El código HTML <embed> se utiliza para incrustar contenido externo en una página web. Algunos ejemplos comunes de contenido que se puede incrustar son:
- Videos: Permite incrustar videos de YouTube, Vimeo u otros sitios directamente en la página web.
- Archivos: Se pueden incrustar archivos como PDF, documentos de Word, presentaciones etc. para que se puedan ver directamente en el navegador.
- Aplicaciones: Sitios como Google Docs permiten incrustar documentos, hojas de cálculo u otros
2. La Ley de Moore, imbatible casi 50 años después. ................................... 3
Chromebook de Google, el portátil en la nube. ........................................ 4
La seguridad y la salud en el ordenador ................................................... 5
Suite ofimatica en la nube ....................................................................... 6
Seguridad informática. ........................................................................ 7
Configuración de corta fuegos de Windows 7..................................... 8
Virus troyanos podrían hackear tu coche vía bluetooth ......................... 10
PUBLICACIÓN EN LA WEB O E-MAIL .................................................... 13
EVALUACIÓN: ..................................................................................... 13
REPASO TEMA 5: PRUEBA B................................................................... 14
REPASO TEMA 5: PRUEBA B................................................................... 15
REPASO TEMA 2: ................................................................................... 16
REPASO TEMA 2: ................................................................................... 17
2
3. La Ley de Moore, imbatible casi 50 años después.
1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad?
Químico de carrera, hizo el doctorado en Física y Química, y
empezó a trabajar con los circuitos integrados. Trabajó a las
órdenes del premio nobel de física William Shockley en sus
laboratorios.
Gordon Moore desarrollo su actividad en la empresa de Intel
Corporation (empresa que fabrica microprocesadores)
2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se
ha cumplido durante medio siglo?
La principal idea es que aproximadamente cada 18 meses se
duplica el número de transistores en un circuito integrado.
3. Si entendemos que esta ley no será eterna ¿Cuándo se considera
que dejará de cumplirse, aproximadamente?
Entre 2013 y 2018
4. Investiga en Internet y crea tu propio grafico que incluya
millones de transistores/año de fabricación.
3
4. Chromebook de Google, el portátil en la nube.
5. Localiza en internet información sobre el sistema operativo que
utilizan estos dispositivos y explica su funcionamiento.
Google Chrome OS es un sistema operativo basado en la web,
llevado a cabo por la compañía Google.Es un sistema realizado en
código abierto con núcleo Linux y orientado inicialmente para
ordenadores portátiles, tablets… El funcionamiento de este
funcionamiento se basa en operar todos los recursos del
ordenador desde el navegador Web por lo que la velocidad del
funcionamiento del ordenador se incrementa ya que no tiene que
cargar instrucciones, programas, hardware. Tan solo tiene que
cargar el navegador y la velocidad del funcionamiento dependerá
de la conexión a internet.
6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un
sistema operativo en la nube? ¿qué desventajas?
4
5. Google sigue apostando por un portátil con las ventajas de
poseer tecnología integrada Wifi y 3G en el mismo dispositivo y
todo ello con un ordenador fabricado por Samsung de peso
reducido y una autonomía de hasta 10 horas reales de uso y que
se enciende en menos de 8 segundos.
Los inconvenientes de este dispositivo son que únicamente tiene
16GB de memoria SSD y que para poder disponer de hasta 100GB
durante 2 años desde la activación del dispositivo se debe crear
una cuenta de Google y trabajar en Internet. Si bien han mejorado
este aspecto respecto a su predecesor y ahora se puede usar sin
Internet para pequeñas labores como escribir un artículo de Word
aún no es suficiente.
7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata
de un sistema operativo Open Source?
Está basado en el sistema operático Linux.
Si se trata de un sistema operativo Open Source
8. Analiza el precio de los sistemas operativos actuales y
relaciónalo con el precio de un ordenador similar del artículo.
Windows 7 Professional – 130 euros
Linux- gratuito
Mac-80 euros
La seguridad y la salud en el ordenador
9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la
fatiga visual?
¿Qué pausas debemos realizar en el uso del ordenador y cada
cuanto tiempo?
5
6. - Dirigir el globo ocular hacia los extremos visuales superior,
inferior, izquierdo, derecho y mantener el ojo en cada posición
durante diez segundos.
- Descansar al menos cinco minutos cada hora, ya sea fijando la
vista en un objeto lejano o parpadeando fuertemente durante
ese tiempo.
10. ¿Cuántos centímetros se aconseja que existan entre el teclado y
el extremo de la mesa? ¿Con que fin?
Con el fin de evitar forzar continuamente la vista, la distancia
entre la pantalla, nuestros ojos y el teclado debe ser similar.
Debe haber de 10 cm entre el teclado y el extremo de la mesa.
11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es
correcta para cuidar nuestra espalda?
La posición de trabajo ideal respecto a la altura de la mesa y de la
silla debe permitir tener los pies apoyados totalmente en el suelo.
Las piernas deben estar horizontalmente en la zona del fémur y
los codos a la altura del plano de la mesa. La silla debe acolchada
en las zonas de contacto y tener cinco patas con ruedas.
Suite ofimatica en la nube
6
7. Tema 2: Las redes y su seguridad
Seguridad informática.
19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas
de mantenimiento y seguridad en nuestro equipo informática?
- Contra nosotros mismos, a veces borramos archivos,
programas que son necesarios para la seguridad o aceptamos
correos electrónicos que pueden hacer daño al sistema.
- Contra los accidentes y averías, hace que se dañe el ordenador
y perder datos necesarios.
- Contra usuarios intrusos, pueden acceder a nuestro equipo
desde múltiplos sitios.
- Contra software malicioso, puede instalar y obtener
información, dañar el sistema o incluso hacer que no trabaje.
20.¿Que entendemos por seguridad informática?
Es el conjunto de acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad.
21. ¿Cuáles son los principales objetivos del malware?
Obtener información y ralentizar el funcionamiento o destruir
archivos.
22. Accede a la web del instituto nacional de tecnología de la
comunicación (INTECO: www.inteco.es-seguridad- INTECO-CERT
–pestaña estadística).Analiza que virus ha tenido más
repercusión en los sistemas españoles en las últimas 24 horas y
explica su funcionamiento y el método de propagación que
utiliza
23. Realiza una tabla de las medidas de seguridad activas y las
medidas de seguridad pasivas en sistemas informáticos.
7
8. Técnicas de seguridad activa Técnicas de seguridad pasiva
Contraseñas adecuadas Uso de hardware adecuado
Encriptación de los datos Copia de seguridad de los datos
Software de seguridad
informática
24.Explica la diferencia entre un gusano informático, un troyano y
un software espía.
El gusano informático se multiplica e infecta pero solo hace más
lento el funcionamiento del equipo, el troyano solo pretende coger
información de un equipo y el espía recopila información sobre el
usuario para enviar a servidores de internet.
25. ¿Cómo podemos evitar los efectos del Dialer?
Conectándonos a un router ADSL en lugar de modem
26.¿Para qué sirve un dispositivo keylogger? ¿cómo se conectaría en
un ordenador? ¿hay programas que realizan la misma operación?
Sirve para registrar todas las pulsaciones que el usuario realiza en
su teclado, para posterior mente almacenarlas en un archivo y
enviarlo por internet al creador del keylogger. Se conectaría a un
ordenador mediante la utilización de un software malicioso o
incluso mediante dispositivos de hardware. Los keylogger
también pueden presentarse como pequeños dispositivos de
hardware que se conectan entre el teclado y la PCU.
27. Localiza
Configuración de corta fuegos de Windows 7
8
9. 28.Define que es un programa antivirus
Programa cuya finalidad es detectar, impedir la ejecución y
eliminar software malicioso.
29.Explica los dos tipos de funcionamiento de un programa
antivirus
El nivel de residente que consiste en ejecutar y analizar de forma
continua los programas que se ejecutan en el ordenador.
El nivel de análisis completo consiste en analizar de todo el
ordenador.
9
10. 30.Define que es un programa cortafuegos o firewall. ¿para qué
sirve? ¿existe algún dispositivo físico que pueda actuar como
firewall?
En un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red.
31. Enuncia los símbolos que pueden indicar la presencia de spyware
en un ordenador.
Suele ralentizar la conexión a internet.
Virus troyanos podrían hachear tu coche vía bluetooth
1. ¿Cómo han evolucionado los automóviles en los últimos diez
años?
Los automóviles han evolucionado en que actualmente poseen
ordenadores y complejos sistemas electrónicos de control.
2. ¿Qué novedades tecnológicas en cuanto a dispositivos
electrónicos?
Ordenadores a bordo, todo es electrónico.
3. ¿Qué medio han utilizado los investigadores para introducir un
virus en el ordenador centras del automóvil?
Han utilizado un CD de música.
4. ¿Qué peligros para la seguridad del vehículo pueden surgir a
partir de esta técnica?
Abrir y cerrar puertas y ventanas o incluso poner en marcha el
vehículo.
5. ¿Cuál será la mayor dificultad que tendrán los piratas
informáticos para llegar a hackear los nuevos automóviles?
La mayor dificultad que puede tener es que cada automóvil posee
un sistema diferente y para poder hackear todos los coches
tendrían que inventar muchos virus y fallos en el sistema.
10
11. Tema 5: presentación de contenidos
1. ¿Qué es una presentación
Es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video.
2. ¿Qué diferencia existe entre la extensión de los archivos
PowerPoint 2003y PowerPoint 2007?
Que hay una x al final de las extensiones, que la versión 2003 es
compatible con la versión 2007 pero la versión 2007 no es
compatible con la versión 2003
3. Realiza una lista de todos los programas del escritorio explicados
en el texto que se utilizan para crear presentaciones.
Microsoft PowerPoint
Openoffice.org Impressis
LibreOffice Impress
Corel Presentations
IBM Lotus Symphony
Keynote
Sozi
Impressive
Page-flip
Pág. 153
4. Ejecuta el programa Impress de Libre Office y haz una lista de las
distintas opciones de visualización del área de trabajo (pestañas
superiores).Anota en qué consiste cada una.
Modo normal: se pueden visualizar las diapositivas principales tal y
como las has creado.
Modo esquema: ves las diapositivas en modo de esquemas y con
gráficos.
Modo notas: sale la diapositiva con la opción de poner notas.
Modo documento: sale en encabezado, la fecha y el día, el pie de página
y el número.
11
12. Modo clasificador de diapositivas: te permite organizar o clasificar las
diapositivas a tu gusto.
5. ¿Qué paneles podemos destacar en el momento de trabajo de
Impress? ¿Cómo se pueden ocultar?
El panel de tareas, el panel de temas y el panel de diapositivas. Todos
estos paneles se pueden ocultar fácilmente haciendo clic en los puntos
destinados a ello que se encuentran en los bordes de dichos paneles.
Pag.154
6. ¿Qué elementos de las diapositivas generan en el observador una
sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar
efectos de transición entre diapositivas? ¿Qué acurre si abusamos de
ellas?
Lo generan los encabezados, logotipos y divisores. No es bueno abusar
de ellos porque pueden disipar la idea principal que queremos
transmitir.
7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos
son los importantes en cada una de estas fases?
Introducción: en esta fase de la presentación es conveniente explicar el
titulo y los objetivos de nuestra exposición.
Desarrollo: es la sucesión de diapositivas, ordenada tal y como está
diseñada la presentación.
Conclusión: en esta fase final resumimos las ideas principales para
asegurarnos de que han sido causadas por nuestra audiencia.
Pág. 155.
8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir
incorporados en las plantillas? ¿Qué nombre reciben las plantillas de
Impress?
12
13. Son presentaciones que tienen definidos algunos objetos de diseño en
las diapositivas como el fondo, los tipos de letra, la colocación de los
cuadros de texto y otra serie de objetos que proporcionan a las
diapositivas de la presentación un aspecto común. Reciben el nombre
de páginas maestras.
9. Explica el procedimiento que se debe seguir para cambiar el fondo
de dos diapositivas consecutivas con libre office Impress.
Paso 1: En el panel de diapositivas seleccionamos las diapositivas que
queremos modificar
Paso 2: en el panel de tareas ventana de páginas maestras, nos
situamos encima del fondo que queremos aplicar y hacemos clic con el
botón derecho
PUBLICACIÓN EN LA WEB O E-MAIL
Página 168
25. ¿Para qué sirve el código HTLM embed que ofrecen los servicios de
alojamiento de presentaciones on-line?
El código embed de cualquier objeto en la red sirve para poder
incrustarlo o como un enlace. Mientras está almacenado en el servidor
original.
EVALUACIÓN:
Página 177
1. b) Libre office
2. b) Panel de tareas
3. a) Microsoft Power Point 2007 en adelante
4. c) 6 líneas
5. c) El tiempo que permanezca la diapositiva
6. c) .otp
13
14. 7. b) F5
8. b) Esquema de diapositivas en miniatura.
9. b) Impress
10. c) SlideShare 0
REPASO TEMA 5: PRUEBA B
PREGUNTAS:
A) Completa la siguiente tabla de programa de presentaciones y
escribe las extensiones de archivo más utilizadas.
NOMBRE. LICENCIA. EXTENSIÓN
ARCHIVO
Microsoft Power Point: Comercial PPT/PPTX
OpenOffice.org Impress: Libre ODP
LibreOffice Impress: Libre/ Gratuito ODP
14
15. Corel Presentation: Comercial
IMB Lotus Symphony Presentation Gratuito
Keynote Comercial
REPASO TEMA 5: PRUEBA B
B) Completa el siguiente texto relacionado con las pautas para el diseño
de una presentación y la organización de la información.
1. Boceto
2. Introducción
3. Diapositivas
4. Conclusión
5. Portada
6. Presentación
7. Autor
8. Título
15
16. 9. Seis
10. Seis
11. Palabras
12. Exceso
13. PowerPoint
14. Final
REPASO TEMA 2:
A) Contesta el siguiente texto relacionado con los tipos de redes
informáticas, su topología y componentes:
1. Local
2. MAN
3. PAN
16
17. 4. Amplia
5. Árbol
6. Bus
7. Switch
8. Simplex
9. Full duplex
10. Gigabit
11. Router
12. Inalámbrica
13. IP
14. DHCP
REPASO TEMA 2:
C) Lee las siguientes definiciones de los distintos tipos de malware y
relaciónalos con su nombre.
17
18. Dialer: Son programas que se instalan en el ordenador y utilizan el
módem telefónico de conexión a Internet del usuario para realizar
llamadas telefónicas de alto coste.
Troyano: Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a nuestro
ordenador para que otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de nuestro
equipo de una forma remota.
Phishing: Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información.
Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.
Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e
infectar todos los nodos de una red de ordenadores
18
19. Virus informático: Es un programa que se instala en el ordenador sin el
conocimiento de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar las acciones para las que fue diseñado. Estas
funciones van desde pequeñas bromas que no implican la destrucción
de archivos, o la ralentización o apagado del sistema, hasta la
destrucción total de discos duros.
Espía: Es un programa que se instala en el ordenador sin conocimiento
del usuario y cuya finalidad es recopilar información sobre el usuario
para enviarla a servidores de Internet que son gestionados por
compañías de publicidad.
19