SlideShare una empresa de Scribd logo
1 de 17
La Ley de Moore                                                                  pag 46

                      1. Gordon Moore es uno de los fundadores de Intel y inventó la
                         ley de Moore

                      2. Dice que cada dos años se duplica el número de transistores
                         en un circuito integrado y cuyo cumplimiento se ha podido
                         constatar hasta hoy.

                      3. La razón principal es la cantidad de energía que debe
                         utilizarse para realizar las operaciones básicas, sean como
                         sean los transistores de grandes. Ese límite estaría en unas
                         1016 veces la velocidad actual, es decir, 16 órdenes de
                         magnitud por encima: algo así como mil trillones de veces
                         más rápidos que las máquinas que conocemos. Pero ahí se
                         acabó. Ése sería el verdadero límite definitivo de la Ley de
                         Moore… Al menos, hasta que alguien invente otro "truco".


                      4.
                                                          Transistores/Año de frabricación

                       350000000


                       300000000


                       250000000
 N. de transistores




                       200000000
                                                                                                           N. de transistores integrados

                       150000000


                       100000000


                        50000000


                              0
                              1971   1974   1982   1989   1997    2000    2006    2009       2011   2015

                                                          Años
Chromebook de Google el portátil en
la nube      pag 46

5. CloudMe, OOS, Chrome OS, SilveOS, Glide OS…actualmente solo
se utilizan en los móviles

6. El bajo coste del portátil pero si no tiene internet no sirve para
nada.

7. Está basado en Linux es open source que es libre

8. Linux es gratis, Windows versión más barata 80 € y 300€ Mac 80€.



La Seguridad y la Salud en el
ordenador       pag 36

    a) ¿Qué ejercicios podemos realizar con nuestros ojos para
       evitar la fatiga visual? Dirigir el globo ocular Hacia
       extremos visuales superior, inferior, izquierdo, y derecho
       y mantenerle diez segundos en cada posición.

        ¿Qué pausas debemos realizar con el uso del ordenador y
  cada cuanto tiempo? Descansar más de 5 minutos cada hora.

     b) ¿Cuántos centímetros se aconseja que se tenga entre el
teclado y el extremó de la mesa? ¿Con que fin? Diez centímetros
entre el teclado y el extremo de la mesa.

     c) ¿Cómo podemos saber si la altura de nuestra mesa y silla
es correcta para cuidar nuestra espalda? Debe permitir los pies
apoyados en el suelo y los codos en el plano de la mesa.
Seguridad Informática                          pag 64

19. Contra los accidentes y averías, contra usuarios intrusos y
contra software malicioso o malware.


20. El conjunto de acciones, herramientas y dispositivos cuyo
sistema informático de integridad, confidencialidad y
disponibilidad.


21. Se instala en nuestro equipo y ralentiza el funcionamiento y
destruir archivos.


22.

Trojan.Multi/Klovbot.I@Otros: Troyano para la plataforma
Windows que modifica el registro del sistema.

Trojan.W32/Agent.ZCL@Otros: Troyano para la plataforma
Windows que modifica la configuración del navegador a través de
parámetros en el registro para alterar las opciones de seguridad.
También se conecta con servidores remotos.
Software Anti espía
30. Permite o prohibir la comunicación entre aplicaciones de
nuestro equipo y la red, así como evitar ataques intrusos.


31. Secuestrar nuestra página y nos manda una en blanco con
publicidad y ralentiza su funcionamiento.


Control Remoto
  1. ¿Qué es un programa de un control remoto de un ordenador
     y que programas conoces?
Evaluación de competencia

Virus troyanos podrían hackear tu coche vía
Bluetooth

1. Han aumentado el número de airbags, Han prevenido el
número de accidentes con el frenado automático y han
introducido ordenadores a bordo.


2. Novedades tecnológicas que ayudan a mejorar las prestaciones
del vehículo y a reducir el consumo de combustible.


3. Un CD de música


4. Que desde un dispositivo Bluetooth pueden abrir puertas
ventanas y hasta arrancar el coche.


5. Ay muchas marcas y modelos para hackear todos los coches.


Evaluación
5. Diarler


6. Troyano


7. 10 metros


8. infrarrojos
9. Cortafuegos


10. Keylogger



Actualizar el sistema operativo
Tema 5
Presentación de contenidos


1: una presentación es un contenido multimedia que puede
contener texto, gráficos, fotografías, música y video


2: si contiene macros; pptx para versión 2007; ppt todas las
versiones desde 97 a 2003


Presentación con diapositivas PowerPoint 97-2003 (ppsx para la
versión 2007)


Las recientes versiones de Microsoft office, 2007 2010 o 2012 an
creado nuevas extensiones para sus archivos añadiendo una x al
final de la extensión de sus archivos


Estas nuevas extensiones no son compatibles con antiguas
versiones de Microsoft office, libre office y open office. Por lo que
se deben tener especial cuidado a la hora de guardar los trabajos
y hacerlos compatibles con sistemas antiguos


3: Microsoft PowerPoint


Open office. Impress


Libre office impress


Corel presentations


IBM lotus symphony presentations


Keynote


Sozi
Impressive


Page- flip


Pagina 150


1:


2:


3:




Pagina 152


4:
5: panel de tareas, panel de temas, panel de dispositivas
Página 154


6,1: los encabezados, logotipos y divisores que aparecen
constantemente en todos las diapositivas generan en el
observador una sensación de de trabajo elaborado y de
continuidad o interrelación entre las ideas expuestas


6,2: atraen al observador


6,3: se puede disipar la idea principal que queremos transmitir


7: introducción, desarrollo y conclusión


7,1: es conveniente explicar el titulo y los objetivos de nuestra
presentación


Sucesión de diapositivas, ordena tal y como esta diseñada la
presentación


Fase final resumimos las ideas principales para asegurarnos que
han sido captadas por nuestra audiencia


8,1: una plantilla es una presentaciones que tienen definidos
algunos objetos de diseño en las diapositivas, como fondo, los
tipos de letras la colocación de los cuadros de texto y otra serie de
objetivos que proporcionan a las diapositivas de la presentación
de un aspecto común


8,1: fondo, los tipos de letras la colocación de los cuadros de texto
y otra serie de objetivos


8,2:
9: paso 1: en el panel de diapositivas( a la izquierda de la zona de
trabajo) seleccionamos las diapositivas que queremos modificar


Paso 2: en el panel de tareas > ventana de paginas maestras, nos
situamos encina del fondo


3 paso: si queremos cambiar el diseño de los objetos de la
diapositiva seleccionada, operaríamos como el paso anterior,
pero esta vez en el panel de tareas> diseño




Página 168


25: sirve para incrustar las presentaciones en otras páginas web o
en blogs mientras esta almacenado en el servidor orinal




Evaluación de competencias


Lee las siguientes definiciones de los distintos tipos de malware y
relaciónalos con su nombre.
Dialer




Troyano




Phishing




Pharming




Gusano informático




Virus informático




Espía
Son programas que se instalan en el ordenador y utilizan el
módem


Telefónico de conexión a Internet del usuario para realizar
llamadas


Telefónicas de alto coste.




Es un tipo de virus cuya finalidad es multiplicarse e infectar todos


los nodos de una red de ordenadores.




Es un programa que se instala en el ordenador sin el
conocimiento


de su usuario y cuya finalidad es propagarse a otros equipos y
ejecutar


las acciones para las que fue diseñado. Estas funciones van desde


pequeñas bromas que no implican la destrucción de archivos,


o la ralentización o apagado del sistema, hasta la destrucción total


de discos duros.
Es un programa que se instala en el ordenador sin conocimiento
del


usuario y cuya finalidad es recopilar información sobre el usuario
para


enviarla a servidores de Internet que son gestionados por
compañías


de publicidad.




Consiste en la suplantación de páginas web por parte de un
servidor


local que está instalado en el equipo sin que el usuario lo sepa.




Es una pequeña aplicación escondida en otros programas de


utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es


destruir información, sino disponer de una puerta de entrada a


nuestro ordenador para que otro usuario o aplicación recopile


información de nuestro ordenador o incluso tome el control
absoluto


de nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener información
confidencial


de los usuarios de banca electrónica mediante el envío de correos


electrónicos que solicitan dicha información.

Más contenido relacionado

Similar a Tema 2 24

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesJhoan Valles
 
Cuestionario de informatica
Cuestionario de informaticaCuestionario de informatica
Cuestionario de informaticajosedementalbmx
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativojl22castro
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Informatica Sociedad
Informatica SociedadInformatica Sociedad
Informatica SociedadMayte76
 
Edward Castillo S.O.
Edward Castillo S.O.Edward Castillo S.O.
Edward Castillo S.O.Ed Alter
 

Similar a Tema 2 24 (20)

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Evolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan VallesEvolución Histórica de la informática - Jhoan Valles
Evolución Histórica de la informática - Jhoan Valles
 
Cuestionario de informatica
Cuestionario de informaticaCuestionario de informatica
Cuestionario de informatica
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Informatica Sociedad
Informatica SociedadInformatica Sociedad
Informatica Sociedad
 
El Computador
El Computador El Computador
El Computador
 
Edward Castillo S.O.
Edward Castillo S.O.Edward Castillo S.O.
Edward Castillo S.O.
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Tema 2 24

  • 1. La Ley de Moore pag 46 1. Gordon Moore es uno de los fundadores de Intel y inventó la ley de Moore 2. Dice que cada dos años se duplica el número de transistores en un circuito integrado y cuyo cumplimiento se ha podido constatar hasta hoy. 3. La razón principal es la cantidad de energía que debe utilizarse para realizar las operaciones básicas, sean como sean los transistores de grandes. Ese límite estaría en unas 1016 veces la velocidad actual, es decir, 16 órdenes de magnitud por encima: algo así como mil trillones de veces más rápidos que las máquinas que conocemos. Pero ahí se acabó. Ése sería el verdadero límite definitivo de la Ley de Moore… Al menos, hasta que alguien invente otro "truco". 4. Transistores/Año de frabricación 350000000 300000000 250000000 N. de transistores 200000000 N. de transistores integrados 150000000 100000000 50000000 0 1971 1974 1982 1989 1997 2000 2006 2009 2011 2015 Años
  • 2. Chromebook de Google el portátil en la nube pag 46 5. CloudMe, OOS, Chrome OS, SilveOS, Glide OS…actualmente solo se utilizan en los móviles 6. El bajo coste del portátil pero si no tiene internet no sirve para nada. 7. Está basado en Linux es open source que es libre 8. Linux es gratis, Windows versión más barata 80 € y 300€ Mac 80€. La Seguridad y la Salud en el ordenador pag 36 a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Dirigir el globo ocular Hacia extremos visuales superior, inferior, izquierdo, y derecho y mantenerle diez segundos en cada posición. ¿Qué pausas debemos realizar con el uso del ordenador y cada cuanto tiempo? Descansar más de 5 minutos cada hora. b) ¿Cuántos centímetros se aconseja que se tenga entre el teclado y el extremó de la mesa? ¿Con que fin? Diez centímetros entre el teclado y el extremo de la mesa. c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Debe permitir los pies apoyados en el suelo y los codos en el plano de la mesa.
  • 3. Seguridad Informática pag 64 19. Contra los accidentes y averías, contra usuarios intrusos y contra software malicioso o malware. 20. El conjunto de acciones, herramientas y dispositivos cuyo sistema informático de integridad, confidencialidad y disponibilidad. 21. Se instala en nuestro equipo y ralentiza el funcionamiento y destruir archivos. 22. Trojan.Multi/Klovbot.I@Otros: Troyano para la plataforma Windows que modifica el registro del sistema. Trojan.W32/Agent.ZCL@Otros: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos.
  • 4. Software Anti espía 30. Permite o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos. 31. Secuestrar nuestra página y nos manda una en blanco con publicidad y ralentiza su funcionamiento. Control Remoto 1. ¿Qué es un programa de un control remoto de un ordenador y que programas conoces?
  • 5. Evaluación de competencia Virus troyanos podrían hackear tu coche vía Bluetooth 1. Han aumentado el número de airbags, Han prevenido el número de accidentes con el frenado automático y han introducido ordenadores a bordo. 2. Novedades tecnológicas que ayudan a mejorar las prestaciones del vehículo y a reducir el consumo de combustible. 3. Un CD de música 4. Que desde un dispositivo Bluetooth pueden abrir puertas ventanas y hasta arrancar el coche. 5. Ay muchas marcas y modelos para hackear todos los coches. Evaluación 5. Diarler 6. Troyano 7. 10 metros 8. infrarrojos
  • 8. Presentación de contenidos 1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video 2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003 Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007) Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos 3: Microsoft PowerPoint Open office. Impress Libre office impress Corel presentations IBM lotus symphony presentations Keynote Sozi
  • 10.
  • 11. 5: panel de tareas, panel de temas, panel de dispositivas
  • 12. Página 154 6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas 6,2: atraen al observador 6,3: se puede disipar la idea principal que queremos transmitir 7: introducción, desarrollo y conclusión 7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación Sucesión de diapositivas, ordena tal y como esta diseñada la presentación Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia 8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto común 8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos 8,2:
  • 13. 9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo 3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño Página 168 25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal Evaluación de competencias Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.
  • 15. Son programas que se instalan en el ordenador y utilizan el módem Telefónico de conexión a Internet del usuario para realizar llamadas Telefónicas de alto coste. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 16. Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 17. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.