cada posición 10 segundos.

¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?

Descansar 5 minutos cada hora.

   b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el
      extremo de la mesa? ¿Con que fin?
      10 cm esto es así porque para poder manejar el ratón, también de
      quedar apoyado el antebrazo
   c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta
      para cuidar nuestra espalda?
      La posición que cojamos nos debe permitir tener los pies apoyados
      totalmente en el suelo. Las piernas deben estar horizontales en la zona
      del fémur y los codos a la altura del plano de la mesa.




      19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de
      mantenimiento y seguridad en nuestro equipo informático?
      Proteger al equipo de malware, y evitar que personas ajenas accedan a
      los archivos que tengamos.
      20) ¿Qué entendemos por seguridad informática?
      El conjunto de acciones, herramientas y dispositivos cuyo objetivo es
      dotar a un sistema informático de integridad confidencialidad y
      disponibilidad
      21) ¿Cuáles son los principales objetivos del malware?
      Obtener información, ralentizar el funcionamiento o destruir archivos
22) Accede a la web del instituto Nacional de Tecnologías de la
      Comunicación (INTECO: www.inteco.es ►Seguridad► INTECO-CERT
      ►pestaña Estadísticas).
      Analiza que virus ha tenido más repercusión en los sistemas españoles
      en las últimas veinticuatro horas y explica su funcionamiento y el
      método de propaganda que utiliza.

      Netsky.R
      Intentará realizar ataques de Denegación de Servicio(Dos) contra
      diversas páginas web entre los días 12 y 16 de abril. Borra las entradas
      en el registro pertenecientes a varios gusanos, entre ellos, Mydoom.A,
      Mydoom.B, Mimail.T y varias variantes de Bagle, Sdbot, Gaobot y
      Spybot. Se propaga a través del correo electrónico en un mensaje
      escrito en inglés de características variables, pero que siempre incluye
      el texto Re: Document en su asunto.

Correo Electrónico Masivo
Se envía masivamente mediante mensajes de correo electrónico,
habitualmente a todas las direcciones capturadas en el sistema infectado.

Otro mecanismo de propagación

Se propaga a través del correo electrónico mediante un mensaje de
correo escrito en inglés de características variables. Para más info.
Visita:http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/D
etalle_Virus/Netsky_R




              Configuración del corta fuegos de Windows 7
Paso 1)




Paso 2)




Pág. 71
28) Define qué es un programa antivirus.
Un programa antivirus es un programa cuya infinidad es detectar,impedir la
ejecuccion y eliminar software malicioso.
29) Explica los dos tipos de funcionamiento en un programa antivirus.
Comparar archivos:comparar los archivos descargados con los resultados de
sus firmas.
Sistemas heurísticos:consiste en analizar el codigo interno del archivo y
determinar si se trata de un virus aunque no conste en sus firmas.
30) Define qué es un programa cortafuegos o firewall.¿Para qué sirve? ¿Existe
algún dispositivo físico que pueda actuar como firewall?
Un programa cortafuegos o firewall es un programa cuya finalidad es permitr o
prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y
evitar ataques intrusos desde otros equipos mediante el protocolo TCP/IP
Si los router de acceso a internet tienen su propio firewall.

31) Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.
La conexión a internet se ve muy ralentizada y a menudo cambian la página de
inicio del navegador para realizar un proceso de hijacking.

Pág.82
1 ¿Cómo han evolucionado los automóviles en los últimos diez años?
Se les ha integrado ordenadores a bordo y complejos sistemas electrónicos de
control.
2 ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto
dispositivos electrónicos?
Algunos llegan hasta a aparcarse solos y incluyen diversas funciones como
reproductores de DVD y unas pequeñas teles para ver películas.

3 ¿Qué medio han utilizado los investigadores para introducir un virus en el
ordenador central del automóvil?
Un CD de música que tenia añadido un poco de código al archivo musical que
introdujo un troyano

4 ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta
técnica?
 Podrían llegar a tomar el control de tu vehículo y ponerte en peligro si vas en el
o robártelo fácilmente y sin ninguna prueba de que haya sido forzado.
5 ¿Cuál sería la mayor dificultad que tendrían los piratas informáticos para
llegar a hackear los nuevos automóviles?
La mayor dificultad a la que se enfrentan es que hay muchos coches y cada uno
con un sistema distinto por lo tanto no en todos funciona la misma técnica.
Tema 5
1) ¿Qué es una presentación?

Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video. La organización de todos estos contenidos se hace
mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose
unas tras otras bajo el control de la persona que expone la presentación.

2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
PowerPoint 2007?

La diferencia es la extensión cambia la ultima letra en las versiones en la de 2003 es una
m y en la de 2007 es una x.

PowerPoint 2003: pptm

PowerPoint 2007: pptx

 3) Realiza una lista de todos los programas de escritorio explicados en el texto que se
utilizan para crear presentaciones

Microsoft PowerPoint, OpenOffice.org Impress, LibreOffice Impress, Corel
Presentations; IBM Lotus Symphony Presentations, Keynote, Sozi, Impressive, Page-
flip.

4) Ejecuta el programa impress de Libre Office y haz una lista de las distintas opciones de
visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una.

Archivo: Despliega una lista de opciones a realizar con el documento
Editar: Despliega una lista de cambios a realizar en el documento
Ver: Despliega una lista de maneras de visualizar el documento
Insertar: Despliega una lista de elementos a insertar en el documento
Formato: Despliega una lista para modificar el texto y el documento
Herramientas: Despliega una lista con opciones para el documento
Presentación: Despliega una lista con opciones de efectos y presentación a pantalla
completa
Ventana: Despliega una lista con opciones para el programa
Ayuda: Despliega una lista con opciones de ayuda para el uso del programa

5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden
ocultar?
Los paneles de tareas, temas y diapositivas.
Se pueden ocultar pulsando las x que tienen a los lados.

6) ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo
elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué
ocurre si abusamos de ellos?

Los encabezados, logotipos y divisores.
Si es bueno por que atrae la atención del observador.
Puede disipar la idea principal que queremos transmitir.

7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en
cada una de estas fases?

Introducción: Es conveniente explicar el título y los objetivos de nuestra exposición.
Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada para la
presentación
Conclusión: En esta fase final se resumen las ideas principales para asegurarnos de que han
sido captadas por nuestra audiencia

8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas?
¿Qué nombre reciben las plantillas en Impress?

Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas.
El fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que
proporcionan a las diapositivas de la presentación un aspecto común.
Templates.

9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas
consecutivas con Libre Office Impress.

Paso 1.
En el panel de diapositivas seleccionamos las diapositivas que queremos modificar para
ello mantenemos la tecla ctrl pulsada mientras se seleccionan.
Paso 2.
Panel de tareas → Ventana de páginas maestras. Nos situamos encima del fondo que
queremos aplicar y hacemos clic con el botón derecho. En el menú contextual que nos
aparece elegimos la opción Aplicar a diapositivas seleccionadas.

Pág. 168
25)
¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones on-line?

El código HTML embed nos permite incrustar las presentaciones que tenemos alojadas en
páginas como SlideShare, Scribd o SlideBoom en otras páginas web, blog o wikis.
Evaluación de competencias




           Nombre: Microsoft power Point/ Licencia: Comercial / Extension:
ppt/pptx




           Nombre: OpenOffice.org Impress / Licencia: Gratuito / Extensión: odp
Nombre: Libre Office Impress / Licencia: Libre / Extensión: odp




               Nombre: Corel Presentations / Licencia: Comercial / Extensión: .cpx




            Nombre: IBM Lotus Symphony Presentations / Licencia: Gratuita /
Extensión: .odt




               Nombre: Keynote / Licencia: Comercial / Extensión: XML
1) boceto

2) introducción

3) diapositivas

4) conclusión

5) portada

6) presentación

7) autor

8) título

9) seis

10) seis

11) palabras

12) exceso

13) power point

14) final
1) Local

2) MAN

3) PAN

4) amplia

5) árbol

6) Bus

7) Switch

8) Simplex

9) Full duplex

10) Gigabit

11) router

12) inalámbrica

13) IP

14) DHCP

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Windows xp
Windows xpWindows xp
Windows xp
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Sambade
SambadeSambade
Sambade
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Janna 2
Janna 2Janna 2
Janna 2
 
Introducción al softeare libre
Introducción al  softeare libre Introducción al  softeare libre
Introducción al softeare libre
 
Informatica
InformaticaInformatica
Informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadoras
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Alde12
Alde12Alde12
Alde12
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Haro sandra sistemas operativos
Haro sandra sistemas operativosHaro sandra sistemas operativos
Haro sandra sistemas operativos
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 
UtilitariosS
UtilitariosSUtilitariosS
UtilitariosS
 

Destacado (15)

Análisis de un boli bic
Análisis de un boli bicAnálisis de un boli bic
Análisis de un boli bic
 
Energia renovables
Energia renovablesEnergia renovables
Energia renovables
 
Posuvné dvere
Posuvné dverePosuvné dvere
Posuvné dvere
 
Revista Inmobiliaria Canarias 2013
Revista Inmobiliaria Canarias 2013Revista Inmobiliaria Canarias 2013
Revista Inmobiliaria Canarias 2013
 
Presentatie levensloopbegeleiding en KIRA door M. Veltman en A. Stukker (2-3-...
Presentatie levensloopbegeleiding en KIRA door M. Veltman en A. Stukker (2-3-...Presentatie levensloopbegeleiding en KIRA door M. Veltman en A. Stukker (2-3-...
Presentatie levensloopbegeleiding en KIRA door M. Veltman en A. Stukker (2-3-...
 
Xornada semanal 1 2 bach.
Xornada semanal 1 2 bach.Xornada semanal 1 2 bach.
Xornada semanal 1 2 bach.
 
DESIGN FOR ALL | Luigi Amodio
DESIGN FOR ALL | Luigi Amodio DESIGN FOR ALL | Luigi Amodio
DESIGN FOR ALL | Luigi Amodio
 
Catalogo
CatalogoCatalogo
Catalogo
 
Presentación compost completa
Presentación compost completaPresentación compost completa
Presentación compost completa
 
The Government of Cospedal Tourism Supports All Initiatives that Increase Emp...
The Government of Cospedal Tourism Supports All Initiatives that Increase Emp...The Government of Cospedal Tourism Supports All Initiatives that Increase Emp...
The Government of Cospedal Tourism Supports All Initiatives that Increase Emp...
 
Mural
MuralMural
Mural
 
Online jewellery shops in india
Online jewellery shops in indiaOnline jewellery shops in india
Online jewellery shops in india
 
The Gazette - 3 Dec 2015
The Gazette - 3 Dec 2015The Gazette - 3 Dec 2015
The Gazette - 3 Dec 2015
 
Test procedures urinary system
Test procedures urinary systemTest procedures urinary system
Test procedures urinary system
 
PMP_Certification 1875840
PMP_Certification 1875840PMP_Certification 1875840
PMP_Certification 1875840
 

Similar a 2 evaluación

Similar a 2 evaluación (20)

Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Actividades
Actividades Actividades
Actividades
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Tema 2
Tema 2Tema 2
Tema 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Informatica alejandro
Informatica alejandroInformatica alejandro
Informatica alejandro
 
Examen
ExamenExamen
Examen
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica medica
Revista informatica medicaRevista informatica medica
Revista informatica medica
 
¿Qué esSoftware libre'
¿Qué esSoftware libre'¿Qué esSoftware libre'
¿Qué esSoftware libre'
 
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mulaTema 1. Los Sistemas Operatios. Ainhoa belmonte mula
Tema 1. Los Sistemas Operatios. Ainhoa belmonte mula
 
Pdf compu
Pdf compuPdf compu
Pdf compu
 

2 evaluación

  • 1. 2 Evaluación Pág. 46 Javier Emilio Rodríguez Peña 03/12/2012
  • 2. ACTIVIDADES LA SEGURIDAD Y SALUD EN EL ORDENADOR Correo Electrónico Masivo Otro mecanismo de propagación CONFIGURACIÓN DEL CORTA FUEGOS DE WINDOWS 7 TEMA 5 EVALUACIÓN DE COMPETENCIAS Actividades 1) Gordon Earl Moore es cofundador de Intel (fabricante de microprocesadores para ordenadores) junto a Robert Noyce y autor de la Ley de Moore. 2) La ley de Moore expresa que el número de transistores en un circuito integrado se duplica aproximadamente cada 18 meses. Se basan en que los transistores llegaron a doblar su cantidad aproximadamente cada 18 meses como se puede observar en esta imagen: 3) Se considera que la ley de Moore dejara de cumplirse entre 2013 y 2018
  • 3. 4) nº de transistores integrados 3500000000 3000000000 2500000000 Transistores 2000000000 2300 1500000000 1000000000 500000000 0 1971 1974 1982 1989 1997 2000 2006 2009 2011 2015 Años 5) Los Chromebook de google tienen como sistema operativo el Google Chrome OS, que utiliza el núcleo Linux y el navegador web Chrome y con un reproductor de medios integrado. Su tiempo de arranque es de 8 segundos y todos los contenidos, ya sean juegos, programas o documentos personales se actualizan al instante con el servidor de forma automática, siempre que se disponga de conexión, pudiendo acceder a toda la información desde cualquier punto o dispositivo compatible. 6) La principal ventaja es que los archivos están colgados en internet en forma de back-up Así evitas que puedas borrarlo accidentalmente. La desventajas es que puede llegar a ser algo inseguro frente ataques de hackers y virus. 7) Está basado en Linux. Si lo es 8) Microsoft Windows 7 Professional (FQC-04667) 123.60 € Linux Gratis MAC OS OX 129.00 USD = 99.1731 EUR US Dollar ↔ Euro Chromebook de Samsung 350.00 USD = 269.119 €
  • 4. La Seguridad y Salud En El Ordenador a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo y derecho y mantener en cada posición 10 segundos. ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar 5 minutos cada hora. b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con que fin? 10 cm esto es así porque para poder manejar el ratón, también de quedar apoyado el antebrazo c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? La posición que cojamos nos debe permitir tener los pies apoyados totalmente en el suelo. Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa. 19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? Proteger al equipo de malware, y evitar que personas ajenas accedan a los archivos que tengamos. 20) ¿Qué entendemos por seguridad informática? El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad confidencialidad y disponibilidad 21) ¿Cuáles son los principales objetivos del malware? Obtener información, ralentizar el funcionamiento o destruir archivos
  • 5. 22) Accede a la web del instituto Nacional de Tecnologías de la Comunicación (INTECO: www.inteco.es ►Seguridad► INTECO-CERT ►pestaña Estadísticas). Analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de propaganda que utiliza. Netsky.R Intentará realizar ataques de Denegación de Servicio(Dos) contra diversas páginas web entre los días 12 y 16 de abril. Borra las entradas en el registro pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle, Sdbot, Gaobot y Spybot. Se propaga a través del correo electrónico en un mensaje escrito en inglés de características variables, pero que siempre incluye el texto Re: Document en su asunto. Correo Electrónico Masivo Se envía masivamente mediante mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Otro mecanismo de propagación Se propaga a través del correo electrónico mediante un mensaje de correo escrito en inglés de características variables. Para más info. Visita:http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/D etalle_Virus/Netsky_R Configuración del corta fuegos de Windows 7
  • 6. Paso 1) Paso 2) Pág. 71 28) Define qué es un programa antivirus. Un programa antivirus es un programa cuya infinidad es detectar,impedir la ejecuccion y eliminar software malicioso. 29) Explica los dos tipos de funcionamiento en un programa antivirus. Comparar archivos:comparar los archivos descargados con los resultados de sus firmas. Sistemas heurísticos:consiste en analizar el codigo interno del archivo y determinar si se trata de un virus aunque no conste en sus firmas.
  • 7. 30) Define qué es un programa cortafuegos o firewall.¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Un programa cortafuegos o firewall es un programa cuya finalidad es permitr o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques intrusos desde otros equipos mediante el protocolo TCP/IP Si los router de acceso a internet tienen su propio firewall. 31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. La conexión a internet se ve muy ralentizada y a menudo cambian la página de inicio del navegador para realizar un proceso de hijacking. Pág.82 1 ¿Cómo han evolucionado los automóviles en los últimos diez años? Se les ha integrado ordenadores a bordo y complejos sistemas electrónicos de control. 2 ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto dispositivos electrónicos? Algunos llegan hasta a aparcarse solos y incluyen diversas funciones como reproductores de DVD y unas pequeñas teles para ver películas. 3 ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil? Un CD de música que tenia añadido un poco de código al archivo musical que introdujo un troyano 4 ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Podrían llegar a tomar el control de tu vehículo y ponerte en peligro si vas en el o robártelo fácilmente y sin ninguna prueba de que haya sido forzado. 5 ¿Cuál sería la mayor dificultad que tendrían los piratas informáticos para llegar a hackear los nuevos automóviles? La mayor dificultad a la que se enfrentan es que hay muchos coches y cada uno con un sistema distinto por lo tanto no en todos funciona la misma técnica.
  • 8. Tema 5 1) ¿Qué es una presentación? Una presentación es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas tras otras bajo el control de la persona que expone la presentación. 2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? La diferencia es la extensión cambia la ultima letra en las versiones en la de 2003 es una m y en la de 2007 es una x. PowerPoint 2003: pptm PowerPoint 2007: pptx 3) Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizan para crear presentaciones Microsoft PowerPoint, OpenOffice.org Impress, LibreOffice Impress, Corel Presentations; IBM Lotus Symphony Presentations, Keynote, Sozi, Impressive, Page- flip. 4) Ejecuta el programa impress de Libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una. Archivo: Despliega una lista de opciones a realizar con el documento Editar: Despliega una lista de cambios a realizar en el documento Ver: Despliega una lista de maneras de visualizar el documento Insertar: Despliega una lista de elementos a insertar en el documento Formato: Despliega una lista para modificar el texto y el documento Herramientas: Despliega una lista con opciones para el documento Presentación: Despliega una lista con opciones de efectos y presentación a pantalla completa Ventana: Despliega una lista con opciones para el programa Ayuda: Despliega una lista con opciones de ayuda para el uso del programa 5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar?
  • 9. Los paneles de tareas, temas y diapositivas. Se pueden ocultar pulsando las x que tienen a los lados. 6) ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Los encabezados, logotipos y divisores. Si es bueno por que atrae la atención del observador. Puede disipar la idea principal que queremos transmitir. 7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción: Es conveniente explicar el título y los objetivos de nuestra exposición. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada para la presentación Conclusión: En esta fase final se resumen las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia 8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas en Impress? Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas. El fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. Templates. 9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con Libre Office Impress. Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos modificar para ello mantenemos la tecla ctrl pulsada mientras se seleccionan. Paso 2. Panel de tareas → Ventana de páginas maestras. Nos situamos encima del fondo que queremos aplicar y hacemos clic con el botón derecho. En el menú contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas. Pág. 168 25) ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line? El código HTML embed nos permite incrustar las presentaciones que tenemos alojadas en páginas como SlideShare, Scribd o SlideBoom en otras páginas web, blog o wikis.
  • 10. Evaluación de competencias Nombre: Microsoft power Point/ Licencia: Comercial / Extension: ppt/pptx Nombre: OpenOffice.org Impress / Licencia: Gratuito / Extensión: odp
  • 11. Nombre: Libre Office Impress / Licencia: Libre / Extensión: odp Nombre: Corel Presentations / Licencia: Comercial / Extensión: .cpx Nombre: IBM Lotus Symphony Presentations / Licencia: Gratuita / Extensión: .odt Nombre: Keynote / Licencia: Comercial / Extensión: XML
  • 12. 1) boceto 2) introducción 3) diapositivas 4) conclusión 5) portada 6) presentación 7) autor 8) título 9) seis 10) seis 11) palabras 12) exceso 13) power point 14) final
  • 13.
  • 14. 1) Local 2) MAN 3) PAN 4) amplia 5) árbol 6) Bus 7) Switch 8) Simplex 9) Full duplex 10) Gigabit 11) router 12) inalámbrica 13) IP 14) DHCP