Este documento contiene información sobre varios temas relacionados con la tecnología. Explica quién fue Gordon Moore y su ley de Moore, y que se espera que esta ley deje de cumplirse entre 2013 y 2018. También describe el sistema operativo Chrome OS de Google y su funcionamiento basado en el navegador web. Por último, analiza los factores que hacen necesario realizar tareas de mantenimiento y seguridad en los ordenadores para protegerlos.
1. TEMA 2
pág 46 Nº 1, 2, 3, 4, y 5
1 ¿Quién fue Gordon Moore y en qué empresa desarrollo su
actividad?
Fue el coofundador de Intel el 18 de julio de 1968, junto a Robert
noise. Y fue el creador de la ley de Moore
2 ¿Qué expresa la ley de Moore y en qué se basan para decir para
decir que se ha cumplido durante un siglo?
La ley de Moore dice que cada 18 meses se duplica el número de
transistores por eso se dice que se a cumplido durante medio siglo.
3 Si entendemos que esta ley no será eterna, ¿cuando se considera
2. dejará de cumplirse, aproximadamente?
Se dejará de cumplir entre 2013 y 2018
4 Investiga en Internet y crea tu propio gráfico que incluya
millones de transistoresaño de fabricación.
5 Localiza en Internet información sobre el sistema operativo que
utilizan estos dispositivos y explica su funcionamiento.
El sistema operativo que utilizan es Google Chrome OS. Utiliza el
núcleo de Linux y el navegador Google Chrome. Sistema
operativo basado en la web llevado a cabo por la compañía
Google es un sistema realizado en código abierto con núcleo
Linux orientado inicialmente para ordenadores portatiles.
El funcionamiento de este sistema operativo se basa en operar
todos los recursos del ordenador desde el navegador web por lo
que la velocidad de funcionamiento del ordenador se incrementa
ya que no tiene que cargar instrucciones, programas, hardware etc.
Tan solo tiene que cargar el navegador y la velocidad de
funcionamiento dependerá de nuestra conexión a Internet.
6 Opina sobre la utilidad de estos equipos. ¿Que ventajas tiene un
sistema operativo en la nube? ¿Que desventajas?
Ventaja que aunque se elime un archivo del escritorio continua
guardado.
7 ¿En que sistema esta basado Chrome OS?
¿Se trata de un sistema operativo Open Source?
Este sistema esta basado en Linux.
Si es un sistema operativo Open Source
8 Analiza el precio de los sistemas operativos actuales y
relaciónalo con el precio de un ordenador similar al del artículo.
3. Microsoft Windows 7 profesional 123,60€ y Linux que es gratuito,
Chromebook de Samsung 269.119€
LA SEGURIDAD Y SALUD EN EL ORDENADOR
a) ¿Que ejercicios podemos realizar con nuestros ojos para evitar
la fatiga visual?
Podemos hacer: dirigir el globo ocular hacia los extremos visiales
inferior izquierdo y derecho, mantener 10 segundos el ojo en cada
posición
¿Qué pausas debemos realizar en el uso del ordenador y cada
cuanto tiempo? Descansar 5 minutos cada hora de uso
b) ¿Cuantos centímetros se aconseja que existan entre el teclado y
el extremo de la mesa? ¿Con qué fin? 10 cm ya que para poder
manejar el ratón se debe apoyar el antebrazo
c)¿Cómo podemos saber si la altura de nuestra mesa y silla es
correcta para cuidar nuestra espalda?
Lo podemos saber si tenemos los pies apoyados completamente en
el suelo. Y la silla es correcta se puede saber si tiene regulador de
altura y de inclinación de apoyo lumbar
19¿ Qué factores hacen necesario acostumbrarse a realizar tareas
de mantenimiento y seguridad en nuestro equipo informático?
La protección del equipo de malwares, y evitar que personas
extrañas vean nuestros archivos.
Contra accidentes y averías
20 ¿Qué entendemos por seguridad informática?
Conjunto de acciones, herramientas y dispositivos que tienen
como pretensión es tener un sistema informático de integridad
4. confidencial y disponibilidad.
21 ¿Cuáles son los principales objetivos del malware?
Dañar el sistema y conseguir información.
22 Accede a la web del instituto nacional de tecnologías de la
comunicación INTECO www.inteco.es Seguridad- Intceco CERT-
pestaña estadísticas.
Analiza qué virus ha tenido mas repercusión en los sistemas
españoles en las ultimas veinticuatro horas y explica su
funcionamiento y el método de propagación que utiliza.
23 Realiza una tabla de las medidas de seguridad activas y las
medidas de seguridad pasivas en sistemas informático.
ACTIVAS PASIVAS
Contraseñas, encriptacion de Uso de hardware adecuado
datos
Software de seguridad Copias seguridad de datos
informática
24 Explica la diferencia entre un gusano informático un troyano y
un software espías.
Espía: Es un programa que quiere obtener información del usuario
Troyano: Es un programa para que otra persona recopile
información o acceda a nuestro ordenador de forma remota.
Gusano: Su finalidad es multiplicarse e infectar todos los nodos de
una red de ordenadores
25 ¿Como podemos evitar los efectos del Dialer?
Dialer: Tener un router adsl, pedir a la compañía telefónica que
nos bloquee la llamadas a teléfonos fijo de pago
26 ¿Para que sirve el dispositivo Keylogger?¿Como se conectaría
en un ordenador?¿Hay programas que realizan la misma
operación?
Keylogger: Sirve para ver el registro de la teclas que pulsas en
6. PASO 2
pag 71 n 28,29,30 y 31
28 Define que es un programa antivirus
un programa que se encarga de eliminar detectar y impedir
software malicioso
29 Explica los dos tipos de funcionamiento de un programa
antivirus
Comparar los archivos descargados por los usuarios con sus
firmas
30 Define que es un programa cortafuegos o firewall ¿Para que
sirve? ¿Existe algún dispositivo físico que pueda actuar como
firewall?
Su finalidad es evitar ataques maliciosos de cualquier tipo
31 Enuncia los síntomas que pueden indicar la presencia de
spyware en un ordenador.
Conexión ralentizada y a menudo se cambia la pagina de inicio
7. pag 82 n 1,2,3,4 y 5
1 ¿Como han evolucionado los automóviles en los últimos diez
años?
Con diferentes sistemas electrónicos
2 ¿Que novedades tecnológicas incorporan los últimos modelos en
cuanto a dispositivos electrónicos?
Algunos modelos llegan a aparcar solos y reproductores de DVD.
3¿ Que medio han utilizado los investigadores para introducir un
virus en el ordenador central del automóvil?
Un CD de música con un virus troyano
4 ¿Que peligros para la seguridad del vehículo pueden surgir a
partir de esta técnicas
robarte el coche, bloquear los frenos...
5 ¿Cual será la mayor dificultad que tendrán los piratas
informáticos para llegar a hackear los nuevos automóviles?
Que tienen que hacer un tipo de virus para cada tipo de coche.
TEMA 5
pág 150 n 1,2 y 3
1 ¿Que es una presentación?
Archivo multimedia que puede tener gráficos fotografías música
y video. Se organiza todo mediante unas diapositivas que van
8. sucediéndose unas a otras mediante el control de la persona que
muestra la presentacion.
2 ¿Que diferencia existe entre la extensión de los archivos power
point 2003 y 2007?
Son compatibles pero cambian en una letra y asi no se puede
modificar si lo pasas de 2007a 2003
3 Realiza una lista de todos los programas de escritorio que si
utilizan para crear una presentación
Power point libre office impres
Pág 153 Nº4 Y 5
4 Ejecuta el programa impress de libre office y haz una lista de
las distintas opciones de visualización del área de trabajo
(pestañas superiores). Anota en que consiste cada una.
Normal: Aparece la diapositiva inicial
Esquema: Te salen las diapositivas de forma esquematica
Notas: documento para escribir apuntes
Documento: Aparecen las diapositivas en un documento word
Clasificador de diapositivas: Aparecen todos las diapositivas en un
documento impress.
5 ¿Qué paneles podemos destacar en el entorno de trabajo de
impress? ¿Como se pueden ocultar?
Panel de temas, de diapositivas y de tareas. Se ocultan dando a la
x de la parte superior derecha.
9. Pag 154 Nº 6 y 7
6 ¿Que elementos de las diapositivas generan en el observador una
sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar
efectos de transición entre diapositivas? ¿Qué ocurre si abusamos
de ellos?
Los elementos que lo generan son los encabezados,logotipos y
divisores. Si es bueno, pero si abusamos de ellos puede disipar la
idea principal que se quiere mostrar.
7 ¿Que fases debe tener siempre una presentación? ¿Que
elementos son los importantes en cada una de estas fases?
Introducción, desarrollo y conclusión.
Introducción: Explicar el título y los objetivos de nuestra
exposición.
Desarrollo: sucesión de diapositivas ordenada.
Conclusión: Resumimos las ideas principales para asegurarnos
que han sido entendidas por el publico.
Pag 155 Nº 8 y 9
8 ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir
incorporados en las plantillas? ¿Qué nombre reciben las plantillas
de Impress?
Son presentaciones que tiene definidos algunos objetos de diseño
en las diapositivas.
Suelen tener: fondo, tipo de letra, la colocación de los cuadros de
textos. Y mas.
9 Explica el procedimiento que se debe seguir para cambiar el
fondo de las diapositivas consecutivas con LibreOffice impress.
Paso 1: Seleccionamos la diapositiva que queremos cambiar
Paso 2: Panel de tareas- ventana de paginas maestras y aplicar a
diapositivas seleccionadas
Paso 3: Panel de tareas- diseños.
10. Pag 168 N 25
25 ¿Para qué sirve el código HTML embed que ofrecen los
servicios de alojamientos de presentaciones on-line?
Nos es util para pegar en paginas como wiki la información que
tengamos en youbliser copiando el código embed.
EVALUCION DE COMPETENCIAS
5b
1boceto
2 introducción
3 diapositivas
4 conclusión
5 portada
6 presentación
7 autor
8 titulo
9 seis
10 seis
11 palabras
12 exceso
11. 13 power point
14 final
5B
1 Power point
2 openoffice libre, licencia gratuita, odp
3 LibreOffice Impress, licencia gratuita, odp
4 Corel licencia comercial
5 IBM lotus licencia comercial
C. Lee las siguientes definiciones de los distintos tipos de malware y relacionalos
con su nombre.
Dialer 1
Troyano 2
Phishing3
Pharming 4
Gusano informático 5
Virus informático 6
Espía 7
Son programas que se instalan en el ordenador y utilizan el
módem
telefónico de conexión a Internet del usuario para realizar
llamadas
telefónicas de alto coste. 1
12. Es un tipo de virus cuya finalidad es multiplicarse e infectar
todos
los nodos de una red de ordenadores. 5
Es un programa que se instala en el ordenador sin el
conocimiento
de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones
van desde
pequeñas bromas que no implican la destrucción de
archivos, 6
o la ralentización o apagado del sistema, hasta la
destrucción total
de discos duros.
Es un programa que se instala en el ordenador sin
conocimiento del
usuario y cuya finalidad es recopilar información sobre el
usuario para
enviarla a servidores de Internet que son gestionados por
compañías
de publicidad.
Consiste en la suplantación de páginas web por parte de un
servidor 4
local que está instalado en el equipo sin que el usuario lo
sepa.
Es una pequeña aplicación escondida en otros programas
de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad
13. no es
destruir información, sino disponer de una puerta de
entrada a
nuestro ordenador para que otro usuario o aplicación
recopile
información de nuestro ordenador o incluso tome el control
absoluto
de nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener información
confidencial
de los usuarios de banca electrónica mediante el envío de
correos
electrónicos que solicitan dicha información 3
2A
1 Local
2 Man
3 Pan
4 amplia
5 árbol
6 bus
7 swictch
14. 8 simples
9 full duplex
10 gigabits
11 router
12 inalambrica
13 IP
14 dhcp