SlideShare una empresa de Scribd logo
1 de 15
SEGUNDA
EVALUACION.


Marta Bentureira Jiménez.
INDICE


Ley de Moore. .......................................................... 3
  1.1 Chromebook de Google, el portátil en la nube. .................................................................. 4
  LA SEGURIDAD Y SALUD EN EL ORDENADOR. ........................................................................... 5

Redes y seguridad. ................................................... 5
  3. Amenazas silenciosas. ........................................................................................................... 6
  CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7. .......................................................... 7
  Software anti espía.................................................................................................................... 7

Tema 5. ..................................................................... 9
Presentación de contenidos...................................... 9
Publicación en la web o e-mail. .............................. 11
EVALUACION ACTIVIDADES FINALES. ..................... 11
Repaso tema 5 A y B. ..............................................12
Repaso tema 2, a y b. .............................................13
Página 46.




Ley de Moore.
   Gordon Moore nació en San Francisco y Fundó la empresa de Intel el 18 de julio de
   1968 junto con Robert Noyce (que era una empresa fabricante de
   microprocesadores para equipos informáticos.) y es autor de la Ley de Moore.
   Convirtió en miembro de la junta directiva además de ejecutivo en jefe, fue elegido
   como miembro de la American Association for the Advancement of Science,
   Químico de carrera, hizo el doctorado en Física y Química, y no fue hasta que
   empezó a trabajar que se encontró con los circuitos integrados. Trabajó a las
   órdenes del premio nobel de física William Shockley en sus laboratorios. A los
   pocos años, ocho trabajadores incluido Moore abandonaron la compañía cansados
   de las extravagancias de su jefe. Fundó la empresa de Intel el 18 de julio de 1968
   juntos con Robert Noyce (que era una empresa fabricante de microprocesadores
   para equipos informáticos).


   1) La "Ley de Moore" dice así: cada 18 meses la potencia de los ordenadores se
      duplica, se basa en el número de transistores que pueden ser integrados en un
      chip.



   2) Dejara de cumplirse entre 2013 y 2018, cuando la fabricación de 16 nm se
      alcance.



   3) GRAFICO:
                                                       EVOLUCION DE LOS MICROOPOCESADORES

                                              160000
                                              140000
             Nº de transistores integrados.




                                              120000
                                              100000
                                                                                                      NUMERO DE
                                              80000                                                   TRANSISTORES
                                                                                                      INTEGRADOS
                                              60000
                                              40000
                                              20000
                                                  0
                                                  1971 1974 1982 1989 1997 2000 2006 2009 2012 2015
                                                                     Años
1.1 Chromebook de Google, el portátil en la nube.


   4) Chromebook de Google, el portátil en la nube.
      Al estar en Internet Chrome OS depende completamente de que exista
      conexión a Internet para funcionar, ejecuta sus funciones también desde
      internet. Es un sistema libre que está basado en Linux, está orientado para
      dispositivos como portátiles, tablets, móviles... Chrome OS solo puede ejecutar
      sus aplicaciones específicas disponibles a través de una tienda de aplicaciones
      similar al Android Market. Estas aplicaciones están desarrolladas en los
      lenguajes de la Web: HTML, JavaScript, CSS,... y se ejecutan dentro del
      navegador web.

   5) Sus desventajas son que toda la información que tu tengas en tu sistema
      operativo se queda almacenado en internet lo que hace que otra gente pueda
      introducirse y enterarse de todos tu movimientos, además su utilización puede
      ser limitada ya que depende de conexión a internet para funcionar. Las
      ventajas es que su precio es relativamente bajo y puedes acceder a tus
      documentos desde cualquier ordenador.

   6) Chrome OS está también basado en el sistema operativo Linux, que es un
      sistema Operativo Open Source.

   7) Windows básico son entre 50-80 euros, en el Windows avanzado entre 100-300
      euros, luego Mac € 9,03 - € 2.480,50, Linux es gratuito y el ordenador en la
      nube les hay de 190-200.
La nube.

LA SEGURIDAD Y SALUD EN EL ORDENADOR.



Página 36.

   a) Que ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual. ¿Qué
      pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
      Hay que dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo
      y derecho y mantener el ojo en cada posición durante casi diez segundos. Y hay que
      descansar al menos cinco minutos cada hora.

   b) ¿Cuántos cm. Se aconseja que existan entre el teclado y el extremo de la mesa. ¿Con
      que fin?
      Al menos 10 centímetros entre ambos, hay que hacerlo porque es fundamental para la
      comodidad.

   c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
      nuestra espalda?
      Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del
      plano de la mesa, entonces la posición será correcta.


Redes y seguridad.


       Página 64.

       19) Factores contra nosotros mismos (que borramos archivos sin darnos cuenta, o
       eliminamos programas, o aceptamos correos electrónicos que vienen con virus),
       contra los accidentes y averías (que nuestro ordenador se puede estropear y
       podemos perder varios datos), contra usuarios intrusos (otros usuarios que pueden
       llegar a tener información de nuestro equipo), y contra el software malicioso
       (programas que dañan el sistema o le hacen inutilizable).
       20) Seguridad informática: Conjunto de acciones, herramientas y dispositivos cuyo
       objetivo es dotar a un sistema informático de integridad, confidencialidad y
       disponibilidad.
       21) Lo que intenta el malware es dañar el sistema e incluso llegar a inutilizarlo por
       completo, y obtener información de nuestro ordenador.
       22) Virus más propagado en las últimas 24 horas
       Zbot.DGY (14/12/2012) Troyano para la plataforma Windows de la familia Zbot que
       modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al
       sistema comprometido en un nodo Zombie de una botnet.
Startpage.UY: (14/12/2012) Troyano para la plataforma Windows que modifica la
        configuración de varios navegadores web.




3. Amenazas silenciosas.

        Página 67

23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos.

Las técnicas de seguridad activas                Las técnicas de seguridad pasivas
Empleo de contraseñas adecuadas                  El uso de hardware adecuado
La encriptación de los datos                     Copias de seguridad de los datos
Uso de software de seguridad informática




24) Explica la diferencia entre un gusano informático un troyano y un software espía.

 Un gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores;

Un troyano es una aplicación escondida en otros programas y utilidades cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que
otro usuario o aplicación recopile información de nuestro,

 Y a diferencia un programa espía es un programa que se instala en el ordenador sin el
conocimiento del usuario y cuya finalidad es recopilar la información sobre el usuario para
enviarla a servidores de internet.

25) ¿Cómo podemos evitar los efectos del dialer?

Si la conexión a internet se realiza mediante un router ADSL se evitan los efectos del dialer.

26) ¿Para qué sirve un dispositivo keylogger?

Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para
posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger.

¿Cómo se conectaría en el ordenador?

Se conectan entre el teclado y la CPU.

¿Hay programas que realizan la misma operación?

Sí, el rogue software.
CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7.


Página 69.




Paso 1.




Paso 2.



Software anti espía.
Página 71

28) Define que es un programa antivirus.
Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar el
software malicioso (virus, gusanos...).

29) Explica los dos tipos de funcionamiento de un programa antivirus.

El nivel de residente: ejecuta y analiza de forma continua los programas que se
ejecutan en el ordenador y el nivel de análisis completo: es el análisis de todo el
ordenador, o sea, de todos los archivos del disco duro, del sector de
arranque...etc.

30) Define que es un programa contrafuegos o firewall, ¿Para qué sirve? ¿Existe
algún dispositivo físico que pueda actuar como firewall?

Es un programa que permite o prohíbe la comunicación entre las aplicaciones de
nuestro equipo y la red, y así evita ataques de intrusos desde otros equipos hacia
el nuestro mediante un protocolo TCP/IP. Sirve para controlar el tráfico entre
nuestro equipo y la red local e Internet. Los dispositivos Windows XP y Windows 7
pueden actuar como firewall.

31) Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.

Ralentizar el internet y tienen la capacidad de secuestrar nuestra página de inicio
del navegador y mandarnos a una página en blanco, de publicidad…Mediante un
funcionamiento conocido como hijacking.



Página 82.



1) ¿Cómo han evolucionado los automóviles en los últimos diez años?
   Cada vez se van incorporando más novedades tecnológicas (ordenadores a
   bordo), anteriormente tenían solo exclusivamente la radio, también se logro
   hacer motores más potentes, se lograron diseños nuevos, tecnología, más
   comodidad y seguridad para el conductor y los pasajeros, en el interior de los
   coches se han modernizado la consola central flotante, con una marca
   registrada,
2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a
   dispositivos electrónicos?
   Incorporan ordenadores a bordo y complejos sistemas electrónicos de control.
3) ¿Qué medio han utilizado los investigadores para introducir un virus en el
   ordenador central del automóvil?
Utilizando tan solo un CD de música, añadiendo algo de código al archivo
             musical y es capaz de modificar el firmware del sistema estéreo del coche.
          4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta
             técnica?
             Que se abre una puerta que un atacante podría utilizar para hacerse con el
             control del sistema electrónico del vehículo, podría abrir o cerrar puertas y
             ventanas o incluso poner en marcha el vehículo.
          5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para
             llegar a hackear los nuevos automóviles?
             Que hay un gran número de coches diferente, porque se tienen que crear virus
             y fallos en el sistema específicos para cada uno de ellos.




Tema 5.


Presentación de contenidos.
          Página 150.



          1) ¿Qué es una presentación?
             Es un archivo multimedio que puede contener texto, gráficos, fotografías,
             música y video.
          2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
             PowerPoint 2007?
             Que en el PowerPoint 2007 han creado una nueva extensión x al final de la
             extensión de sus archivos.
          3) Realiza una lista de todos los programas de escritorio explicados en el texto
             que se utilizan para crear presentaciones.
             Microsoft PowerPoint; OpenOffice.org Impress; LibreOffice Impress; Corel
             Presentations; IBM Lotus Symphony Presentations; Keynote; Sozi; Impresive;
             Page-film.



     Página 153
        4) Ejecuta el programa Impress De Libre Office y haz una lista de las distintas
            opciones de visualización del área de trabajo (pestañas superiores). Anota en
            qué consiste cada una.
            Normal: Sale la presentación tal cual la tenemos.
            Esquema: Salen las diapositivas en un esquema y con graficas.
Notas: Sale la diapositiva que tengas en ese momento con opción de poner
        notas.
        Documento: Muestra un documento de texto donde tengo la opción de ver
        todas las diapositivas, con fecha, hora…
        Clasificador de diapositivas: Te ordena las diapositivas y las ves todas en una
        vez.

    5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress?
       ¿Cómo se pueden ocultar?

        El panel de tareas, el panel de temas, y el panel de diapositivas. Se pueden
        ocultar fácilmente haciendo clik en los puntos destinados a ello que se
        encuentran en los bordes de dichos paneles.

Página 154
   6) ¿Qué elementos de las diapositivas generan en el observador una sensación
       de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición
       entre diapositivas? ¿Qué ocurre si abusamos de ellos?
       Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos
       porque pueden disipar la idea principal que queremos transmitir.

    7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
       importantes en cada una de estas fases?

        Introducción, en esta fase de la presentación es conveniente explicar el titulo
        y los objetivos de nuestra exposición. Desarrollo: es la sucesión de
        diapositivas, ordenada tal y como está diseñada la presentación. Conclusión:
        En esta fase final resumimos las ideas principales para asegurarnos de que han
        sido captadas por nuestra audiencia.



Página 155
   8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las
       plantillas? ¿Qué nombre reciben las plantillas de Impress?
       Son presentaciones que tienen definidos algunos objetos de diseño en las
       diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros del
       texto, y otra serie de objetos que proporcionan a las diapositivas de la
       presentación un aspecto común. Reciben el nombre de páginas maestras.

    9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos
       diapositivas consecutivas con Libre Office Impress.
       Paso 1. En el panel de diapositivas seleccionamos las diapositivas que
       queremos modificar.
       Paso 2. En el panel de tareas  Ventana de páginas maestras, nos situamos
       encima del fondo que queremos aplicar y hacemos click con el botón derecho.
Publicación en la web o e-mail.

     Página 168

        25) ¿Para qué sirve el código de HTML embed que ofrecen los servicios de
            alojamiento de presentaciones on-line?
            Sirve para insertar la presentación en otra web o en un blog, se incrusta
            dentro de la web o un blog, mientras está almacenado en el servidor original.




EVALUACION ACTIVIDADES FINALES.


            Página 177.

                   1) De los siguientes programas ¿cual es de distribución gratuita?
                      b- Libre Office.



                   2) Las opciones de animación personalizada de Impress se
                      encuentran en:
                      b- En el panel de tareas.

                   3) La extensión .pptx es generada por las presentaciones de:
                      A- Microsoft Power Point 2007 en adelante.

                   4) Una buena presentación debe tener diapositivas con textos que
                      no superen:
                      c- 6 líneas

                   5) Un archivo de vídeo insertado en una diapositiva se reproduce
                      durante:
                      c- El tiempo que permanezca la diapositiva.

                   6) Las plantillas de OpenOffice.org se guardan con la extensión:
                      c- otp

                   7)     El atajo de teclado para la reproducción de la presentación es:
                          b- F5
8)   Para imprimir varias diapositivas en una página, ¿Qué opción
                        deberemos marcar en las opciones de impresión de Impress?
                        b- Esquema de diapositivas en miniatura.

                   9)   ¿Qué programa de presentaciones no nos permite grabar
                        directamente una narración?
                        b- Impress.

                   10) De las siguientes utilidades web, ¿Cuál nos permite publicar
                       nuestras presentaciones de Impress?
                       c- Slideshare.




Repaso tema 5 A y B.




          1.   Microsoft Power Point, comercial, pptx (Power Point 2007)
          2.    OppenOffice.org Impress, gratuita y libre, odp.
          3.   Libre Office Impress, gratuita, odp.
          4.   Corel Presentations, comercial.
          5.   IMB Lotus Symphony Presentations, gratuita y libre.
          6.   Keynote, comercial.
1.    Boceto.
  2.    Introduccion.
  3.    Diapositivas.
  4.    Conclusion.
  5.    Portada.
  6.    Presentacion.
  7.    Autor.
  8.    Título.
  9.    Seis.
  10.   Seis.
  11.   Palabras.
  12.   Exceso.
  13.   Power Point.
  14.   Final.




Repaso tema 2, a y b.
1. Local.
2. MAN
3. PAN
4. Amplia.
5.Árbol.
6. Bus
7. Switch.
8. Simplex.
9. Full dúplex.
10. Gigabit.
11. Router.
12. Inalámbrica.
13. IP
14. DHCP.
Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que feu
diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de
archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que
son gestionados por compañías de publicidad.
Pharning: Consiste en la suplantación de páginas web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo sepa.
Troyano: Es una pequeña aplicación escondidas en otros programas de utilidades, fondos de
pantalla, imágenes, etc... Cuya finalidad no es destruir información, sino disponer de una
puerta de entrada a nuestro ordenador o incluso tome el control absoluto de nuestro equipo
de una forma remota.
Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios
de banca electrónica mediante el envío de correos electrónicos que solicitan dicha
información.

Más contenido relacionado

La actualidad más candente

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
Soluciones pc desde cero
Soluciones pc desde ceroSoluciones pc desde cero
Soluciones pc desde ceroWhaleejaa Wha
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Taller no 1 powerpoint
Taller no 1 powerpointTaller no 1 powerpoint
Taller no 1 powerpointsotelo29
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaTu Instituto Online
 
Informtica basica
Informtica basicaInformtica basica
Informtica basicagreenfoxz
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativoJorge Pulido
 
Taller De Hardware y software
Taller De Hardware y softwareTaller De Hardware y software
Taller De Hardware y softwareJuanInformatica03
 

La actualidad más candente (15)

Tema 2
Tema 2Tema 2
Tema 2
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Informatica
InformaticaInformatica
Informatica
 
Soluciones pc desde cero
Soluciones pc desde ceroSoluciones pc desde cero
Soluciones pc desde cero
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Informatica
InformaticaInformatica
Informatica
 
Taller no 1 powerpoint
Taller no 1 powerpointTaller no 1 powerpoint
Taller no 1 powerpoint
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistema
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Informtica basica
Informtica basicaInformtica basica
Informtica basica
 
Informacion
InformacionInformacion
Informacion
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
Taller De Hardware y software
Taller De Hardware y softwareTaller De Hardware y software
Taller De Hardware y software
 

Destacado

Diferencias entre office 2003 y 2007
Diferencias entre office 2003 y 2007Diferencias entre office 2003 y 2007
Diferencias entre office 2003 y 2007masterhack
 
Pregunta frecuentes sobre el anarquismo
Pregunta frecuentes sobre el anarquismoPregunta frecuentes sobre el anarquismo
Pregunta frecuentes sobre el anarquismoDaniel Diaz
 
Tema 4 mate
Tema 4 mateTema 4 mate
Tema 4 matepilaruno
 
Práctica 1 la sociedad del conocimiento
Práctica 1   la sociedad del conocimientoPráctica 1   la sociedad del conocimiento
Práctica 1 la sociedad del conocimientomartinlopezjavier65
 
Medida de superficie
Medida de superficieMedida de superficie
Medida de superficiepilaruno
 
Taller 1 deissy gomez y sebas
Taller 1 deissy gomez y sebas Taller 1 deissy gomez y sebas
Taller 1 deissy gomez y sebas Esneider Sanchez
 
E. malatesta amor y anarquía
E. malatesta   amor y anarquíaE. malatesta   amor y anarquía
E. malatesta amor y anarquíaDaniel Diaz
 
El III Leadership Fórum e-comm comienza mañana en Afundación
 El III Leadership Fórum e-comm comienza mañana en Afundación El III Leadership Fórum e-comm comienza mañana en Afundación
El III Leadership Fórum e-comm comienza mañana en Afundaciónincoruna
 

Destacado (20)

Diferencias entre office 2003 y 2007
Diferencias entre office 2003 y 2007Diferencias entre office 2003 y 2007
Diferencias entre office 2003 y 2007
 
Tics diapositivas
Tics diapositivasTics diapositivas
Tics diapositivas
 
Pregunta frecuentes sobre el anarquismo
Pregunta frecuentes sobre el anarquismoPregunta frecuentes sobre el anarquismo
Pregunta frecuentes sobre el anarquismo
 
Presentación rcr
Presentación rcrPresentación rcr
Presentación rcr
 
Guadalupe Valdez - Palabras en VII GT2025 de la Iniciativa América Latina y C...
Guadalupe Valdez - Palabras en VII GT2025 de la Iniciativa América Latina y C...Guadalupe Valdez - Palabras en VII GT2025 de la Iniciativa América Latina y C...
Guadalupe Valdez - Palabras en VII GT2025 de la Iniciativa América Latina y C...
 
Tema 4 mate
Tema 4 mateTema 4 mate
Tema 4 mate
 
Recur tic
Recur ticRecur tic
Recur tic
 
Revista ikaslan 4
Revista ikaslan 4Revista ikaslan 4
Revista ikaslan 4
 
Práctica 1 la sociedad del conocimiento
Práctica 1   la sociedad del conocimientoPráctica 1   la sociedad del conocimiento
Práctica 1 la sociedad del conocimiento
 
Medida de superficie
Medida de superficieMedida de superficie
Medida de superficie
 
Taller 1 deissy gomez y sebas
Taller 1 deissy gomez y sebas Taller 1 deissy gomez y sebas
Taller 1 deissy gomez y sebas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ana presentacio
Ana presentacioAna presentacio
Ana presentacio
 
Transportes
TransportesTransportes
Transportes
 
E. malatesta amor y anarquía
E. malatesta   amor y anarquíaE. malatesta   amor y anarquía
E. malatesta amor y anarquía
 
Caracterización de los recursos hídricos superficiales
Caracterización de los recursos hídricos superficialesCaracterización de los recursos hídricos superficiales
Caracterización de los recursos hídricos superficiales
 
El III Leadership Fórum e-comm comienza mañana en Afundación
 El III Leadership Fórum e-comm comienza mañana en Afundación El III Leadership Fórum e-comm comienza mañana en Afundación
El III Leadership Fórum e-comm comienza mañana en Afundación
 
Apoya tu escuela
Apoya tu escuelaApoya tu escuela
Apoya tu escuela
 
Presentación1 (2)
Presentación1 (2)Presentación1 (2)
Presentación1 (2)
 
La Creatividad
La CreatividadLa Creatividad
La Creatividad
 

Similar a Segunda evaluacion

Similar a Segunda evaluacion (20)

Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
El Computador
El Computador El Computador
El Computador
 
Presentacion antecedentes
Presentacion antecedentesPresentacion antecedentes
Presentacion antecedentes
 
Trabajo en word 2003
Trabajo en word 2003Trabajo en word 2003
Trabajo en word 2003
 
Trabajo en word 2003
Trabajo en word 2003Trabajo en word 2003
Trabajo en word 2003
 
Trabajo en word 2003
Trabajo en word 2003Trabajo en word 2003
Trabajo en word 2003
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 

Segunda evaluacion

  • 2. INDICE Ley de Moore. .......................................................... 3 1.1 Chromebook de Google, el portátil en la nube. .................................................................. 4 LA SEGURIDAD Y SALUD EN EL ORDENADOR. ........................................................................... 5 Redes y seguridad. ................................................... 5 3. Amenazas silenciosas. ........................................................................................................... 6 CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7. .......................................................... 7 Software anti espía.................................................................................................................... 7 Tema 5. ..................................................................... 9 Presentación de contenidos...................................... 9 Publicación en la web o e-mail. .............................. 11 EVALUACION ACTIVIDADES FINALES. ..................... 11 Repaso tema 5 A y B. ..............................................12 Repaso tema 2, a y b. .............................................13
  • 3. Página 46. Ley de Moore. Gordon Moore nació en San Francisco y Fundó la empresa de Intel el 18 de julio de 1968 junto con Robert Noyce (que era una empresa fabricante de microprocesadores para equipos informáticos.) y es autor de la Ley de Moore. Convirtió en miembro de la junta directiva además de ejecutivo en jefe, fue elegido como miembro de la American Association for the Advancement of Science, Químico de carrera, hizo el doctorado en Física y Química, y no fue hasta que empezó a trabajar que se encontró con los circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley en sus laboratorios. A los pocos años, ocho trabajadores incluido Moore abandonaron la compañía cansados de las extravagancias de su jefe. Fundó la empresa de Intel el 18 de julio de 1968 juntos con Robert Noyce (que era una empresa fabricante de microprocesadores para equipos informáticos). 1) La "Ley de Moore" dice así: cada 18 meses la potencia de los ordenadores se duplica, se basa en el número de transistores que pueden ser integrados en un chip. 2) Dejara de cumplirse entre 2013 y 2018, cuando la fabricación de 16 nm se alcance. 3) GRAFICO: EVOLUCION DE LOS MICROOPOCESADORES 160000 140000 Nº de transistores integrados. 120000 100000 NUMERO DE 80000 TRANSISTORES INTEGRADOS 60000 40000 20000 0 1971 1974 1982 1989 1997 2000 2006 2009 2012 2015 Años
  • 4. 1.1 Chromebook de Google, el portátil en la nube. 4) Chromebook de Google, el portátil en la nube. Al estar en Internet Chrome OS depende completamente de que exista conexión a Internet para funcionar, ejecuta sus funciones también desde internet. Es un sistema libre que está basado en Linux, está orientado para dispositivos como portátiles, tablets, móviles... Chrome OS solo puede ejecutar sus aplicaciones específicas disponibles a través de una tienda de aplicaciones similar al Android Market. Estas aplicaciones están desarrolladas en los lenguajes de la Web: HTML, JavaScript, CSS,... y se ejecutan dentro del navegador web. 5) Sus desventajas son que toda la información que tu tengas en tu sistema operativo se queda almacenado en internet lo que hace que otra gente pueda introducirse y enterarse de todos tu movimientos, además su utilización puede ser limitada ya que depende de conexión a internet para funcionar. Las ventajas es que su precio es relativamente bajo y puedes acceder a tus documentos desde cualquier ordenador. 6) Chrome OS está también basado en el sistema operativo Linux, que es un sistema Operativo Open Source. 7) Windows básico son entre 50-80 euros, en el Windows avanzado entre 100-300 euros, luego Mac € 9,03 - € 2.480,50, Linux es gratuito y el ordenador en la nube les hay de 190-200.
  • 5. La nube. LA SEGURIDAD Y SALUD EN EL ORDENADOR. Página 36. a) Que ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual. ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Hay que dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo y derecho y mantener el ojo en cada posición durante casi diez segundos. Y hay que descansar al menos cinco minutos cada hora. b) ¿Cuántos cm. Se aconseja que existan entre el teclado y el extremo de la mesa. ¿Con que fin? Al menos 10 centímetros entre ambos, hay que hacerlo porque es fundamental para la comodidad. c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa, entonces la posición será correcta. Redes y seguridad. Página 64. 19) Factores contra nosotros mismos (que borramos archivos sin darnos cuenta, o eliminamos programas, o aceptamos correos electrónicos que vienen con virus), contra los accidentes y averías (que nuestro ordenador se puede estropear y podemos perder varios datos), contra usuarios intrusos (otros usuarios que pueden llegar a tener información de nuestro equipo), y contra el software malicioso (programas que dañan el sistema o le hacen inutilizable). 20) Seguridad informática: Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21) Lo que intenta el malware es dañar el sistema e incluso llegar a inutilizarlo por completo, y obtener información de nuestro ordenador. 22) Virus más propagado en las últimas 24 horas Zbot.DGY (14/12/2012) Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
  • 6. Startpage.UY: (14/12/2012) Troyano para la plataforma Windows que modifica la configuración de varios navegadores web. 3. Amenazas silenciosas. Página 67 23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. Las técnicas de seguridad activas Las técnicas de seguridad pasivas Empleo de contraseñas adecuadas El uso de hardware adecuado La encriptación de los datos Copias de seguridad de los datos Uso de software de seguridad informática 24) Explica la diferencia entre un gusano informático un troyano y un software espía. Un gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores; Un troyano es una aplicación escondida en otros programas y utilidades cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro, Y a diferencia un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar la información sobre el usuario para enviarla a servidores de internet. 25) ¿Cómo podemos evitar los efectos del dialer? Si la conexión a internet se realiza mediante un router ADSL se evitan los efectos del dialer. 26) ¿Para qué sirve un dispositivo keylogger? Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger. ¿Cómo se conectaría en el ordenador? Se conectan entre el teclado y la CPU. ¿Hay programas que realizan la misma operación? Sí, el rogue software.
  • 7. CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7. Página 69. Paso 1. Paso 2. Software anti espía.
  • 8. Página 71 28) Define que es un programa antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar el software malicioso (virus, gusanos...). 29) Explica los dos tipos de funcionamiento de un programa antivirus. El nivel de residente: ejecuta y analiza de forma continua los programas que se ejecutan en el ordenador y el nivel de análisis completo: es el análisis de todo el ordenador, o sea, de todos los archivos del disco duro, del sector de arranque...etc. 30) Define que es un programa contrafuegos o firewall, ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red, y así evita ataques de intrusos desde otros equipos hacia el nuestro mediante un protocolo TCP/IP. Sirve para controlar el tráfico entre nuestro equipo y la red local e Internet. Los dispositivos Windows XP y Windows 7 pueden actuar como firewall. 31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. Ralentizar el internet y tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad…Mediante un funcionamiento conocido como hijacking. Página 82. 1) ¿Cómo han evolucionado los automóviles en los últimos diez años? Cada vez se van incorporando más novedades tecnológicas (ordenadores a bordo), anteriormente tenían solo exclusivamente la radio, también se logro hacer motores más potentes, se lograron diseños nuevos, tecnología, más comodidad y seguridad para el conductor y los pasajeros, en el interior de los coches se han modernizado la consola central flotante, con una marca registrada, 2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Incorporan ordenadores a bordo y complejos sistemas electrónicos de control. 3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil?
  • 9. Utilizando tan solo un CD de música, añadiendo algo de código al archivo musical y es capaz de modificar el firmware del sistema estéreo del coche. 4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo, podría abrir o cerrar puertas y ventanas o incluso poner en marcha el vehículo. 5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? Que hay un gran número de coches diferente, porque se tienen que crear virus y fallos en el sistema específicos para cada uno de ellos. Tema 5. Presentación de contenidos. Página 150. 1) ¿Qué es una presentación? Es un archivo multimedio que puede contener texto, gráficos, fotografías, música y video. 2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? Que en el PowerPoint 2007 han creado una nueva extensión x al final de la extensión de sus archivos. 3) Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizan para crear presentaciones. Microsoft PowerPoint; OpenOffice.org Impress; LibreOffice Impress; Corel Presentations; IBM Lotus Symphony Presentations; Keynote; Sozi; Impresive; Page-film. Página 153 4) Ejecuta el programa Impress De Libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una. Normal: Sale la presentación tal cual la tenemos. Esquema: Salen las diapositivas en un esquema y con graficas.
  • 10. Notas: Sale la diapositiva que tengas en ese momento con opción de poner notas. Documento: Muestra un documento de texto donde tengo la opción de ver todas las diapositivas, con fecha, hora… Clasificador de diapositivas: Te ordena las diapositivas y las ves todas en una vez. 5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar? El panel de tareas, el panel de temas, y el panel de diapositivas. Se pueden ocultar fácilmente haciendo clik en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Página 154 6) ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos porque pueden disipar la idea principal que queremos transmitir. 7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción, en esta fase de la presentación es conveniente explicar el titulo y los objetivos de nuestra exposición. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: En esta fase final resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Página 155 8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros del texto, y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. Reciben el nombre de páginas maestras. 9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con Libre Office Impress. Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos modificar. Paso 2. En el panel de tareas  Ventana de páginas maestras, nos situamos encima del fondo que queremos aplicar y hacemos click con el botón derecho.
  • 11. Publicación en la web o e-mail. Página 168 25) ¿Para qué sirve el código de HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line? Sirve para insertar la presentación en otra web o en un blog, se incrusta dentro de la web o un blog, mientras está almacenado en el servidor original. EVALUACION ACTIVIDADES FINALES. Página 177. 1) De los siguientes programas ¿cual es de distribución gratuita? b- Libre Office. 2) Las opciones de animación personalizada de Impress se encuentran en: b- En el panel de tareas. 3) La extensión .pptx es generada por las presentaciones de: A- Microsoft Power Point 2007 en adelante. 4) Una buena presentación debe tener diapositivas con textos que no superen: c- 6 líneas 5) Un archivo de vídeo insertado en una diapositiva se reproduce durante: c- El tiempo que permanezca la diapositiva. 6) Las plantillas de OpenOffice.org se guardan con la extensión: c- otp 7) El atajo de teclado para la reproducción de la presentación es: b- F5
  • 12. 8) Para imprimir varias diapositivas en una página, ¿Qué opción deberemos marcar en las opciones de impresión de Impress? b- Esquema de diapositivas en miniatura. 9) ¿Qué programa de presentaciones no nos permite grabar directamente una narración? b- Impress. 10) De las siguientes utilidades web, ¿Cuál nos permite publicar nuestras presentaciones de Impress? c- Slideshare. Repaso tema 5 A y B. 1. Microsoft Power Point, comercial, pptx (Power Point 2007) 2. OppenOffice.org Impress, gratuita y libre, odp. 3. Libre Office Impress, gratuita, odp. 4. Corel Presentations, comercial. 5. IMB Lotus Symphony Presentations, gratuita y libre. 6. Keynote, comercial.
  • 13. 1. Boceto. 2. Introduccion. 3. Diapositivas. 4. Conclusion. 5. Portada. 6. Presentacion. 7. Autor. 8. Título. 9. Seis. 10. Seis. 11. Palabras. 12. Exceso. 13. Power Point. 14. Final. Repaso tema 2, a y b.
  • 14. 1. Local. 2. MAN 3. PAN 4. Amplia. 5.Árbol. 6. Bus 7. Switch. 8. Simplex. 9. Full dúplex. 10. Gigabit. 11. Router. 12. Inalámbrica. 13. IP 14. DHCP.
  • 15. Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que feu diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad. Pharning: Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Troyano: Es una pequeña aplicación escondidas en otros programas de utilidades, fondos de pantalla, imágenes, etc... Cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.