SlideShare una empresa de Scribd logo
1 de 20
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
             Segunda evaluación

opasdfghjklzxcvbnmqwertyuiopasdfg
               01/01/2012


hjklzxcvbnmqwertyuiopasdfghjklzxc
               Mihai Teisanu




vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
ÍNDICE
LA LEY DE MOORE, IMBATIBLE CASI 50 AÑOS DESPUÉS. ......................................... 3

CHROMEBOOK DE GOOGLE, EL PORTÁTIL EN LA NUBE. .......................................... 4

LA SEGURIDAD Y LA SALUD EN EL ORDENADOR ......................................................... 4

SUITE OFIMATICA EN LA NUBE .......................................................................................... 5

TEMA 2: LAS REDES Y SU SEGURIDAD ............................................................................. 5

Seguridad informática. .......................................................................................................................... 5


VIRUS TROYANOS PODRÍAN HACKEAR TU COCHE VÍA BLUETOOTH............................ 7

PRÁCTICAS ................................................................................................................................ 7

Práctica 1 ............................................................................................................................................... 7

Actualizar ............................................................................................................................................... 7

Practica2 ................................................................................................................................................ 9

Cortafuegos ........................................................................................................................................... 9

PUBLICACIÓN EN LA WEB O E-MAIL ..................................................................................................... 11

Autoevaluación .................................................................................................................................... 14


TEMA 5 .................................................................................................................................... 11

Entorno de trabajo de Libre Office ....................................................................................................... 11
  Ejercicios ................................................................................................................................................ 11

Autoevaluación .................................................................................................................................... 16

Ejercicios de repaso ................................................................................... Error! Bookmark not defined.
La Ley de Moore, imbatible casi 50 años después.
1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad?
   Químico de carrera, hizo el doctorado en Física y Química, y empezó a trabajar con los
   circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley
   en sus laboratorios.
   Gordon Moore desarrollo su actividad en la empresa de Intel Corporation(empresa
   que fabrica microprocesadores)
2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido durante
   medio siglo?
   La principal idea es que aproximadamente cada 18 meses se duplica el número de
   transistores en un circuito interado.
3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de
   cumplirse, aproximadamente?
   Entre 2013 y 2018
4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año
   de fabricación.
Chromebook de Google, el portátil en la nube.
5. Localiza en internet información sobre el sistema operativo que utilizan estos
   dispositivos y explica su funcionamiento.
   Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la
   compañía Google.Es un sistema realizado en código abierto con núcleo Linux y
   orientado inicialmente para ordenadores portátiles, tablets… El funcionamiento de
   este funcionamiento se basa en operar todos los recursos del ordenador desde el
   navegador Web por lo que la velocidad del funcionamiento del ordenador se
   incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan solo
   tiene que cargar el navegador y la velocidad del funcionamiento dependerá de la
   conexión a internet.
6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en
   la nube? ¿qué desventajas?

   Google     sigue     apostando    por    un portátil con   las   ventajas  de
   poseer tecnología integrada Wifi y 3G en el mismo dispositivo y todo ello con
   un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta
   10 horas reales de uso y que se enciende en menos de 8 segundos.

   Los inconvenientes de este dispositivo son que únicamente tiene 16GB de
   memoria SSD y que para poder disponer de hasta 100GB durante 2 años desde
   la activación del dispositivo se debe crear una cuenta de Google y trabajar en
   Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se
   puede usar sin Internet para pequeñas labores como escribir un artículo de Word
   aún no es suficiente.

7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema
   operativo Open Source?
   Está basado en el sistema operático Linux.
   Si se trata de un sistema operativo Open Source

8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
   ordenador similar del artículo.
   Windows 7 Professional – 130 euros
   Linux- gratuito
   Mac-80 euros




               La seguridad y la salud en el ordenador
9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
   ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
   - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo,
      derecho y mantener el ojo en cada posición durante diez segundos.
   - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
      lejano o parpadeando fuertemente durante ese tiempo.
10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
    mesa? ¿Con que fin?
    Con el fin de evitar forzar continuamente la vista, la distancia entre la pantalla,
    nuestros ojos y el teclado debe ser similar.
    Debe haber de 10 cm entre el teclado y el extremo de la mesa.
11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
    nuestra espalda?
    La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir
    tener los pies apoyados totalmente en el suelo. Las piernas deben estar
    horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La
    silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas.


                         Suite ofimatica en la nube




                    Tema 2: Las redes y su seguridad
                            Seguridad informática.


  19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
      seguridad en nuestro equipo informática?
   - Contra nosotros mismos, a veces borramos archivos, programas que son
        necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer
        daño al sistema.
   - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos
        necesarios.
   - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios.
   - Contra software malicioso, puede instalar y obtener información, dañar el sistema
        o incluso hacer que no trabaje.
  20. ¿Que entendemos por seguridad informática?
   Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
   sistema informático de integridad, confidencialidad y disponibilidad.
21. ¿Cuáles son los principales objetivos del malware?
      Obtener información y relentizar el funcionamiento o destruir archivos.
     22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO:
         www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus ha
         tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica
         su funcionamiento y el método de propagación que utiliza.
     23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad
         pasivas en sistemas informáticos.

   Técnicas de seguridad activa                  Técnicas de seguridad pasiva
   Contraseñas adecuadas                         Uso de hardware adecuado
   Encriptación de los datos                     Copia de seguridad de los datos
   Software de seguridad informática



     24. Explica la diferencia entre un gusano informático, un troyano y un software espía.

   El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento
   del equipo, el troyano solo pretende coger información de un equipo y el espía recopila
   información sobre el usuario para enviar a servidores de internet.

     25. ¿Cómo podemos evitar los efectos del Dialer?

Conectándonos a un router ADSL en lugar de modem

     26. ¿para qué sirve un dispositivo keylogger? ¿cómo se conectaría en un
         ordenador?¿hay programas que realizan la misma operación?

       Pág. 71

       Ej. 28

       Es un programa cuya finalidad es detectar, impedir, la ejecución, y eliminar
       software malicioso .

       Ej. 29

       Comparación de archivos: el antivirus compara los archivos del ordenador con los de
       su propia base de datos.

       Sistemas heurísticos: analiza el código interno de un archivo y determina si es un
       virus o no aunque no lo tenga en su base de datos.

       Ej. 30

   Es un programa cuya finalidad es permitir o prohibir la comunicación de las aplicaciones
   del ordenador con internet, así como evitar ataques intrusos desde otro equipo con el
   nuestro.
Ej. 31

   Cambia la página de inicio del ordenador y ralentiza el ordenador



Virus troyanos podrían hackear tu coche vía bluetooth


   1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
      Los automóviles han evolucionado en que actualmente poseen ordenadores y
      complejos sistemas electrónicos de control.
   2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos?
      Ordenadores a bordo, todo es electrónico.
   3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador
      centras del automóvil?
      Han utilizado un CD de música.
   4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
      Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo.
   5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
      hackear los nuevos automóviles?
      La mayor dificultad que puede tener es que cada automóvil posee un sistema
      diferente y para poder hackear todos los coches tendrían que inventar muchos virus y
      fallos en el sistema.




Prácticas
Práctica 1

Actualizar
Paso 1. Accedemos al panel de controldesde el menú Inicio.
Paso 2. Dentro del panel de control debemos hacer clic en el icono de Sistema y seguridad.



Se abrirá una lista de opciones entre las que destaca Windows Update. Debemos hacer clic
en el enlace Buscar actualizaciones




Paso 3. Si nuestro sistema está actualizado Windows nos informará de ello, en caso
contrario localizará en la Red las últimas actualizaciones publicadas.
Practica2

Cortafuegos
Pasos:

    1. Comprobar la conexión a internet.
    2. Acceder al menú inicio de Windows y hacer clic en panel de control.
    3. Hacer clic en sistema y seguridad.
    4. Hacer clic en el menú de firewall de Windows en la opción permitir un programa a
       través de firewall de Windows.
    5. Bloquear el acceso a internet de skype.




Acudimos al panel de control de Windows y elegimos la opción de Sistema y seguridad









En la siguiente pantalla entramos en el cortafuegos o firewall de Windows 7:




Hacemos clic en Permitir un programa o característica…




Paso 2:

Para cambiar cualquier permiso debemos hacer clic en                           y
desmarcar o marcar el check que nos interese , en este caso Chrome.exe
Paso 3:

Aplicamos los cambios pulsando el botón                y comprobaremos si han causado
efecto nuestras modificaciones.




                                                                              15/02/2013

Publicación en la web o e-mail.
Página 168

25. ¿Para qué sirve el código HTLM embed que ofrecen los servicios de alojamiento
de presentaciones on-line?

El código embed de cualquier objeto en la red sirve para poder incrustarlo o como un
enlace. Mientras está almacenado en el servidor original.




Tema 5
Entorno de trabajo de Libre Office
Ejercicios
Pág. 153

Ej. 4

Modo normal: aparece una diapositiva en
blanco, si hemos abierto una nueva
presentación, o una diapositiva ya creada
anteriormente
Modo esquema:

Aparece todo el contenido de la presentación de forma
esquematizada.




Modo notas:

Aparece una miniatura de la
diapositiva y un cuadro para escribir
notas.




Modo documento:

Aparece una página que puede
tener varios diseños.
Modo clasificador de
diapositivas:

Aparece una vista “aérea” de
todas las diapositivas




Ej. 5




Caben destacar el panel de tareas y el de diapositivas ambos se pueden activar en el menú

Ej. 6

Los guiones, los números …
Ej. 7

Título y contenido

Ej. 8

Es una presentación que tiene definidos algunos objetos de diseño en las diapositivas, como el
fondo, los tipos de otras, la colocación de los cuadros de texto y otra serie de objetos que
proporcionan a las diapositivas de presentación un aspecto común.

Ej. 9

Seleccionamos las diapositivas que queremos modificar en el panel de diapositivas pulsando la

tecla

Seleccionamos en Panel de tareasVentanas de páginas maestras nos situamos encima del
fondo que queremos aplicar y hacemos clic con el botón derecho. En menú contextual que nos
aparece elegimos la opción Aplicar a diapositivas seleccionadas




Autoevaluación
1. Una red LAN tiene ámbito:

a) personal

b) local

c) nacional

2. La topología de redes más utilizada en la actualidad es:

a) Árbol

b) Anillo

c) Bus

3. La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene?

a) 4

b) 6

c) 10

4. De las siguientes direcciones IP ¿ cuál es la única falsa?
a) 192.168.0.5

b) 268.190.2.3

c) 152.136.0.100

5. El software malicioso que realiza llamadas telefónicas por módem sin que el usuario se dé
cuenta

a)Spam

c)Troyano

b)Dialer

6. El software malicioso que permite a otro usuario o programa tomar el control denuestro
ordenador es:

a) Spam

b) troyano

c) dialer

7. El alcance máximo de una conexión bluetooth es aproximadamente de:

a) 90 metros

b) 10 metros

c) 500 metros

8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual
es:

a) Wifi

b) Bluetooth

c) Infrarrojos

9. ¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de
software como de hardware?

a) antispam

b) cortafuegos

c) antiespía

10. ¿Qué amenaza de malware puede realizase también con un dispositivo hardware
conectando al ordenador?
a) Pharming

b) Keylogger

c) Phishing




                                                                                  25/02/2013

Autoevaluación
Ej. 1De los siguientes programas, ¿cuál es de distribución gratuita?

    a) Microsoft PowerPoint.
    b) LibreOffice.
    c) Apple Keynote.

Ej. 2 Las opciones de animación personalizada de Impress se encuentra en:

    a) El panel de diapositivas.
    b) El panel de tareas.
    c) El panel de temas.

Ej. 3 La extensión .pptx es generada por las presentaciones de:

    a) Microsoft PowerPoint 2007 en adelante.
    b) LibreOffice.
    c) Microsoft PowerPoint 97-2003.

Ej. 4 Una buena presentación debe tener diapositivas con textos que no superen:

    a) 8 líneas de texto.
    b) 10 líneas de texto.
    c) 6 líneas te texto.

Ej. 5 Un archivo de vídeo insertado en una diapositiva se reproduce durante:

     a)   El tiempo de duración del vídeo

     b)   Durante toda la presentación.

     c)   El tiempo que permanezca la diapositiva

Ej. 6Las diapositivas de openoffice.org se guardan con extensión:

    a) .ppt
    b) .odp
    c) .otp

Ej. 7 El atajo de teclado para la reproducción de la presentación es:
a) F1.
    b) F5.
    c) F5.

Ej. 8 para imprimir varias diapositivas en una página, ¿qué opción debemos marcar en las
opciones de impresiónde Impress?

    a) Dibujo.
    b) Esquema de diapositivas en miniaturas.
    c) Notas.

Ej. 9 ¿Qué programa de presentaciones no nos permite grabar directamente una narración?

    a) Microsoft PowerPoint 2007.
    b) Impress
    c) Microsoft PowerPoint 97-2003.

Ej. 10 De las siguientes utilidades web, ¿cuál nos permite publicar nuestras presentaciones de
Impress?

    a) Prezi.
    b) Glogster.
    c) SlideShare.




                                                                                      28/02/13



Repaso tema 5: prueba B


   A) Completa la siguiente tabla de programa de presentaciones y escribe las extensiones de
      archivo más utilizadas.




NOMBRE.                        LICENCIA.                    EXTENSIÓN ARCHIVO

Microsoft Power Point:         Comercial                      PPT/PPTX

OpenOffice.org Impress:       Libre                                ODP

LibreOffice Impress:          Libre/ Gratuito                     ODP

Corel Presentation:           Comercial
IMB Lotus Symphony Presentation        Gratuito

Keynote                    Comercial


Repaso tema 5: prueba B

       B) Completa el siguiente texto relacionado con las pautas para el diseño de una
presentación y la organización de la información.



       1. Boceto

       2. Introducción

       3. Diapositivas

       4. Conclusión

       5. Portada

       6. Presentación

       7. Autor

       8. Título

       9. Seis

       10. Seis

       11. Palabras

       12. Exceso

       13. PowerPoint

       14. Final




Repaso tema 2:
   A) Contesta el siguiente texto relacionado con los tipos de redes informáticas, su
      topología y componentes:



       1. Local

       2. MAN
3. PAN

        4. Amplia

        5. Árbol

        6. Bus

        7. Switch

        8. Simplex

        9. Full duplex

        10. Gigabit

        11. Router

        12. Inalámbrica

        13. IP

        14. DHCP




Repaso tema 2:
      C) Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con
su nombre.




Dialer: Son programas que se instalan en el ordenador y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.

Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta
de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.

Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

 Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está
instalado en el equipo sin que el usuario lo sepa.

Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores
Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue
diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de
archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.

Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es
recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por
compañías de publicidad.

Más contenido relacionado

La actualidad más candente

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 

La actualidad más candente (8)

Tema 2
Tema 2Tema 2
Tema 2
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Informatica
InformaticaInformatica
Informatica
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 

Destacado

Destacado (20)

Consulta de sebas
Consulta de sebasConsulta de sebas
Consulta de sebas
 
RCM General Meeting February 20, 2013
RCM General Meeting February 20, 2013RCM General Meeting February 20, 2013
RCM General Meeting February 20, 2013
 
Bab5
Bab5Bab5
Bab5
 
Presentation1
Presentation1Presentation1
Presentation1
 
Replication and Replica Sets
Replication and Replica SetsReplication and Replica Sets
Replication and Replica Sets
 
Orientaciones astronómicas en la Menorca protohistórica
Orientaciones astronómicas en la Menorca protohistóricaOrientaciones astronómicas en la Menorca protohistórica
Orientaciones astronómicas en la Menorca protohistórica
 
MongoDB, ANTS, and the IC
MongoDB, ANTS, and the ICMongoDB, ANTS, and the IC
MongoDB, ANTS, and the IC
 
MongoDB + GeoServer
MongoDB + GeoServerMongoDB + GeoServer
MongoDB + GeoServer
 
Tema 11 - Roma
Tema 11 - RomaTema 11 - Roma
Tema 11 - Roma
 
Ordenar seqüència
Ordenar seqüènciaOrdenar seqüència
Ordenar seqüència
 
Flashcards
FlashcardsFlashcards
Flashcards
 
Blog
BlogBlog
Blog
 
Reflexiones
Reflexiones Reflexiones
Reflexiones
 
Prueba de ensayo (Trabajo Word)
Prueba de ensayo (Trabajo Word)Prueba de ensayo (Trabajo Word)
Prueba de ensayo (Trabajo Word)
 
U doc projetoindividual_camila_fritzen
U doc projetoindividual_camila_fritzenU doc projetoindividual_camila_fritzen
U doc projetoindividual_camila_fritzen
 
Tp comp 2
Tp comp 2Tp comp 2
Tp comp 2
 
web 2.0 y gestión de conocimiento
web 2.0 y gestión de conocimientoweb 2.0 y gestión de conocimiento
web 2.0 y gestión de conocimiento
 
Tdec
TdecTdec
Tdec
 
Actividad 2.2 bloque 1
Actividad 2.2 bloque 1Actividad 2.2 bloque 1
Actividad 2.2 bloque 1
 
Veronica del cisne sanchez diaz ing agropecuaroa (1 y 4)
Veronica del cisne sanchez  diaz ing  agropecuaroa  (1 y  4)Veronica del cisne sanchez  diaz ing  agropecuaroa  (1 y  4)
Veronica del cisne sanchez diaz ing agropecuaroa (1 y 4)
 

Similar a Segunda evaluacion

Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosana_escobar
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabrahamqc
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)fredanpa
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practicafredanpa
 

Similar a Segunda evaluacion (20)

Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practica
 

Segunda evaluacion

  • 1. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui Segunda evaluación opasdfghjklzxcvbnmqwertyuiopasdfg 01/01/2012 hjklzxcvbnmqwertyuiopasdfghjklzxc Mihai Teisanu vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas
  • 2. ÍNDICE LA LEY DE MOORE, IMBATIBLE CASI 50 AÑOS DESPUÉS. ......................................... 3 CHROMEBOOK DE GOOGLE, EL PORTÁTIL EN LA NUBE. .......................................... 4 LA SEGURIDAD Y LA SALUD EN EL ORDENADOR ......................................................... 4 SUITE OFIMATICA EN LA NUBE .......................................................................................... 5 TEMA 2: LAS REDES Y SU SEGURIDAD ............................................................................. 5 Seguridad informática. .......................................................................................................................... 5 VIRUS TROYANOS PODRÍAN HACKEAR TU COCHE VÍA BLUETOOTH............................ 7 PRÁCTICAS ................................................................................................................................ 7 Práctica 1 ............................................................................................................................................... 7 Actualizar ............................................................................................................................................... 7 Practica2 ................................................................................................................................................ 9 Cortafuegos ........................................................................................................................................... 9 PUBLICACIÓN EN LA WEB O E-MAIL ..................................................................................................... 11 Autoevaluación .................................................................................................................................... 14 TEMA 5 .................................................................................................................................... 11 Entorno de trabajo de Libre Office ....................................................................................................... 11 Ejercicios ................................................................................................................................................ 11 Autoevaluación .................................................................................................................................... 16 Ejercicios de repaso ................................................................................... Error! Bookmark not defined.
  • 3. La Ley de Moore, imbatible casi 50 años después. 1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad? Químico de carrera, hizo el doctorado en Física y Química, y empezó a trabajar con los circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley en sus laboratorios. Gordon Moore desarrollo su actividad en la empresa de Intel Corporation(empresa que fabrica microprocesadores) 2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido durante medio siglo? La principal idea es que aproximadamente cada 18 meses se duplica el número de transistores en un circuito interado. 3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de cumplirse, aproximadamente? Entre 2013 y 2018 4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación.
  • 4. Chromebook de Google, el portátil en la nube. 5. Localiza en internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento. Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la compañía Google.Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles, tablets… El funcionamiento de este funcionamiento se basa en operar todos los recursos del ordenador desde el navegador Web por lo que la velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la velocidad del funcionamiento dependerá de la conexión a internet. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿qué desventajas? Google sigue apostando por un portátil con las ventajas de poseer tecnología integrada Wifi y 3G en el mismo dispositivo y todo ello con un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta 10 horas reales de uso y que se enciende en menos de 8 segundos. Los inconvenientes de este dispositivo son que únicamente tiene 16GB de memoria SSD y que para poder disponer de hasta 100GB durante 2 años desde la activación del dispositivo se debe crear una cuenta de Google y trabajar en Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se puede usar sin Internet para pequeñas labores como escribir un artículo de Word aún no es suficiente. 7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema operativo Open Source? Está basado en el sistema operático Linux. Si se trata de un sistema operativo Open Source 8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar del artículo. Windows 7 Professional – 130 euros Linux- gratuito Mac-80 euros La seguridad y la salud en el ordenador 9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho y mantener el ojo en cada posición durante diez segundos. - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto lejano o parpadeando fuertemente durante ese tiempo.
  • 5. 10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con que fin? Con el fin de evitar forzar continuamente la vista, la distancia entre la pantalla, nuestros ojos y el teclado debe ser similar. Debe haber de 10 cm entre el teclado y el extremo de la mesa. 11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir tener los pies apoyados totalmente en el suelo. Las piernas deben estar horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas. Suite ofimatica en la nube Tema 2: Las redes y su seguridad Seguridad informática. 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informática? - Contra nosotros mismos, a veces borramos archivos, programas que son necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer daño al sistema. - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos necesarios. - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios. - Contra software malicioso, puede instalar y obtener información, dañar el sistema o incluso hacer que no trabaje. 20. ¿Que entendemos por seguridad informática? Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 6. 21. ¿Cuáles son los principales objetivos del malware? Obtener información y relentizar el funcionamiento o destruir archivos. 22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO: www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica su funcionamiento y el método de propagación que utiliza. 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. Técnicas de seguridad activa Técnicas de seguridad pasiva Contraseñas adecuadas Uso de hardware adecuado Encriptación de los datos Copia de seguridad de los datos Software de seguridad informática 24. Explica la diferencia entre un gusano informático, un troyano y un software espía. El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento del equipo, el troyano solo pretende coger información de un equipo y el espía recopila información sobre el usuario para enviar a servidores de internet. 25. ¿Cómo podemos evitar los efectos del Dialer? Conectándonos a un router ADSL en lugar de modem 26. ¿para qué sirve un dispositivo keylogger? ¿cómo se conectaría en un ordenador?¿hay programas que realizan la misma operación? Pág. 71 Ej. 28 Es un programa cuya finalidad es detectar, impedir, la ejecución, y eliminar software malicioso . Ej. 29 Comparación de archivos: el antivirus compara los archivos del ordenador con los de su propia base de datos. Sistemas heurísticos: analiza el código interno de un archivo y determina si es un virus o no aunque no lo tenga en su base de datos. Ej. 30 Es un programa cuya finalidad es permitir o prohibir la comunicación de las aplicaciones del ordenador con internet, así como evitar ataques intrusos desde otro equipo con el nuestro.
  • 7. Ej. 31 Cambia la página de inicio del ordenador y ralentiza el ordenador Virus troyanos podrían hackear tu coche vía bluetooth 1. ¿Cómo han evolucionado los automóviles en los últimos diez años? Los automóviles han evolucionado en que actualmente poseen ordenadores y complejos sistemas electrónicos de control. 2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos? Ordenadores a bordo, todo es electrónico. 3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador centras del automóvil? Han utilizado un CD de música. 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo. 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? La mayor dificultad que puede tener es que cada automóvil posee un sistema diferente y para poder hackear todos los coches tendrían que inventar muchos virus y fallos en el sistema. Prácticas Práctica 1 Actualizar Paso 1. Accedemos al panel de controldesde el menú Inicio.
  • 8. Paso 2. Dentro del panel de control debemos hacer clic en el icono de Sistema y seguridad. Se abrirá una lista de opciones entre las que destaca Windows Update. Debemos hacer clic en el enlace Buscar actualizaciones Paso 3. Si nuestro sistema está actualizado Windows nos informará de ello, en caso contrario localizará en la Red las últimas actualizaciones publicadas.
  • 9. Practica2 Cortafuegos Pasos: 1. Comprobar la conexión a internet. 2. Acceder al menú inicio de Windows y hacer clic en panel de control. 3. Hacer clic en sistema y seguridad. 4. Hacer clic en el menú de firewall de Windows en la opción permitir un programa a través de firewall de Windows. 5. Bloquear el acceso a internet de skype. Acudimos al panel de control de Windows y elegimos la opción de Sistema y seguridad   
  • 10. En la siguiente pantalla entramos en el cortafuegos o firewall de Windows 7: Hacemos clic en Permitir un programa o característica… Paso 2: Para cambiar cualquier permiso debemos hacer clic en y desmarcar o marcar el check que nos interese , en este caso Chrome.exe
  • 11. Paso 3: Aplicamos los cambios pulsando el botón y comprobaremos si han causado efecto nuestras modificaciones. 15/02/2013 Publicación en la web o e-mail. Página 168 25. ¿Para qué sirve el código HTLM embed que ofrecen los servicios de alojamiento de presentaciones on-line? El código embed de cualquier objeto en la red sirve para poder incrustarlo o como un enlace. Mientras está almacenado en el servidor original. Tema 5 Entorno de trabajo de Libre Office Ejercicios Pág. 153 Ej. 4 Modo normal: aparece una diapositiva en blanco, si hemos abierto una nueva presentación, o una diapositiva ya creada anteriormente
  • 12. Modo esquema: Aparece todo el contenido de la presentación de forma esquematizada. Modo notas: Aparece una miniatura de la diapositiva y un cuadro para escribir notas. Modo documento: Aparece una página que puede tener varios diseños.
  • 13. Modo clasificador de diapositivas: Aparece una vista “aérea” de todas las diapositivas Ej. 5 Caben destacar el panel de tareas y el de diapositivas ambos se pueden activar en el menú Ej. 6 Los guiones, los números …
  • 14. Ej. 7 Título y contenido Ej. 8 Es una presentación que tiene definidos algunos objetos de diseño en las diapositivas, como el fondo, los tipos de otras, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de presentación un aspecto común. Ej. 9 Seleccionamos las diapositivas que queremos modificar en el panel de diapositivas pulsando la tecla Seleccionamos en Panel de tareasVentanas de páginas maestras nos situamos encima del fondo que queremos aplicar y hacemos clic con el botón derecho. En menú contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas Autoevaluación 1. Una red LAN tiene ámbito: a) personal b) local c) nacional 2. La topología de redes más utilizada en la actualidad es: a) Árbol b) Anillo c) Bus 3. La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene? a) 4 b) 6 c) 10 4. De las siguientes direcciones IP ¿ cuál es la única falsa?
  • 15. a) 192.168.0.5 b) 268.190.2.3 c) 152.136.0.100 5. El software malicioso que realiza llamadas telefónicas por módem sin que el usuario se dé cuenta a)Spam c)Troyano b)Dialer 6. El software malicioso que permite a otro usuario o programa tomar el control denuestro ordenador es: a) Spam b) troyano c) dialer 7. El alcance máximo de una conexión bluetooth es aproximadamente de: a) 90 metros b) 10 metros c) 500 metros 8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual es: a) Wifi b) Bluetooth c) Infrarrojos 9. ¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware? a) antispam b) cortafuegos c) antiespía 10. ¿Qué amenaza de malware puede realizase también con un dispositivo hardware conectando al ordenador?
  • 16. a) Pharming b) Keylogger c) Phishing 25/02/2013 Autoevaluación Ej. 1De los siguientes programas, ¿cuál es de distribución gratuita? a) Microsoft PowerPoint. b) LibreOffice. c) Apple Keynote. Ej. 2 Las opciones de animación personalizada de Impress se encuentra en: a) El panel de diapositivas. b) El panel de tareas. c) El panel de temas. Ej. 3 La extensión .pptx es generada por las presentaciones de: a) Microsoft PowerPoint 2007 en adelante. b) LibreOffice. c) Microsoft PowerPoint 97-2003. Ej. 4 Una buena presentación debe tener diapositivas con textos que no superen: a) 8 líneas de texto. b) 10 líneas de texto. c) 6 líneas te texto. Ej. 5 Un archivo de vídeo insertado en una diapositiva se reproduce durante: a) El tiempo de duración del vídeo b) Durante toda la presentación. c) El tiempo que permanezca la diapositiva Ej. 6Las diapositivas de openoffice.org se guardan con extensión: a) .ppt b) .odp c) .otp Ej. 7 El atajo de teclado para la reproducción de la presentación es:
  • 17. a) F1. b) F5. c) F5. Ej. 8 para imprimir varias diapositivas en una página, ¿qué opción debemos marcar en las opciones de impresiónde Impress? a) Dibujo. b) Esquema de diapositivas en miniaturas. c) Notas. Ej. 9 ¿Qué programa de presentaciones no nos permite grabar directamente una narración? a) Microsoft PowerPoint 2007. b) Impress c) Microsoft PowerPoint 97-2003. Ej. 10 De las siguientes utilidades web, ¿cuál nos permite publicar nuestras presentaciones de Impress? a) Prezi. b) Glogster. c) SlideShare. 28/02/13 Repaso tema 5: prueba B A) Completa la siguiente tabla de programa de presentaciones y escribe las extensiones de archivo más utilizadas. NOMBRE. LICENCIA. EXTENSIÓN ARCHIVO Microsoft Power Point: Comercial PPT/PPTX OpenOffice.org Impress: Libre ODP LibreOffice Impress: Libre/ Gratuito ODP Corel Presentation: Comercial
  • 18. IMB Lotus Symphony Presentation Gratuito Keynote Comercial Repaso tema 5: prueba B B) Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y la organización de la información. 1. Boceto 2. Introducción 3. Diapositivas 4. Conclusión 5. Portada 6. Presentación 7. Autor 8. Título 9. Seis 10. Seis 11. Palabras 12. Exceso 13. PowerPoint 14. Final Repaso tema 2: A) Contesta el siguiente texto relacionado con los tipos de redes informáticas, su topología y componentes: 1. Local 2. MAN
  • 19. 3. PAN 4. Amplia 5. Árbol 6. Bus 7. Switch 8. Simplex 9. Full duplex 10. Gigabit 11. Router 12. Inalámbrica 13. IP 14. DHCP Repaso tema 2: C) Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre. Dialer: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores
  • 20. Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.