2. INDICE
Ley de Moore. .......................................................... 3
1.1 Chromebook de Google, el portátil en la nube. .................................................................. 4
LA SEGURIDAD Y SALUD EN EL ORDENADOR. ........................................................................... 5
Redes y seguridad. ................................................... 5
3. Amenazas silenciosas. ........................................................................................................... 6
CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7. .......................................................... 7
Software anti espía.................................................................................................................... 7
Tema 5. ..................................................................... 9
Presentación de contenidos...................................... 9
Publicación en la web o e-mail. .............................. 11
EVALUACION ACTIVIDADES FINALES. ..................... 11
Repaso tema 5 A y B. ..............................................12
Repaso tema 2, a y b. .............................................13
3. Página 46.
Ley de Moore.
Gordon Moore nació en San Francisco y Fundó la empresa de Intel el 18 de julio de
1968 junto con Robert Noyce (que era una empresa fabricante de
microprocesadores para equipos informáticos.) y es autor de la Ley de Moore.
Convirtió en miembro de la junta directiva además de ejecutivo en jefe, fue elegido
como miembro de la American Association for the Advancement of Science,
Químico de carrera, hizo el doctorado en Física y Química, y no fue hasta que
empezó a trabajar que se encontró con los circuitos integrados. Trabajó a las
órdenes del premio nobel de física William Shockley en sus laboratorios. A los
pocos años, ocho trabajadores incluido Moore abandonaron la compañía cansados
de las extravagancias de su jefe. Fundó la empresa de Intel el 18 de julio de 1968
juntos con Robert Noyce (que era una empresa fabricante de microprocesadores
para equipos informáticos).
1) La "Ley de Moore" dice así: cada 18 meses la potencia de los ordenadores se
duplica, se basa en el número de transistores que pueden ser integrados en un
chip.
2) Dejara de cumplirse entre 2013 y 2018, cuando la fabricación de 16 nm se
alcance.
3) GRAFICO:
EVOLUCION DE LOS MICROOPOCESADORES
160000
140000
Nº de transistores integrados.
120000
100000
NUMERO DE
80000 TRANSISTORES
INTEGRADOS
60000
40000
20000
0
1971 1974 1982 1989 1997 2000 2006 2009 2012 2015
Años
4. 1.1 Chromebook de Google, el portátil en la nube.
4) Chromebook de Google, el portátil en la nube.
Al estar en Internet Chrome OS depende completamente de que exista
conexión a Internet para funcionar, ejecuta sus funciones también desde
internet. Es un sistema libre que está basado en Linux, está orientado para
dispositivos como portátiles, tablets, móviles... Chrome OS solo puede ejecutar
sus aplicaciones específicas disponibles a través de una tienda de aplicaciones
similar al Android Market. Estas aplicaciones están desarrolladas en los
lenguajes de la Web: HTML, JavaScript, CSS,... y se ejecutan dentro del
navegador web.
5) Sus desventajas son que toda la información que tu tengas en tu sistema
operativo se queda almacenado en internet lo que hace que otra gente pueda
introducirse y enterarse de todos tu movimientos, además su utilización puede
ser limitada ya que depende de conexión a internet para funcionar. Las
ventajas es que su precio es relativamente bajo y puedes acceder a tus
documentos desde cualquier ordenador.
6) Chrome OS está también basado en el sistema operativo Linux, que es un
sistema Operativo Open Source.
7) Windows básico son entre 50-80 euros, en el Windows avanzado entre 100-300
euros, luego Mac € 9,03 - € 2.480,50, Linux es gratuito y el ordenador en la
nube les hay de 190-200.
5. La nube.
LA SEGURIDAD Y SALUD EN EL ORDENADOR.
Página 36.
a) Que ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual. ¿Qué
pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
Hay que dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo
y derecho y mantener el ojo en cada posición durante casi diez segundos. Y hay que
descansar al menos cinco minutos cada hora.
b) ¿Cuántos cm. Se aconseja que existan entre el teclado y el extremo de la mesa. ¿Con
que fin?
Al menos 10 centímetros entre ambos, hay que hacerlo porque es fundamental para la
comodidad.
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
nuestra espalda?
Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del
plano de la mesa, entonces la posición será correcta.
Redes y seguridad.
Página 64.
19) Factores contra nosotros mismos (que borramos archivos sin darnos cuenta, o
eliminamos programas, o aceptamos correos electrónicos que vienen con virus),
contra los accidentes y averías (que nuestro ordenador se puede estropear y
podemos perder varios datos), contra usuarios intrusos (otros usuarios que pueden
llegar a tener información de nuestro equipo), y contra el software malicioso
(programas que dañan el sistema o le hacen inutilizable).
20) Seguridad informática: Conjunto de acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.
21) Lo que intenta el malware es dañar el sistema e incluso llegar a inutilizarlo por
completo, y obtener información de nuestro ordenador.
22) Virus más propagado en las últimas 24 horas
Zbot.DGY (14/12/2012) Troyano para la plataforma Windows de la familia Zbot que
modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al
sistema comprometido en un nodo Zombie de una botnet.
6. Startpage.UY: (14/12/2012) Troyano para la plataforma Windows que modifica la
configuración de varios navegadores web.
3. Amenazas silenciosas.
Página 67
23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos.
Las técnicas de seguridad activas Las técnicas de seguridad pasivas
Empleo de contraseñas adecuadas El uso de hardware adecuado
La encriptación de los datos Copias de seguridad de los datos
Uso de software de seguridad informática
24) Explica la diferencia entre un gusano informático un troyano y un software espía.
Un gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores;
Un troyano es una aplicación escondida en otros programas y utilidades cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que
otro usuario o aplicación recopile información de nuestro,
Y a diferencia un programa espía es un programa que se instala en el ordenador sin el
conocimiento del usuario y cuya finalidad es recopilar la información sobre el usuario para
enviarla a servidores de internet.
25) ¿Cómo podemos evitar los efectos del dialer?
Si la conexión a internet se realiza mediante un router ADSL se evitan los efectos del dialer.
26) ¿Para qué sirve un dispositivo keylogger?
Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para
posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger.
¿Cómo se conectaría en el ordenador?
Se conectan entre el teclado y la CPU.
¿Hay programas que realizan la misma operación?
Sí, el rogue software.
8. Página 71
28) Define que es un programa antivirus.
Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar el
software malicioso (virus, gusanos...).
29) Explica los dos tipos de funcionamiento de un programa antivirus.
El nivel de residente: ejecuta y analiza de forma continua los programas que se
ejecutan en el ordenador y el nivel de análisis completo: es el análisis de todo el
ordenador, o sea, de todos los archivos del disco duro, del sector de
arranque...etc.
30) Define que es un programa contrafuegos o firewall, ¿Para qué sirve? ¿Existe
algún dispositivo físico que pueda actuar como firewall?
Es un programa que permite o prohíbe la comunicación entre las aplicaciones de
nuestro equipo y la red, y así evita ataques de intrusos desde otros equipos hacia
el nuestro mediante un protocolo TCP/IP. Sirve para controlar el tráfico entre
nuestro equipo y la red local e Internet. Los dispositivos Windows XP y Windows 7
pueden actuar como firewall.
31) Enuncia los síntomas que pueden indicar la presencia de spyware en un
ordenador.
Ralentizar el internet y tienen la capacidad de secuestrar nuestra página de inicio
del navegador y mandarnos a una página en blanco, de publicidad…Mediante un
funcionamiento conocido como hijacking.
Página 82.
1) ¿Cómo han evolucionado los automóviles en los últimos diez años?
Cada vez se van incorporando más novedades tecnológicas (ordenadores a
bordo), anteriormente tenían solo exclusivamente la radio, también se logro
hacer motores más potentes, se lograron diseños nuevos, tecnología, más
comodidad y seguridad para el conductor y los pasajeros, en el interior de los
coches se han modernizado la consola central flotante, con una marca
registrada,
2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a
dispositivos electrónicos?
Incorporan ordenadores a bordo y complejos sistemas electrónicos de control.
3) ¿Qué medio han utilizado los investigadores para introducir un virus en el
ordenador central del automóvil?
9. Utilizando tan solo un CD de música, añadiendo algo de código al archivo
musical y es capaz de modificar el firmware del sistema estéreo del coche.
4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta
técnica?
Que se abre una puerta que un atacante podría utilizar para hacerse con el
control del sistema electrónico del vehículo, podría abrir o cerrar puertas y
ventanas o incluso poner en marcha el vehículo.
5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para
llegar a hackear los nuevos automóviles?
Que hay un gran número de coches diferente, porque se tienen que crear virus
y fallos en el sistema específicos para cada uno de ellos.
Tema 5.
Presentación de contenidos.
Página 150.
1) ¿Qué es una presentación?
Es un archivo multimedio que puede contener texto, gráficos, fotografías,
música y video.
2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
PowerPoint 2007?
Que en el PowerPoint 2007 han creado una nueva extensión x al final de la
extensión de sus archivos.
3) Realiza una lista de todos los programas de escritorio explicados en el texto
que se utilizan para crear presentaciones.
Microsoft PowerPoint; OpenOffice.org Impress; LibreOffice Impress; Corel
Presentations; IBM Lotus Symphony Presentations; Keynote; Sozi; Impresive;
Page-film.
Página 153
4) Ejecuta el programa Impress De Libre Office y haz una lista de las distintas
opciones de visualización del área de trabajo (pestañas superiores). Anota en
qué consiste cada una.
Normal: Sale la presentación tal cual la tenemos.
Esquema: Salen las diapositivas en un esquema y con graficas.
10. Notas: Sale la diapositiva que tengas en ese momento con opción de poner
notas.
Documento: Muestra un documento de texto donde tengo la opción de ver
todas las diapositivas, con fecha, hora…
Clasificador de diapositivas: Te ordena las diapositivas y las ves todas en una
vez.
5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress?
¿Cómo se pueden ocultar?
El panel de tareas, el panel de temas, y el panel de diapositivas. Se pueden
ocultar fácilmente haciendo clik en los puntos destinados a ello que se
encuentran en los bordes de dichos paneles.
Página 154
6) ¿Qué elementos de las diapositivas generan en el observador una sensación
de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición
entre diapositivas? ¿Qué ocurre si abusamos de ellos?
Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos
porque pueden disipar la idea principal que queremos transmitir.
7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
importantes en cada una de estas fases?
Introducción, en esta fase de la presentación es conveniente explicar el titulo
y los objetivos de nuestra exposición. Desarrollo: es la sucesión de
diapositivas, ordenada tal y como está diseñada la presentación. Conclusión:
En esta fase final resumimos las ideas principales para asegurarnos de que han
sido captadas por nuestra audiencia.
Página 155
8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las
plantillas? ¿Qué nombre reciben las plantillas de Impress?
Son presentaciones que tienen definidos algunos objetos de diseño en las
diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros del
texto, y otra serie de objetos que proporcionan a las diapositivas de la
presentación un aspecto común. Reciben el nombre de páginas maestras.
9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos
diapositivas consecutivas con Libre Office Impress.
Paso 1. En el panel de diapositivas seleccionamos las diapositivas que
queremos modificar.
Paso 2. En el panel de tareas Ventana de páginas maestras, nos situamos
encima del fondo que queremos aplicar y hacemos click con el botón derecho.
11. Publicación en la web o e-mail.
Página 168
25) ¿Para qué sirve el código de HTML embed que ofrecen los servicios de
alojamiento de presentaciones on-line?
Sirve para insertar la presentación en otra web o en un blog, se incrusta
dentro de la web o un blog, mientras está almacenado en el servidor original.
EVALUACION ACTIVIDADES FINALES.
Página 177.
1) De los siguientes programas ¿cual es de distribución gratuita?
b- Libre Office.
2) Las opciones de animación personalizada de Impress se
encuentran en:
b- En el panel de tareas.
3) La extensión .pptx es generada por las presentaciones de:
A- Microsoft Power Point 2007 en adelante.
4) Una buena presentación debe tener diapositivas con textos que
no superen:
c- 6 líneas
5) Un archivo de vídeo insertado en una diapositiva se reproduce
durante:
c- El tiempo que permanezca la diapositiva.
6) Las plantillas de OpenOffice.org se guardan con la extensión:
c- otp
7) El atajo de teclado para la reproducción de la presentación es:
b- F5
12. 8) Para imprimir varias diapositivas en una página, ¿Qué opción
deberemos marcar en las opciones de impresión de Impress?
b- Esquema de diapositivas en miniatura.
9) ¿Qué programa de presentaciones no nos permite grabar
directamente una narración?
b- Impress.
10) De las siguientes utilidades web, ¿Cuál nos permite publicar
nuestras presentaciones de Impress?
c- Slideshare.
Repaso tema 5 A y B.
1. Microsoft Power Point, comercial, pptx (Power Point 2007)
2. OppenOffice.org Impress, gratuita y libre, odp.
3. Libre Office Impress, gratuita, odp.
4. Corel Presentations, comercial.
5. IMB Lotus Symphony Presentations, gratuita y libre.
6. Keynote, comercial.
13. 1. Boceto.
2. Introduccion.
3. Diapositivas.
4. Conclusion.
5. Portada.
6. Presentacion.
7. Autor.
8. Título.
9. Seis.
10. Seis.
11. Palabras.
12. Exceso.
13. Power Point.
14. Final.
Repaso tema 2, a y b.
14. 1. Local.
2. MAN
3. PAN
4. Amplia.
5.Árbol.
6. Bus
7. Switch.
8. Simplex.
9. Full dúplex.
10. Gigabit.
11. Router.
12. Inalámbrica.
13. IP
14. DHCP.
15. Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que feu
diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de
archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que
son gestionados por compañías de publicidad.
Pharning: Consiste en la suplantación de páginas web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo sepa.
Troyano: Es una pequeña aplicación escondidas en otros programas de utilidades, fondos de
pantalla, imágenes, etc... Cuya finalidad no es destruir información, sino disponer de una
puerta de entrada a nuestro ordenador o incluso tome el control absoluto de nuestro equipo
de una forma remota.
Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios
de banca electrónica mediante el envío de correos electrónicos que solicitan dicha
información.