Este documento contiene información sobre varios temas relacionados con ordenadores e informática. Incluye preguntas y respuestas sobre la evolución de los automóviles y sus sistemas electrónicos, cómo crear presentaciones en programas como PowerPoint e Impress, y medidas para mantener la seguridad informática y prevenir malware. También cubre factores que afectan la salud al usar computadoras y cómo configurar cortafuegos.
2. 2ª EVALUACIÓN
Pág 46
1) ¿Quién es Gordon Moore y en qué empresa desarrollo su actividad?
Visionario, loco, erudito, suertudo, o de cualquier otra cosa. Nació en San Francisco,
recibió el bachiller de ciencias en química. La empresa Intel, fabricante de
microprocesadores.
2) ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido en
medio siglo?
Que aproximadamente cada 18 meses se duplica el número de transistores en un
circuito integrado.
La tecnología le ha dado la razón durante casi 50 años, y no encontramos mejor forma
de comprobar esto que en una galería de ordenadores y procesadores que
representan casi la exactitud de la ley de Moore
3) Si entendemos que esta ley no va a ser eterna ¿cuándo se considera que dejará de
cumplirse, aproximadamente?
Según Intel la ley de Moore dejará de cumplirse entre 2013 y 1018.
4) Investiga en internet y crea tú propio gráfico que incluya millones de transistores/años
de fabricación.
5) Localiza en internet información sobre el sistema operativo que utilizan estos
dispositivos y explica sus funcionamientos.
Glide OS, x OS Web top, OOS, Silbe OS. Es un sistema operativo basado en la web, es
un sistema realizado en código abierto basado en Linux. El funcionamiento de este
sistema operativo se basa en operar todos los recursos del ordenador desde el
navegador web por lo que la velocidad de funcionamiento del ordenador se
incrementa ya que no tiene que carga instrucciones, programas, etc. Tan solo tiene
que cargar el navegador y la velocidad de funcionamiento de penderá de la conexión a
internet. Orientado inicialmente para ordenadores portátiles.
6) Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en
la nube? ¿Qué desventajas?
3. Ventajas: Son ordenadores muy simples, el precio es relativamente bajo, todos los
programas y documentos se quedan almacenados en internet
Desventajas: Solo funcionan si están conectados a internet, aunque su utilidad puede
resultar limitada.
7) ¿En qué otro sistema operativo está basado Chrome OS? ¿Se trata de de un sistema
operativo Open Source?
Dispositivo basado en ARM con el sistema Google basado en la nube.
8) Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
ordenador similar al del artículo.
Linux es gratuito, el Windows son más caros(80€), Windows XP ya no se vende. Los de
mayor difusión son Windows y Mac
Pag 36
1) ¿Qué ejercicios podemos realizar con nuestros ojos para poder evitar la fatiga visual?
Mover los ojos y mantener el ojo en cada posición durante varios segundos.
2) ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
Descansar al menos cinco minutos cada hora.
3) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
mesa? ¿Con qué fin?
Deben existir al menos 10 centímetros entre el teclado y el extremo de la mesa.
4) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
nuestra espalda?
Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del
plano de la mesa. La silla debe estar acolchada en las zonas de contacto y tener cinco
patas con ruedas.
TEMA 2: LAS REDES Y SU SEGURIDAD
19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
seguridad en nuestro equipo informático? Contra nosotros mismos, contra los accidentes y
averías, contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo
de la red, puedan acceder a datos de nuestro equipo y contra software malicioso o malware.
20) ¿Qué entendemos por seguridad informática? Entendemos por seguridad informática el
conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar un sistema
informático de integridad, confidencialidad y disponibilidad.
21) ¿Cuáles son los principales objetivos del malware?
Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener
información, dañar el sistema o incluso llegar a inutilizarlo por completo.
22) Accede a la web del Instituto Nacional de Tecnologías de la Comunicación. Analiza qué
virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y
explica su funcionamiento y el método de programación que utiliza.
4. 23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos.
ACTIVA PASIVA
El empeño de contraseñas adecuadas El uso de hardware adecuado frente a
accidentes y averías(refrigeración del
sistema, conexiones eléctricas adecuadas
utilización de dispositivos, etc.
La encriptación de los datos La realización de copias de seguridad de los
datos y del sistema operativo en más de un
soporte y en distintas ubicaciones físicas.
El uso se software de seguridad informática Creación de participaciones lógicas en el
disco duro
24) Explica la diferencia entre un gusano informático, un troyano y un software espía.
Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una
red de ordenadores.
Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, de pantalla,
imágenes etc.
Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet.
25) ¿Cómo podemos evitar los efectos del dialer?
Podemos evitar los efectos del dialer teniendo un buen router ADSL, también es bueno indicar
a nuestro proveedor telefónico que nos bloquee las llamadas de servicios telefónicos de pago.
26) ¿Para qué sirve un dispositivo keylogger?¿ Cómo se conectaría en un ordenador?¿ Hay
programas que realizan la misma operación?
Su función es registrar todas las pulsaciones del usuario que realiza en el teclado para
posteriormente almacenarlas en un archivo y enviarlo por Internet al creador del keylogger.
Desde un enchufe, un teclado. Sí
CONFIGURACIÓN DEL CORTAFUEGOS DE WINDOWS
5. Pág 71
28) Define qué es un programa antivirus.
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
29) Explica los dos tipos de funcionamiento de un programa antivirus.
6. El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que
se ejecutan en el ordenador, los correos entrantes y salientes.
El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los
archivos de disco duro, del sector de arranque, de la memoria RAM, etc.
30) Define qué es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que pueda actuar como firewall?
Un cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros
equipos hacia el nuestro mediante el protocolo TCP/IP
31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador.
Recopilan información sobre nuestras costumbres de navegación, los programas instalados,
etc, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos a una página en blanco, mediante un funcionamiento conocido como hijacking
Pág 82
1) ¿Cómo han evolucionado los automóviles en los últimos diez años? La incorporación
de ordenadores a bordo y complejos sistemas electrónicos de control.
2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos
electrónicos?
Los coches llevan ordenadores a bordo y complejos sistemas electrónicos de control.
Se aparcan solos.
3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador
central de automóvil?
Han conseguido introducir un virus troyano en el sistema informático de un coche
utilizando tan solo un CD de música.
4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
Modificar el firware del sistema estéreo del coche. El resultado es que se abre una
puerta que un atacante podría utilizar para hacerse con el control del sistema
electrónico del vehículo.
5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
hackear los nuevos automóviles?
El hecho de que exista un gran número de modelos de coche diferente dificulta el
asunto, porque tendrían que crearse virus y fallos en el sistema específico para cada
uno de ellos.
TEMA 5: PRESENTACIÓN
DE CONTENIDOS
7. 1) ¿Qué es una presentación?
Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y vídeo. La organización de todos estos, contenidos se hace
mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose
unas a otras bajo el control de la persona que expone la presentación.
2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
PowerPoint 2007?
El PowerPoint 2007 es compatible con el PowerPoint 2003, pero el PowerPoint
2003 no es compatible con el PowerPoint 2007.
3) Realiza una lista de todos los programas de escritorio explicados en el texto que se
utilizan para crear presentaciones.
Microsoft PowerPoint, OpenOffice.org Impress, Libre Office Impress, Corel
Presentations, IBM Lotus Symphony Presentations, Keynote, Sozy, Impressive,
Page-flip.
Pág 153
4) Ejecuta el programa Impress de LibreOffice y haz una lista de las distintas opciones
de visualización del área de trabajo. Anota en qué consiste cada una.
Normal: Sirve para añadir texto, títulos e imágenes
Esquema: Te dice lo que has escrito
Notas: Sirve para añadir texto a pie de página
Documento: Sirve para ver todas las diapositivas
Clasificador de diapositivas: Ordena las diapositivas
5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se
puede ocultar?
El panel de tareas, el panel de temas, el panel de temas, el panel de diapositivas
Todos estos planos se pueden ocultar fácilmente haciendo clic en los puntos
destinados a ello que se encuentra en los bordes de dichos paneles.
6) ¿Qué elementos de las diapositivas generan en el observador una sensación de
trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre
diapositivas? ¿Qué ocurre si abusamos de ellos?
Los encabezados, logotipos, y divisores.
La aplicación de efectos de transición entre diapositivas y de efectos especiales a
los objetos
7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
importantes en cada una de estas fases?
Introducción, desarrollo y conclusión
8) ¿Qué es una plantilla? ¿Qué tipos de objetos suelen venir incorporados en las
plantillas? ¿Qué nombre reciben las plantillas Impress?
Las plantillas son presentaciones que tienen definidos algunos objetos de diseño
en las diapositivas.
Diseño de fondo, el formato de textos, etc.
9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos
diapositivas consecutivas con LibreOffice Impress.
8. Pág 168
25) ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones on-line?
La mayoría de estos servicios ofrecen la posibilidad de incrustar las presentaciones en otras
páginas web o en blogs gracias al código HTML embeb que ponen a nuestra disposición.
.