2. 2ª evaluación
1º) ¿Quien fue Gordon Moore y en qué empresa
desarrolló su actividad? Gordon Moore fue una persona
visionaria, loco, erudito, suertudo, o cualquier cosa. La
empresa para la que Gordon Moore trabaja es Intel
(fabricante de microprocesadores para equipos
informáticos)
2º) ¿Qué expresa la ley de Moore y en que se basan para
decir que se ha cumplido durante medio siglo? Gracias a
él cada dieciocho meses se duplica el número de
transistores de cada circuito integrado. La tecnología le
ha dado la razón los últimos 50 años y no encontramos la
mejor forma de comprobar esto que con una galería de
ordenadores y procesadores que representan casi con
exactitud la ley de Moore
3º) Si entenendemos que esta ley no será eterna ¿cuando
se considera que dejará de cumplirse, aproximadamente?
Según Intel la ley de Gordon dejará de cumplirse entre
2013-2018.
5º) localiza en internet información sobre el sistema
operativo que utilizan estos dispositivos y explica su
funcionamiento.
Es un sistema operativo basado en la web, llevado a
acabado por la compañía google.Es un sistema
realizado en código abierto con núcleo basado en
3. Linux. Y orientado inicialmente para ordenadores
portátiles. El funcionamiento de este sistema operativo
se basa en operar todos los recursos del ordenador
desde el ordenador web por lo que la velocidad del
funcionamiento del ordenador se incrementa ya que no
tiene que cargar instrucciones, programas, hardware.
Tan solo tiene que cargar el navegador y la velocidad
del funcionamiento dependerá de la conexión a
internet.
6º) Opina sobre la actualidad de estos equipos ¿qué
ventajas tiene un sistema operativo en la nube?
Ventajas: son ordenadores muy simples, el precio es muy
relativamente bajo todos los programas y documentos se
quedan almacenados en internet.
Desventajas: solo funcionan si estas conectado a
internet, aunque su utilidad puede resultar limitada
7º) ¿En qué otro sistema operativo está basado Chrome
OS? ¿Se trata de un sistema operativo?
Está basado en Linux y en open Source
8º) Analiza el precio de los sistemas operativos actuales y
relaciónalo con el precio de un ordenador similar al del
articulo.
Linux es gratuito, los Windows son más caros, Windows
xp ya no se vende .L os de mayor difusión son Windows y
Mac
4. LA SEGURIDAD Y LA SALUD EN EL ORDENADOR
a) ¿Qué ejercicios podemos realizar con nuestros ojos
para evitar la fatiga visual? ¿Que pausa debemos
realizar en el ordenador y cada cuanto tiempo?
Mover los ojos a derecha izquierda arriba abajo y
mantener el ojo en cada posición durante varios
segundos. Descansar varios minutos.
b) ¿Cuántos centímetros se aconseja que existan entre
el teclado y extremo de la mesa? ¿Con que fin? Se
aconseja al menos tenerlo 10 cm entre el teclado y el
extremo de la mesa
c) ¿Cómo podemos saber si la altura de nuestra mesa y
la silla es correcta para cuidar nuestra espalda?
Las piernas deben estar horizontales en la zona del
fémur y los codos a la altura del plano de la mesa.La
silla debe de estar acolchada en las zonas de
contacto y tener cinco patas con ruedas.
TEMA 2 LAS REDES Y SU SEGURIDAD
19) ¿Qué factores hacen necesario acostumbrarse a
realizar tareas de mantenimiento y seguridad en
nuestro equipo informático?
Contra nosotros mismos que borramos archivos sin
darnos cuenta, contra los accidentes y averías que
pueden estropear nuestro ordenador, contra
usuarios que pueden acceder a nuestro ordenador y
contra el software malicioso quiere encontrar
archivos o dañar el sistema.
5. 20) ¿Qué entendemos por seguridad informática?
El conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad.
21) ¿Cuáles son los principales objetivos del
malware?
Sus principales objetivos son buscar información
sobre cualquier cosa dañar el sistema o inutilizarlo
por completo.
22) Accede a la web del instituto nacional de
tecnología de la comunicación. Analiza que virus ha
tenido más repercusión en los sistemas españoles en
las últimas veinticuatro horas y explica su
funcionamiento y el método de propagación que
utiliza.
No había internet
23) Realiza una tabla de las medidas de seguridad
activas y las medidas de seguridad pasivas en
sistemas informáticos.
Seguridad Seguridad pasiva
activa
El empleo El uso del hardware adecuado frente a
de accidentes y averías
contraseñas
adecuadas
6. La La realización de copias de seguridad de
encriptación todos los datos y del sistema operativo en
de los datos más de un soporte y en distintas
ubicaciones físicas
El uso de
software de
seguridad
informática
24) Explica la diferencia entre un gusano
informático, un troyano y un software espía.
-Gusano: es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red
de ordenadores
-Troyano: es una pequeña aplicación escondida en
otros programas de utilidades, fondos de pantalla,
imágenes, etc.
-Software espía: es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el usuario.
25) ¿Cómo podemos evitar los efectos del dialer?
Podemos evitar los efectos del dialer teniendo un
buen router ADSL, también es bueno indicar a
nuestro proveedor telefónico que nos bloquee las
llamadas de servicios telefónicos de pago.
26) ¿Para qué sirve un dispositivo keylogger? ¿Cómo
se conectaría en un ordenador?
7. Su función es registrar todas las pulsaciones del usuario
que realiza en el teclado para posteriormente
almacenarlo en un archivo y enviarlo al creador del
keylogger.Se conecta desde un enchufe, un teclado.
Configuración de cortafuegos de Windows
8. 28) DEFINE QUE ES UN PROGRAMA ANTIVIRUS
ES UN PROGRAMA CUYA FINALIDADES DETECTAR,
IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE
MALICIOSO
29) EXPLICA LOS DOS TIPOS DE FUNCIONAMIENTO DE UN
PROGRAMA ANTIVIRUS
EL NIVEL DE RESIDENTE QUE CONSISTE EN EJECUTAR Y
ANALIZAR DE FORMA CONTINUA LOS PROGAMAS QUE SE
EJECUTAN EN EL ORDENADOR
EL NIVEL DE ANALISIS COMPLETO CONSISTE EN EL
ANALISIS DE TODO EL ORDENADOR ES DECIR DE TODOS
LOS ARCHIVOS DE DISCO DURO, DEL SECTOR, DE LA
RAM….
9. 30) DEFINE QUE ES UN PROGRAMA CORTAFUEGOS O
FIREWALL. ¿PARA QUE SIRVE? ¿EXISTE ALGUN
DISPOSITIVO FISICO QUE PUEDA ACTUAR COMO
FIREWALL?
ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR LA
COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO
EQUIPO Y LA RED, COMO EVITAR ATAUES INTRUSO
DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL
PROTOCOLO TCP/IP
31) ENUNCIA LOS SINTOMAS QUE PUEDE INDICAR LA
PRESNCIA DE SPYWARE EN UN ORDENADOR
RECOPILAN INFORMACION SOBRE NUESTRAS
COSTUMBRES DE NAVEGACION, LOS PROGRAMAS
INSTALADOS, ETC.Y A MENUDO TIENE LA CAPACIDAD DE
SECUESTRAR NUESTRA PAGINA DE INICIO DE
NAVEGADOR Y MANDARNOS UNA PAGINA EN BLANCO
MEDIANTE UN FUNCIONAMIENTO CONOCIDO.
1) ¿Cómo han evolucionado los automóviles en los
últimos diez años?
Ahora los coches llevan ordenadores abordo y
complejos sistemas electrónicos de control.
2) ¿Qué novedades tecnológicas incorporan los últimos
modelos en cuanto a dispositivos electrónicos?
Los coches llevan ordenadores a bordo y complejos
sistemas electrónicos de control
10. 3) ¿Qué medio han utilizado los investigadores para
introducir un virus en el ordenador central del
automóvil.
Han conseguido introducir un virus troyano en el
sistema informático de un coche utilizando tan solo
un CD de música
4) ¿Qué peligros para la seguridad del vehículo pueden
surgir a partir de esta técnica?
Uno podría ser modificar el fireware del sistema
estéreo del coche .El resultado es que se abre una
puerta que un atacante podría utilizar para hacerse
con el control del sistema electrónico.
5) ¿Cuál será la mayor dificultad que tendrá los piratas
informáticos para llegar a hackear los nuevos
automóviles?
Existen muchos coches así que tendrían que crearse
muchísimos virus y fallos del sistema
5º PRESENTACION DE CONTENIDOS
1º) ¿Qué es una presentación?
La presentación es un archivo multimedia que puede
contener: texto, gráficos, fotos, música y videos. La
organización de todos estos contenidos se hace mediante
una estructura de pantallas llamadas diapositivas.
2º) ¿Qué diferencia existe entre la extensión de los
archivos Power point 2003 y Power point 2007?
11. El power point 2003 no es compatible con el 2007, pero el
2007 es compatible con el 2003.
3º) Realiza una lista de todos los programas de escritorio
explicados en el texto que se utilizan para crear
presentaciones.
Microsoft power point
OpenOffice.orgImpress
LibreOficce Impress
Corel Presentations
IBM Lotus Symphony Presentations
Keynote
Sozi
Impressive
Page-flip.
Página 153: ejercicio 4 y 5
4) Ejecuta el programa impress de libre office y haz una
lista de las distintas opciones de visualización del área de
trabajo (pestañas superiores).Anota en qué consiste cada
una.
NORMAL: Sirve para añadir texto, títulos e imágenes
12. ESQUEMA: Te dice lo que has escrito pero sin mucha
claridad
NOTAS: Sirve para añadir texto a pie de página.
DOCUMENTO: Aparecen todas las diapositivas
CLASIFICADOR DE DIAPOSITIVAS: Hace que las
diapositivas vayan en orden
5) ¿Qué paneles podemos destacar en el entorno de
trabajo de Impress? ¿Cómo se pueden ocultar?
El panel de tareas, el panel de temas, el panel de
diapositivas. Todos estos planos se pueden ocultar con un
clic en los puntos destinados a ello que se encuentra en
los bordes de dichos paneles
6) ¿Qué elementos de las diapositivas generan en el
observando una sensación de trabajo elaborado y
continuidad?¿Es bueno utilizar efectos de transición entre
diapositivas?¿Que ocurre si abusamos de ello?
Los encabezados, los logotipos y divisores. La aplicación
de efectos de transición entre diapositivas y de efectos
especiales a los objetos.
7) ¿Qué fases debe tener siempre una presentación?
¿Que elementos son los importantes en cada una de
estas fases?
13. Introducción
Desarrollo
Conclusión
8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen
venir incorporados en las plantillas? ¿Que nombre
reciben las plantillas de Impress?
Son presentaciones que tienen definido algunos objetos
de diseño en las diapositivas
Pág. 168
25) ¿Para qué sirve el código HTML embed que ofrecen
los servicios de alojamiento de presentaciones on-line.
La mayoría de estos servicios ofrecen la posibilidad de
incrustar las presentaciones en otras páginas web o en
blogs gracias a su código que ponen a nuestra disposición
Repaso tema 2 A
14. LOCAL,MAN,PAN,AMPLIA,ÁRBOL,BUS,SWITCH,SIMPLX,FULL
DÚPLEX,GIGABITE,ROUTER,INALAMBRICA,IP,DHCP
Contra nosotros mismos
Contra usuarios intrusos
Contra los accidentes y averías
Contra software malicioso o malware
15. Repaso tema 2 B
Repaso tema 5 A
- Microsoft PowerPoint : comercial, extension ppt/pptx
- OpenOffice.org Impres: gratuita, libre, extensionotp
- LibreOfficeImpress: gratuita, extensionotp
- Corel Presentations: comercial, estensioncpx
- IBM Lotus Symphony Presentations: gratuita, extension odt
- Keynote:comercial, extension
16. Repaso tema 5 B
1º) BOCETO
2º) INTRODUCCION
3º) DIAPOSITIVAS
4º) CONCLUSION
5º) PORTADA
6º) PRESENTACION
7º) AUTOR
8º) TITULO
9º) SEIS
10º) SEIS
11º) PALABRAS
12º) EXCESO
13º) POWER POINT
14º) FINAL