2. Página 46
La ley de Moore, imbatible casi 50 años después
1: fundador de Intel desarrollo su actividad en Intel.
Nació en (San Francisco 3 de enero
2: se basa en que aproximadamente cada dos años se duplica el número de transistores en
un circuito integrado. Se trata de una ley empírica. La tecnología le a dado la razón
durante casi 50 años
3: según Intel la ley de more dejar de cumplirse entre 2013y 2018
5: Un nuevo servicio puesto en marcha ayer por la start-up de almacenamiento en nube
Box (antes conocida como Box.net) tiene la intención de demostrar que en realidad, eso no
importa. El fundador y director general de Box, Aaron Levie, afirma que la próxima década
de la informática no se definirá por una plataforma, sino por el servicio en nube que pueda
enlazar con éxito aplicaciones, usuarios y dispositivos desplegados a través de sistemas
operativos móviles y de escritorio distintos.
6: VENTAJAS: Costos, Competitividad, Disponibilidad, Abstracción de la parte técnica, Acceso
desde cualquier punto geográfico, Escalabilidad, Concentración de esfuerzos en los procesos
de negocio
DESVENTAJAS: Privacidad, Disponibilidad, Falta de control sobre recursos, Dependencia,
Integración,
7:
8:
3. Página 36
SEGURIDAD Y SALUD EN EL ORDENADOR
A) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
¿Qué PAUSAS DEBEMOS REALIZAR EN EL USO DEL ORDENADOR YC CADA CUANTO TIEMPO?
DIRIGIR EL GLOBO ACULAR HACIA LOS ESTREMOS VISUALES SUPERIOR, INFERIOR,
IZQUIERDA, DERECHA Y MANTENER EL OJO EN CADA POSICION DURANTE DIEZ SEGUNDOS
B) ¿Cuántos CENTIMETROS SE ACONSEJA QUE EXISTAN ENTRE EL TECLADO Y EL ESTREMO DE
LA MESA? ¿CON QUE FIN?
DIEZ CENTIMETROS ENTRE EL TECLADO Y EL VORDE EXTERNO DE LA MESA. PARA MANEJAR EL
RATON, TAMBIEN DEBE ESTAR QUEDAR APOYADO EL BRAZO
LA COMODIDAD
C) ¿Cómo PODEMOS SABER SI LA ALTURA DE NUESTRA MESA Y SILLA ES CORRECTA PARA
CUIDAR NUESTRA ESPALDA
ªLA POSICION DE TRABOJO IDEAL RSPECTO A LA ALTURA DE LA MESA Y LA SILLA DEBE
PERMITIR TENER LOS PIES TOTALMENTE APOYADOS EN EL SUELO. LA PIERNAS DEBEN ESTAR
HORIZONTALMENTE EN LA ZONA DEL FEMUR O LOS CODOS A LA ALTURA DEL PLANO DE LA
MESA
Tema 2º
Página 64
Seguridad informática
19: contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos,
contra software malicioso o malware
20: el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y disponibilidad
4. 21: creado para instalarse en un ordenador sin el conocimiento del usuario. Su
finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir
archivos
22: Nombre completo: Trojan.Multi/Klovbot.I@Otros
Peligrosidad: 1 - Mínima
Fecha de publicación: 03/12/2012
Tipo: Trojan
Descripción: Troyano para la plataforma Windows que modifica el registro del sistema
Agent.ZCL
Nombre completo: Trojan.W32/Agent.ZCL@Otros
Peligrosidad: 1 - Mínima
Fecha de publicación: 03/12/2012
Tipo: Trojan
Descripción: Troyano para la plataforma Windows que modifica la configuración del
navegador a través de parámetros en el registro para alterar las opciones de seguridad.
También se conecta con servidores remotos.
Página 67
23: Seguridad activa
Empleo de contraseñas adecuadas
La encriptación de los datos
El uso de software de seguridad informática
Seguridad pasiva
El uso de hardware adecuando
La realización de copias de seguridad de los datos
24: gusano informático multiplicarse e infectar los nodos de una red. ralentizar el
ordenador o redes
Troyano: pequeña aplicación en otros programas de utilidades, fondos de pantalla,
imágenes, etc. Cuya finalidad no es destruir información, si no disponer de una puesta
de entrada a nuestro ordenador
5. Espía: es un programa que se instala en el ordenador son conocimiento del usuario
cuya finalidad es recopilar información sobre el usuario
25: mediante la conexión de un ruter ADSL se evita el problema y bloqueo de
llamadas a servicio telefónicos de pago
26: registro de teclas. Consiste en registrar todas las pulsaciones que el usuario realice
en su teclado
Se conecta entre el teclado y la CPU
Página 71
28: un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso (virus informático, gusanos, espías y troyanos)
29: nivel de residente: que consiste en ejecutar y analizar de forma continúa los
programas q ejecutas el ordenador
Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, todos
los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.
30: es un programa cuya finalidad es permitir o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red, como evitar ataques de intrusos desde otro
equipo así el nuestro mediante el protocolo TCP/IP
31: recopilan información sobre nuestras costumbres de navegación, mandarnos una
página en blanco, de publicidad, la conexión de internet se reduce en un gran porcentaje,
ralentizan en funcionamiento
La navegación se redirección a páginas de publicidad
Página 78
1: Que es un programa de control remoto de un ordenador y que otros programas conoces
de control remoto?
ª es un programa
Página 82
1: los coches llevan ordenadores a bordo
2: sistemas eléctricos de control
3: an utilizando tan solo un CD de música
Añadiendo algo al archivo música,
6. 4: modificar el firmware del sistema estéreo del coche
5:
Actualizar nuestro sistema operativo
1:
2:
7. 3:
Tema 5
Presentación de contenidos
1: una presentación es un contenido multimedia que puede contener texto, gráficos,
fotografías, música y video
2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003
Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)
Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones
para sus archivos añadiendo una x al final de la extensión de sus archivos
Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office,
libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar
los trabajos y hacerlos compatibles con sistemas antiguos
3: Microsoft PowerPoint
Open office. Impress
Libre office impress
Corel presentations
IBM lotus symphony presentations
Keynote
10. 5: panel de tareas, panel de temas, panel de dispositivas
Página 154
6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las
diapositivas generan en el observador una sensación de de trabajo elaborado y de
continuidad o interrelación entre las ideas expuestas
11. 6,2: atraen al observador
6,3: se puede disipar la idea principal que queremos transmitir
7: introducción, desarrollo y conclusión
7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación
Sucesión de diapositivas, ordena tal y como esta diseñada la presentación
Fase final resumimos las ideas principales para asegurarnos que han sido captadas por
nuestra audiencia
8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en
las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra
serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto
común
8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos
8,2:
9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos
las diapositivas que queremos modificar
Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del
fondo
3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada,
operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño
Página 168
25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta
almacenado en el servidor orinal
Evaluación de competencias
Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su
nombre.
12. Son programas que se instalan en el
ordenador y utilizan el módem
Telefónico de conexión a Internet del usuario
para realizar llamadas
Telefónicas de alto coste.
Dialer Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos
Troyano los nodos de una red de ordenadores.
Es un programa que se instala en el
Phishing
ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse
Pharming a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas
Gusano informático funciones van desde
pequeñas bromas que no implican la
Virus informático destrucción de archivos,
o la ralentización o apagado del sistema,
Espía hasta la destrucción total
de discos duros.
Es un programa que se instala en el
ordenador sin conocimiento del
usuario y cuya finalidad es recopilar
información sobre el usuario para
enviarla a servidores de Internet que son
gestionados por compañías
de publicidad.
Consiste en la suplantación de páginas web
por parte de un servidor
local que está instalado en el equipo sin que
el usuario lo sepa.
Es una pequeña aplicación escondida en otros
programas de
utilidades, fondos de pantalla, imágenes,
etc., cuya finalidad no es
destruir información, sino disponer de una
puerta de entrada a
nuestro ordenador para que otro usuario o
aplicación recopile
información de nuestro ordenador o incluso
tome el control absoluto
de nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener
información confidencial
de los usuarios de banca electrónica
mediante el envío de correos
electrónicos que solicitan dicha información.
13. Palabras
1: boceto 9:
2: introduccion 10: del 6
3: diapositivas 11: 6 frases
4: conclusión 12: palabras
5: portada 13: exceso
6: presentación 14: PowerPoint
7: autor 15: final
8: titulo