SlideShare una empresa de Scribd logo
1 de 16
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
            SEGUNDO TRIMESTRE
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
           MARÍA JIMÉNEZ Y EUGENIA
                 HERNANDO
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
La Ley de Moore, imbatible casi 50 años después. ..................................................... 3


Chromebook de Google, el portátil en la nube. .......................................................... 4


La seguridad y la salud en el ordenador .................................................................... 5


Suite ofimatica en la nube ........................................................................................ 6


   Seguridad informática.....................................................................................................6


   Configuración de corta fuegos de Windows 7 .................................................................7


Virus troyanos podrían hackear tu coche vía bluetooth ............................................. 9


   PUBLICACIÓN EN LA WEB O E-MAIL ................................................................................ 11


   EVALUACIÓN: ................................................................................................................ 11


REPASO TEMA 5: PRUEBA B .................................................................................... 11


REPASO TEMA 5: PRUEBA B .................................................................................... 12


REPASO TEMA 2: .................................................................................................... 14


REPASO TEMA 2: .................................................................................................... 15


   EVALUACIÓN TEMA 2: .................................................................................................... 16




                                                                                                                                     2
La Ley de Moore, imbatible casi 50 años después.


1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad?
   Químico de carrera, hizo el doctorado en Física y Química, y empezó a trabajar con
   los circuitos integrados. Trabajó a las órdenes del premio nobel de física William
   Shockley en sus laboratorios.
   Gordon Moore desarrollo su actividad en la empresa de Intel Corporation (empresa
   que fabrica microprocesadores)
2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido
   durante medio siglo?
   La principal idea es que aproximadamente cada 18 meses se duplica el número de
   transistores en un circuito integrado.
3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de
   cumplirse, aproximadamente?
   Entre 2013 y 2018
4. Investiga en Internet y crea tu propio grafico que incluya millones de
   transistores/año de fabricación.




                                                                                        3
Chromebook de Google, el portátil en la nube.

  5. Localiza en internet información sobre el sistema operativo que utilizan estos
     dispositivos y explica su funcionamiento.
     Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la
     compañía Google.Es un sistema realizado en código abierto con núcleo Linux y
     orientado inicialmente para ordenadores portátiles, tablets… El funcionamiento de
     este funcionamiento se basa en operar todos los recursos del ordenador desde el
     navegador Web por lo que la velocidad del funcionamiento del ordenador se
     incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan
     solo tiene que cargar el navegador y la velocidad del funcionamiento dependerá de
     la conexión a internet.
  6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo
     en la nube? ¿qué desventajas?

     Google sigue apostando por un portátil con las ventajas de
     poseer tecnología integrada Wifi y 3G en el mismo dispositivo y todo ello con
     un ordenador fabricado por Samsung de peso reducido y una autonomía de
     hasta 10 horas reales de uso y que se enciende en menos de 8 segundos.

     Los inconvenientes de este dispositivo son que únicamente tiene 16GB de
     memoria SSD y que para poder disponer de hasta 100GB durante 2 años


                                                                                          4
desde la activación del dispositivo se debe crear una cuenta de Google y
    trabajar en Internet. Si bien han mejorado este aspecto respecto a su
    predecesor y ahora se puede usar sin Internet para pequeñas labores como
    escribir un artículo de Word aún no es suficiente.

7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema
   operativo Open Source?
   Está basado en el sistema operático Linux.
   Si se trata de un sistema operativo Open Source

8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de
   un ordenador similar del artículo.
   Windows 7 Professional – 130 euros
   Linux- gratuito
   Mac-80 euros




                 La seguridad y la salud en el ordenador

9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
    ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
    - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo,
         derecho y mantener el ojo en cada posición durante diez segundos.
    - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
         lejano o parpadeando fuertemente durante ese tiempo.
10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
    mesa? ¿Con que fin?
    Con el fin de evitar forzar continuamente la vista, la distancia entre la pantalla,
    nuestros ojos y el teclado debe ser similar.
    Debe haber de 10 cm entre el teclado y el extremo de la mesa.
11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
    nuestra espalda?
    La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir
    tener los pies apoyados totalmente en el suelo. Las piernas deben estar
    horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La
    silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas.




                                                                                               5
Suite ofimatica en la nube




Tema 2: Las redes y su seguridad
                             Seguridad informática.


 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento
     y seguridad en nuestro equipo informática?
     - Contra nosotros mismos, a veces borramos archivos, programas que son
         necesarios para la seguridad o aceptamos correos electrónicos que pueden
         hacer daño al sistema.
     - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos
         necesarios.
     - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos
         sitios.
     - Contra software malicioso, puede instalar y obtener información, dañar el
         sistema o incluso hacer que no trabaje.
 20. ¿Que entendemos por seguridad informática?
     Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
     sistema informático de integridad, confidencialidad y disponibilidad.
 21. ¿Cuáles son los principales objetivos del malware?



                                                                                           6
Obtener información y ralentizar el funcionamiento o destruir archivos.
   22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO:
       www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus ha
       tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica
       su funcionamiento y el método de propagación que utiliza

   23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad
       pasivas en sistemas informáticos.

   Técnicas de seguridad activa                   Técnicas de seguridad pasiva
   Contraseñas adecuadas                          Uso de hardware adecuado
   Encriptación de los datos                      Copia de seguridad de los datos
   Software de seguridad informática



   24. Explica la diferencia entre un gusano informático, un troyano y un software espía.

   El gusano informático se multiplica e infecta pero solo hace más lento el
   funcionamiento del equipo, el troyano solo pretende coger información de un equipo y
   el espía recopila información sobre el usuario para enviar a servidores de internet.

   25. ¿Cómo podemos evitar los efectos del Dialer?

Conectándonos a un router ADSL en lugar de modem

   26. ¿Para qué sirve un dispositivo keylogger? ¿cómo se conectaría en un ordenador?
       ¿hay programas que realizan la misma operación?

       Sirve para registrar todas las pulsaciones que el usuario realiza en su teclado, para
       posterior mente almacenarlas en un archivo y enviarlo por internet al creador del
       keylogger. Se conectaría a un ordenador mediante la utilización de un software
       malicioso o incluso mediante dispositivos de hardware. Los keylogger también
       pueden presentarse como pequeños dispositivos de hardware que se conectan
       entre el teclado y la PCU.



Configuración de corta fuegos de Windows 7




                                                                                               7
27. Define que es un programa antivirus
    Programa cuya finalidad es detectar, impedir la ejecución y eliminar software
    malicioso.
28. Explica los dos tipos de funcionamiento de un programa antivirus
    El nivel de residente que consiste en ejecutar y analizar de forma continua los
    programas que se ejecutan en el ordenador.
    El nivel de análisis completo consiste en analizar de todo el ordenador.
29. Define que es un programa cortafuegos o firewall. ¿para qué sirve? ¿existe algún
    dispositivo físico que pueda actuar como firewall?
    En un programa cuya finalidad es permitir o prohibir la comunicación entre las
    aplicaciones de nuestro equipo y la red.
30. Enuncia los símbolos que pueden indicar la presencia de spyware en un ordenador.
    Suele ralentizar la conexión a internet.




                                                                                       8
Virus troyanos podrían hackear tu coche vía bluetooth

   1.   ¿Cómo han evolucionado los automóviles en los últimos diez años?
        Los automóviles han evolucionado en que actualmente poseen ordenadores y
        complejos sistemas electrónicos de control.
   2.   ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos?
        Ordenadores a bordo, todo es electrónico.
   3.   ¿Qué medio han utilizado los investigadores para introducir un virus en el
        ordenador centras del automóvil?
        Han utilizado un CD de música.
   4.   ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
        Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo.
   5.   ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
        hackear los nuevos automóviles?
        La mayor dificultad que puede tener es que cada automóvil posee un sistema
        diferente y para poder hackear todos los coches tendrían que inventar muchos virus
        y fallos en el sistema.




Tema 5: presentación de contenidos
   1. ¿Qué es una presentación
      Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y
      video.
   2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003y
      PowerPoint 2007?
      Que hay una x al final de las extensiones, que la versión 2003 es compatible con la
      versión 2007 pero la versión 2007 no es compatible con la versión 2003
   3. Realiza una lista de todos los programas del escritorio explicados en el texto que
      se utilizan para crear presentaciones.
              Microsoft PowerPoint
              Openoffice.org Impressis
              LibreOffice Impress
              Corel Presentations
              IBM Lotus Symphony
              Keynote
              Sozi
              Impressive
              Page-flip

Pág. 153




                                                                                               9
4. Ejecuta el programa Impress de Libre Office y haz una lista de las distintas opciones de
visualización del área de trabajo (pestañas superiores).Anota en qué consiste cada una.

Modo normal: se pueden visualizar las diapositivas principales tal y como las has creado.

Modo esquema: ves las diapositivas en modo de esquemas y con gráficos.

Modo notas: sale la diapositiva con la opción de poner notas.

Modo documento: sale en encabezado, la fecha y el día, el pie de página y el número.

Modo clasificador de diapositivas: te permite organizar o clasificar las diapositivas a tu
gusto.



5. ¿Qué paneles podemos destacar en el momento de trabajo de Impress? ¿Cómo se
pueden ocultar?

El panel de tareas, el panel de temas y el panel de diapositivas. Todos estos paneles se
pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran
en los bordes de dichos paneles.

Pag.154

6. ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo
elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué
acurre si abusamos de ellas?

Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos porque
pueden disipar la idea principal que queremos transmitir.

7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes
en cada una de estas fases?

Introducción: en esta fase de la presentación es conveniente explicar el titulo y los
objetivos de nuestra exposición.

Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
presentación.

Conclusión: en esta fase final resumimos las ideas principales para asegurarnos de que han
sido causadas por nuestra audiencia.

Pág. 155.

8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas?
¿Qué nombre reciben las plantillas de Impress?

Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas
como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de



                                                                                              10
objetos que proporcionan a las diapositivas de la presentación un aspecto común. Reciben
el nombre de páginas maestras.

9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas
consecutivas con libre office Impress.

Paso 1: En el panel de diapositivas seleccionamos las diapositivas que queremos modificar

Paso 2: en el panel de tareas ventana de páginas maestras, nos situamos encima del fondo
que queremos aplicar y hacemos clic con el botón derecho



PUBLICACIÓN EN LA WEB O E-MAIL
Página 168

25. ¿Para qué sirve el código HTLM embed que ofrecen los servicios de alojamiento de
presentaciones on-line?

El código embed de cualquier objeto en la red sirve para poder incrustarlo o como un
enlace. Mientras está almacenado en el servidor original.

EVALUACIÓN:
Página 177

1. b) Libre office

2. b) Panel de tareas

3. a) Microsoft Power Point 2007 en adelante

4. c) 6 líneas

5. c) El tiempo que permanezca la diapositiva

6. c) .otp

7. b) F5

8. b) Esquema de diapositivas en miniatura.

9. b) Impress

10. c) SlideShare 0


REPASO TEMA 5: PRUEBA B
PREGUNTAS:




                                                                                            11
A) Completa la siguiente tabla de programa de presentaciones y escribe las extensiones
      de archivo más utilizadas.




NOMBRE.                       LICENCIA.                   EXTENSIÓN ARCHIVO

Microsoft Power Point:        Comercial                     PPT/PPTX

OpenOffice.org Impress:       Libre                             ODP

LibreOffice Impress:          Libre/ Gratuito                  ODP

Corel Presentation:          Comercial

IMB Lotus Symphony Presentation       Gratuito

Keynote                   Comercial


      REPASO TEMA 5: PRUEBA B
B) Completa el siguiente texto relacionado con las pautas para el diseño de una
presentación y la organización de la información.




                                                                                            12
1. Boceto

2. Introducción

3. Diapositivas

4. Conclusión

5. Portada

6. Presentación

7. Autor

8. Título

9. Seis

10. Seis

11. Palabras

12. Exceso

13. PowerPoint

14. Final




                  13
REPASO TEMA 2:
    A) Contesta el siguiente texto relacionado con los tipos de redes informáticas, su
       topología y componentes:




1. Local

2. MAN

3. PAN

4. Amplia

5. Árbol

6. Bus

7. Switch

8. Simplex

9. Full duplex

10. Gigabit

11. Router

12. Inalámbrica

13. IP



                                                                                         14
14. DHCP




REPASO TEMA 2:
C) Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su
nombre.




Dialer: Son programas que se instalan en el ordenador y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.

Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de
una forma remota.

Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios
de banca electrónica mediante el envío de correos electrónicos que solicitan dicha
información.

Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que
está instalado en el equipo sin que el usuario lo sepa.

Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores



                                                                                                15
Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que
fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción
de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos
duros.

Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es
recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por
compañías de publicidad.


EVALUACIÓN TEMA 2:


Página 83:

        1.B) Local
        2.A) Árbol
        5.C) Dialer
        6. B) Troyano
        7. B) 10 metros
        8. C) Infrarrojos
        9. B) Cortafuegos
        10. B) Keylogger




                                                                                                        16

Más contenido relacionado

La actualidad más candente

Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 

La actualidad más candente (10)

Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Informatica
InformaticaInformatica
Informatica
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 

Similar a Ejercicios Segunda evaluacion

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabrahamqc
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)fredanpa
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practicafredanpa
 

Similar a Ejercicios Segunda evaluacion (20)

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
01 informatica
01   informatica01   informatica
01 informatica
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practica
 

Ejercicios Segunda evaluacion

  • 1. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq SEGUNDO TRIMESTRE wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg MARÍA JIMÉNEZ Y EUGENIA HERNANDO hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas
  • 2. La Ley de Moore, imbatible casi 50 años después. ..................................................... 3 Chromebook de Google, el portátil en la nube. .......................................................... 4 La seguridad y la salud en el ordenador .................................................................... 5 Suite ofimatica en la nube ........................................................................................ 6 Seguridad informática.....................................................................................................6 Configuración de corta fuegos de Windows 7 .................................................................7 Virus troyanos podrían hackear tu coche vía bluetooth ............................................. 9 PUBLICACIÓN EN LA WEB O E-MAIL ................................................................................ 11 EVALUACIÓN: ................................................................................................................ 11 REPASO TEMA 5: PRUEBA B .................................................................................... 11 REPASO TEMA 5: PRUEBA B .................................................................................... 12 REPASO TEMA 2: .................................................................................................... 14 REPASO TEMA 2: .................................................................................................... 15 EVALUACIÓN TEMA 2: .................................................................................................... 16 2
  • 3. La Ley de Moore, imbatible casi 50 años después. 1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad? Químico de carrera, hizo el doctorado en Física y Química, y empezó a trabajar con los circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley en sus laboratorios. Gordon Moore desarrollo su actividad en la empresa de Intel Corporation (empresa que fabrica microprocesadores) 2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido durante medio siglo? La principal idea es que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado. 3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de cumplirse, aproximadamente? Entre 2013 y 2018 4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación. 3
  • 4. Chromebook de Google, el portátil en la nube. 5. Localiza en internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento. Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la compañía Google.Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles, tablets… El funcionamiento de este funcionamiento se basa en operar todos los recursos del ordenador desde el navegador Web por lo que la velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la velocidad del funcionamiento dependerá de la conexión a internet. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿qué desventajas? Google sigue apostando por un portátil con las ventajas de poseer tecnología integrada Wifi y 3G en el mismo dispositivo y todo ello con un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta 10 horas reales de uso y que se enciende en menos de 8 segundos. Los inconvenientes de este dispositivo son que únicamente tiene 16GB de memoria SSD y que para poder disponer de hasta 100GB durante 2 años 4
  • 5. desde la activación del dispositivo se debe crear una cuenta de Google y trabajar en Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se puede usar sin Internet para pequeñas labores como escribir un artículo de Word aún no es suficiente. 7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema operativo Open Source? Está basado en el sistema operático Linux. Si se trata de un sistema operativo Open Source 8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar del artículo. Windows 7 Professional – 130 euros Linux- gratuito Mac-80 euros La seguridad y la salud en el ordenador 9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho y mantener el ojo en cada posición durante diez segundos. - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto lejano o parpadeando fuertemente durante ese tiempo. 10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con que fin? Con el fin de evitar forzar continuamente la vista, la distancia entre la pantalla, nuestros ojos y el teclado debe ser similar. Debe haber de 10 cm entre el teclado y el extremo de la mesa. 11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir tener los pies apoyados totalmente en el suelo. Las piernas deben estar horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas. 5
  • 6. Suite ofimatica en la nube Tema 2: Las redes y su seguridad Seguridad informática. 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informática? - Contra nosotros mismos, a veces borramos archivos, programas que son necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer daño al sistema. - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos necesarios. - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios. - Contra software malicioso, puede instalar y obtener información, dañar el sistema o incluso hacer que no trabaje. 20. ¿Que entendemos por seguridad informática? Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. ¿Cuáles son los principales objetivos del malware? 6
  • 7. Obtener información y ralentizar el funcionamiento o destruir archivos. 22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO: www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica su funcionamiento y el método de propagación que utiliza 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. Técnicas de seguridad activa Técnicas de seguridad pasiva Contraseñas adecuadas Uso de hardware adecuado Encriptación de los datos Copia de seguridad de los datos Software de seguridad informática 24. Explica la diferencia entre un gusano informático, un troyano y un software espía. El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento del equipo, el troyano solo pretende coger información de un equipo y el espía recopila información sobre el usuario para enviar a servidores de internet. 25. ¿Cómo podemos evitar los efectos del Dialer? Conectándonos a un router ADSL en lugar de modem 26. ¿Para qué sirve un dispositivo keylogger? ¿cómo se conectaría en un ordenador? ¿hay programas que realizan la misma operación? Sirve para registrar todas las pulsaciones que el usuario realiza en su teclado, para posterior mente almacenarlas en un archivo y enviarlo por internet al creador del keylogger. Se conectaría a un ordenador mediante la utilización de un software malicioso o incluso mediante dispositivos de hardware. Los keylogger también pueden presentarse como pequeños dispositivos de hardware que se conectan entre el teclado y la PCU. Configuración de corta fuegos de Windows 7 7
  • 8. 27. Define que es un programa antivirus Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso. 28. Explica los dos tipos de funcionamiento de un programa antivirus El nivel de residente que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El nivel de análisis completo consiste en analizar de todo el ordenador. 29. Define que es un programa cortafuegos o firewall. ¿para qué sirve? ¿existe algún dispositivo físico que pueda actuar como firewall? En un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. 30. Enuncia los símbolos que pueden indicar la presencia de spyware en un ordenador. Suele ralentizar la conexión a internet. 8
  • 9. Virus troyanos podrían hackear tu coche vía bluetooth 1. ¿Cómo han evolucionado los automóviles en los últimos diez años? Los automóviles han evolucionado en que actualmente poseen ordenadores y complejos sistemas electrónicos de control. 2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos? Ordenadores a bordo, todo es electrónico. 3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador centras del automóvil? Han utilizado un CD de música. 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo. 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? La mayor dificultad que puede tener es que cada automóvil posee un sistema diferente y para poder hackear todos los coches tendrían que inventar muchos virus y fallos en el sistema. Tema 5: presentación de contenidos 1. ¿Qué es una presentación Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. 2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003y PowerPoint 2007? Que hay una x al final de las extensiones, que la versión 2003 es compatible con la versión 2007 pero la versión 2007 no es compatible con la versión 2003 3. Realiza una lista de todos los programas del escritorio explicados en el texto que se utilizan para crear presentaciones. Microsoft PowerPoint Openoffice.org Impressis LibreOffice Impress Corel Presentations IBM Lotus Symphony Keynote Sozi Impressive Page-flip Pág. 153 9
  • 10. 4. Ejecuta el programa Impress de Libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores).Anota en qué consiste cada una. Modo normal: se pueden visualizar las diapositivas principales tal y como las has creado. Modo esquema: ves las diapositivas en modo de esquemas y con gráficos. Modo notas: sale la diapositiva con la opción de poner notas. Modo documento: sale en encabezado, la fecha y el día, el pie de página y el número. Modo clasificador de diapositivas: te permite organizar o clasificar las diapositivas a tu gusto. 5. ¿Qué paneles podemos destacar en el momento de trabajo de Impress? ¿Cómo se pueden ocultar? El panel de tareas, el panel de temas y el panel de diapositivas. Todos estos paneles se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Pag.154 6. ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué acurre si abusamos de ellas? Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos porque pueden disipar la idea principal que queremos transmitir. 7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción: en esta fase de la presentación es conveniente explicar el titulo y los objetivos de nuestra exposición. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: en esta fase final resumimos las ideas principales para asegurarnos de que han sido causadas por nuestra audiencia. Pág. 155. 8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de 10
  • 11. objetos que proporcionan a las diapositivas de la presentación un aspecto común. Reciben el nombre de páginas maestras. 9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con libre office Impress. Paso 1: En el panel de diapositivas seleccionamos las diapositivas que queremos modificar Paso 2: en el panel de tareas ventana de páginas maestras, nos situamos encima del fondo que queremos aplicar y hacemos clic con el botón derecho PUBLICACIÓN EN LA WEB O E-MAIL Página 168 25. ¿Para qué sirve el código HTLM embed que ofrecen los servicios de alojamiento de presentaciones on-line? El código embed de cualquier objeto en la red sirve para poder incrustarlo o como un enlace. Mientras está almacenado en el servidor original. EVALUACIÓN: Página 177 1. b) Libre office 2. b) Panel de tareas 3. a) Microsoft Power Point 2007 en adelante 4. c) 6 líneas 5. c) El tiempo que permanezca la diapositiva 6. c) .otp 7. b) F5 8. b) Esquema de diapositivas en miniatura. 9. b) Impress 10. c) SlideShare 0 REPASO TEMA 5: PRUEBA B PREGUNTAS: 11
  • 12. A) Completa la siguiente tabla de programa de presentaciones y escribe las extensiones de archivo más utilizadas. NOMBRE. LICENCIA. EXTENSIÓN ARCHIVO Microsoft Power Point: Comercial PPT/PPTX OpenOffice.org Impress: Libre ODP LibreOffice Impress: Libre/ Gratuito ODP Corel Presentation: Comercial IMB Lotus Symphony Presentation Gratuito Keynote Comercial REPASO TEMA 5: PRUEBA B B) Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y la organización de la información. 12
  • 13. 1. Boceto 2. Introducción 3. Diapositivas 4. Conclusión 5. Portada 6. Presentación 7. Autor 8. Título 9. Seis 10. Seis 11. Palabras 12. Exceso 13. PowerPoint 14. Final 13
  • 14. REPASO TEMA 2: A) Contesta el siguiente texto relacionado con los tipos de redes informáticas, su topología y componentes: 1. Local 2. MAN 3. PAN 4. Amplia 5. Árbol 6. Bus 7. Switch 8. Simplex 9. Full duplex 10. Gigabit 11. Router 12. Inalámbrica 13. IP 14
  • 15. 14. DHCP REPASO TEMA 2: C) Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre. Dialer: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores 15
  • 16. Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. EVALUACIÓN TEMA 2: Página 83: 1.B) Local 2.A) Árbol 5.C) Dialer 6. B) Troyano 7. B) 10 metros 8. C) Infrarrojos 9. B) Cortafuegos 10. B) Keylogger 16