SlideShare una empresa de Scribd logo
1 de 17
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
tyuiopasdfghjklzxcvbnmqwerty
           Segunda evaluación
uiopasdfghjklzxcvbnmqwertyui
            Las redes informaticas

opasdfghjklzxcvbnmqwertyuiop
                  01/01/2012

             Angelina Vega Quintero


asdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmrtyui
LA LEY DE MOORE, IMBATIBLE CASI 50 AÑOS DESPUÉS. .........................................3

CHROMEBOOK DE GOOGLE, EL PORTÁTIL EN LA NUBE............................................4

LA SEGURIDAD Y LA SALUD EN EL ORDENADOR .........................................................5

SUITE OFIMATICA EN LA NUBE ..........................................................................................5

TEMA 2: LAS REDES Y SU SEGURIDAD .............................................................................6

SEGURIDAD INFORMATICA. ................................................................................................6
La Ley de Moore, imbatible casi 50 años después.

1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad?
   Gordon Moorore fue químico de carrera, hizo el doctorado de Física y Química, y
   empezó a trabajar con los circuitos integrados. Trabajó a las órdenes del premio nobel
   de física William Shockley en sus laboratorios.
   Gordon Moore desarrollo su actividad en la empresa de Intel Corporation(empresa
   que fabrica microprocesadores).

2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido
   durante medio siglo?
   La principal idea es que aproximadamente cada 18 meses se duplique el número de
   transistores en un circuito integrado.

3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de
   cumplirse, aproximadamente?
   Entre 2013 y 2018.

4. Investiga en Internet y crea tu propio grafico que incluya millones de
   transistores/año de fabricación.
Chromebook de Google, el portátil en la nube.

5. Localiza en internet información sobre el sistema operativo que utilizan estos
   dispositivos y explica su funcionamiento.
   Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la
   compañía Google.Es un sistema realizado en código abierto con núcleo Linux y
   orientado inicialmente para ordenadores portátiles… El funcionamiento se basa en
   operar todos los recursos del ordenador desde el navegador Web por lo que la
   velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar
   instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la
   velocidad del funcionamiento dependerá de la conexión a internet.

6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo
   en la nube? ¿qué desventajas?

   Google     sigue    apostando     por   un portátil con   las   ventajas    de
   poseer tecnología integrada Wifii y 3G en el mismo dispositivo y todo ello con
   un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta
   10 horas de uso y que se enciende en menos de 8 segundos.

   Los inconvenientes de este dispositivo son que únicamente tiene 16GB de
   memoria SSD y que para poder disponer de hasta 100GB durante 2 años desde
   la activación del dispositivo se debe crear una cuenta de Google y trabajar en
   Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se
   puede usar sin Internet para pequeñas labores como escribir un artículo de Word
   aún no es suficiente.

7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema
   operativo Open Source?
   Está basado en el sistema operático Linux.
   Si, se trata de un sistema operativo Open Source

8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
   ordenador similar del artículo.
   - Windows 7 Professional: 130 euros
   - Linux: gratuito
   - Mac:80 euros
La seguridad y la salud en el ordenador

9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
    ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
    - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo,
        derecho y mantener el ojo en cada posición durante diez segundos.
    - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
        lejano o parpadeando fuertemente durante ese tiempo.
    -
10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
    mesa? ¿Con que fin?
    Debe haber de 10 cm entre el teclado y el extremo de la mesa, con el fin de evitar
    forzar continuamente la vista, la distancia entre la pantalla, nuestros ojos y el teclado
    debe ser similar.

11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
    nuestra espalda?
    La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir
    tener los pies apoyados totalmente en el suelo. Las piernas deben estar
    horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La
    silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas.


                         Suite ofimatica en la nube.
Tema 2: Las redes y su seguridad
                            Seguridad informática.


    19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de
        mantenimiento y seguridad en nuestro equipo informática?
    - Contra nosotros mismos, a veces borramos archivos, programas que son
        necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer
        daño al sistema.
    - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos
        necesarios.
    - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios.
    - Contra software malicioso, puede instalar y obtener información, dañar el sistema
        o incluso hacer que no trabaje.

    20. ¿Que entendemos por seguridad informática?
    Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
    sistema informático de integridad, confidencialidad y disponibilidad.

    21. ¿Cuáles son los principales objetivos del malware?
    Obtener información y ralentizar el funcionamiento o destruir archivos.

    22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO:
        www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus
        ha tenido más repercusión en los sistemas españoles en las últimas 24 horas y
        explica su funcionamiento y el método de propagación que utiliza.

    23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad
        pasivas en sistemas informáticos.

 Técnicas de seguridad activa                  Técnicas de seguridad pasiva
 Contraseñas adecuadas                         Uso de hardware adecuado
 Encriptación de los datos                     Copia de seguridad de los datos
 Software de seguridad informática



    24. Explica la diferencia entre un gusano informático, un troyano y un software
        espía.

 El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento
 del equipo, el troyano solo pretende coger información de un equipo y el espía recopila
 información sobre el usuario para enviar a servidores de internet.

    25. ¿Cómo podemos evitar los efectos del dialer?
Podemos evitar los efectos del dialer teniendo un buen router ADSL, también
   es bueno indicar a nuestro proveedor telefónico que nos bloquee las llamadas
   de servicios telefónicos de pago.



   26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador?
   -   Su función es registrar todas las pulsaciones del usuario que realiza en el
       teclado para posteriormente almacenarlo en un archivo y enviarlo al
       creador del keylogger.
       Se conecta desde un enchufe o un teclado.

   28. Define que es un programa antivirus.
   Programa cuya finalidad es detectar, impedir la ejecución y eliminar software
   malicioso.

   29. Explica los dos tipos de funcionamiento de un programa antivirus.
   El nivel de residente que consiste en ejecutar y analizar de forma continua los
   programas que se ejecutan en el ordenador.
   El nivel de análisis completo consiste en analizar de todo el ordenador.

   30. Define que es un programa cortafuegos o firewall. ¿para qué sirve? ¿existe algún
       dispositivo físico que pueda actuar como firewall?
   En un programa cuya finalidad es permitir o prohibir la comunicación entre las
   aplicaciones de nuestro equipo y la red.

   31. Enuncia los símbolos que pueden indicar la presencia de spyware en un
       ordenador.
   Suele ralentizar la conexión a internet




Configuración de corta fuegos de
Windows 7
Virus troyanos podrían hacker tu coche vía bluetooth

 1. ¿Cómo han evolucionado los automóviles en los últimos diez años?
      Los automóviles han evolucionado en que actualmente poseen ordenadores y
      complejos sistemas electrónicos de control.

 2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos?
      Ordenadores a bordo, todo es electrónico.

 3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador
    centras del automóvil?
      Han utilizado un CD de música.

 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
      Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo.

 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
    hackear los nuevos automóviles?
      La mayor dificultad que puede tener es que cada automóvil posee un sistema
      diferente y para poder hackear todos los coches tendrían que inventar muchos virus y
      fallos en el sistema.
Tema 5: presentación de contenidos

 1. ¿Qué es una presentación?
    Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y
    video.
 2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003y
    PowerPoint 2007?
    Que hay una ``x´´ al final de las extensiones, que la versión 2003 es compatible con la
    versión 2007 pero la versión 2007 no es compatible con la versión 2003

 3. Realiza una lista de todos los programas del escritorio explicados en el texto que se
    utilizan para crear presentaciones.
             Microsoft PowerPoint
             Openoffice.org Impressis
             LibreOfficeImpress
             Corel Presentations
             IBM Lotus Symphony
             Keynote
             Sozi
             Impressive
             Page-flip

 4. Ejecuta el programa Impress de LibreOfficey haz una lista de las distintas opciones de
    visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada
    una.
    Notas: aparece la diapositiva en pequeño y abajo hay un cuadro de notas.
    Normal: aparece la diapositiva en grande y a la izquierda aparecen todas las
     diapositivas que hemos realizado.
     Esquema: aparece un pequeño esquema de todas las diapositivas
     Documento:Clasificador de dispositivos: aparece todas las diapositivas que hemos
     realizado

 5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se
    puede ocultar?
    Insertar efectos de transición, dibujos y temas de diseño
    Todos estos paneles se pueden ocultar haciendo clic en los puntos destinados a ello
    que se encuentran en los bordes de dichos paneles.

 6. ¿Qué elementos de las diapositivas generan en el observador una sensación de
    trabajo elaborado y continuidad? ¿es bueno utilizar efectos de transición de trabajo
    diapositivas? ¿Qué ocurre si abusamos de ello?
Encabezados, logotipos, y divisores.
         Es bueno mientras que no sea muy abusivo.
         Disipa la idea principal que queremos transmitir.

    7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
       importantes en cada una de estas fases?
       Introducción: es conveniente explicar el titulo y los objetivos de nuestra exposición
       Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
       presentación.
       Conclusión: resumimos las ideas principales.

    8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporadas en las
       plantillas? ¿Qué nombre reciben las plantillas de Impress?
       Las plantillas son presentaciones que tiene definidos algunos objetos de diseño en las
       diapositivas, como el fondo, los tipos de letra…
       Templates

    9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos
       diapositivas consecutivas con LibreOffice?
       Paso 1: en el panel de diapositivas seleccionamos las diapositivas que queremos
       modificar.
       Paso 2: en el panel de tareas – ventana de páginas maestra, nos situamos encima del
       fondo que queremos aplicar y lo seleccionamos y en el menú contextual que nos
       aparece elegimos la opción aplicar a diapositivas seleccionadas


    25. ¿para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de
    presentaciones online?

    HTML: formato de archivo estándar de la web. Precisa de archivos adjuntos enlazados en
    el documento.

    Sirve para incrustar presentaciones dentro de otras paginas web mientra que esta
    almacenadas en un servidor original.




                                Evaluación:pagina 177
1. b. libreoffice

2. b. el panel de tareas

3. a. Microsoft powerpoint 2007 en adelante

4. c. 6 lineas de texto

5. c. el tiempo que pertenezca la diapositiva
6. c. otp

7. b. F5

8. b. esquema de diapositiva en miniatura

9. b. Impress

10. c. SlideShare




                              Evaluación de competencia
Repaso tema 5: opción A




           -   Microsoft PowerPoint : comercial, extension ppt/pptx
           -   OpenOffice.org Impres: gratuita, libre, extensionotp
           -   LibreOfficeImpress: gratuita, extensionotp
           -   Corel Presentations: comercial
           -   IBM Lotus Symphony Presentations: gratuita
           -   Keynote:comercial


Repaso tema 5: opción B
-   boceto
-   Introducción
-   Diapositivas
-   Conclusión
-   Portada
-   Presentación
-   Autor
-   Titulo
-   Seis
-   Seis
-   Palabras
-   Exceso
-   Presentación
-   PowerPoint
-   Final
Efectos de énfasis: se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y,
al final, lo muestran tal y como lo hemos planteado en la diapositiva.

Trayectoria de desplazamiento: son efectos que hacen que se desplace nuestro objeto
siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser
dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos.

Efecto de salida: se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto
original y, al final, lo oculta.

Efecto de entrada: se utilizan para presentar objetos. Al principio oculta nuestro objeto, y, al
final, lo muestra tal y como lo hemos planteado en la diapositiva.
Repaso tema 2: opción A




           -   Local
           -   MAN
           -   PAN
           -   Amplia
           -   Árbol
           -   Bus
           -   Switch
           -   Simplex
           -   Full dúplex
           -   gigabit
           -   Router
           -   Inalámbrica
           -   IP
           -   DHCP
-   Contra nosotros mismos
               -   Contra usuarios intrusos
               -   Contra los accidentes y averías
               -   Contra software malicioso o malware



Repaso opción B:




Dialer: son programas que se instalan en el ordenador y utilizan el modem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Troyano: es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta
de entrada a nuestro ordenador para que otros usuarios o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.

Phishing: practica delictiva que consta en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos que soliciten dicha información.

Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está
instalado en el equipo sin que el usuario lo sepa.

Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.

Virus informático: es un programa que se instala en el ordenador sin el consentimiento de su
usuario y cuya finalidad es prapagarse a otros equipos y ejecutar las acciones para las que fue
diseñado. Estas funciones van desde pequeñas bramas que no implican la destrucción de
archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.

Espia: es un programa que se instala en el ordenador son el consentimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que
son gestionados por compañías de publicidad.

Más contenido relacionado

La actualidad más candente

Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluaciónAaronarce
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesJuan Pedro Guardia González
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Modulo 1
Modulo 1Modulo 1
Modulo 1UPCI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 

La actualidad más candente (18)

Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Informatica
InformaticaInformatica
Informatica
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Copias de seguridad en el smartphone
Copias de seguridad en el smartphoneCopias de seguridad en el smartphone
Copias de seguridad en el smartphone
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos InteligentesSeguridad y Mantenimiento de teléfonos Inteligentes
Seguridad y Mantenimiento de teléfonos Inteligentes
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...
Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...
Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...Santiago Silva
 
Smart city lorenzo bologna
Smart city lorenzo bolognaSmart city lorenzo bologna
Smart city lorenzo bolognarivarasilvia
 
Mini MBA Lean Services Management (elearning)
Mini MBA Lean Services Management (elearning)Mini MBA Lean Services Management (elearning)
Mini MBA Lean Services Management (elearning)CLT Valuebased Services
 
2a dados sobre MZ 8 nos anexos 2a e 3a e 3b
2a dados sobre MZ 8 nos anexos 2a e 3a e 3b2a dados sobre MZ 8 nos anexos 2a e 3a e 3b
2a dados sobre MZ 8 nos anexos 2a e 3a e 3bResgate Cambuí
 
Smart city mato zurigo parigi
Smart city mato zurigo parigiSmart city mato zurigo parigi
Smart city mato zurigo parigirivarasilvia
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online electionsAshley Knuckles
 
Smart city nizza y barcelona lara
Smart city nizza y barcelona laraSmart city nizza y barcelona lara
Smart city nizza y barcelona lararivarasilvia
 
Graphic Novels Lesson 2
Graphic Novels Lesson 2Graphic Novels Lesson 2
Graphic Novels Lesson 2watermarble
 
Webinar: Cómo generar campañas de email más efectivos a través de la segm...
Webinar: Cómo generar campañas de email más efectivos a través de la segm...Webinar: Cómo generar campañas de email más efectivos a través de la segm...
Webinar: Cómo generar campañas de email más efectivos a través de la segm...MasterBase®
 
Smart city lyon new york
Smart city lyon  new yorkSmart city lyon  new york
Smart city lyon new yorkrivarasilvia
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresveroser1
 
5 la evaluaciã“n
5 la evaluaciã“n5 la evaluaciã“n
5 la evaluaciã“n2joc
 
Campañas avanzadas google adwords
Campañas avanzadas google adwordsCampañas avanzadas google adwords
Campañas avanzadas google adwordsBarman Academy
 
Presentación sobre Mapas Conceptuales
Presentación sobre Mapas ConceptualesPresentación sobre Mapas Conceptuales
Presentación sobre Mapas ConceptualesBeatrizFucenecco
 
Introductie mediawijsheid
Introductie mediawijsheid Introductie mediawijsheid
Introductie mediawijsheid HanneloreEngels
 

Destacado (20)

Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...
Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...
Excavación en el cementerio del ingenio Guáimaro, Trinidad, Sancti-Spíritus, ...
 
Smart city lorenzo bologna
Smart city lorenzo bolognaSmart city lorenzo bologna
Smart city lorenzo bologna
 
Mini MBA Lean Services Management (elearning)
Mini MBA Lean Services Management (elearning)Mini MBA Lean Services Management (elearning)
Mini MBA Lean Services Management (elearning)
 
2a dados sobre MZ 8 nos anexos 2a e 3a e 3b
2a dados sobre MZ 8 nos anexos 2a e 3a e 3b2a dados sobre MZ 8 nos anexos 2a e 3a e 3b
2a dados sobre MZ 8 nos anexos 2a e 3a e 3b
 
Smart city mato zurigo parigi
Smart city mato zurigo parigiSmart city mato zurigo parigi
Smart city mato zurigo parigi
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online elections
 
Smart city nizza y barcelona lara
Smart city nizza y barcelona laraSmart city nizza y barcelona lara
Smart city nizza y barcelona lara
 
Graphic Novels Lesson 2
Graphic Novels Lesson 2Graphic Novels Lesson 2
Graphic Novels Lesson 2
 
DESARROLLO SOSTENIBLE
DESARROLLO SOSTENIBLEDESARROLLO SOSTENIBLE
DESARROLLO SOSTENIBLE
 
Webinar: Cómo generar campañas de email más efectivos a través de la segm...
Webinar: Cómo generar campañas de email más efectivos a través de la segm...Webinar: Cómo generar campañas de email más efectivos a través de la segm...
Webinar: Cómo generar campañas de email más efectivos a través de la segm...
 
Smart city lyon new york
Smart city lyon  new yorkSmart city lyon  new york
Smart city lyon new york
 
Apostila dom paulo
Apostila dom pauloApostila dom paulo
Apostila dom paulo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Segunda guerra-mundial
Segunda guerra-mundialSegunda guerra-mundial
Segunda guerra-mundial
 
5 la evaluaciã“n
5 la evaluaciã“n5 la evaluaciã“n
5 la evaluaciã“n
 
Afasia
AfasiaAfasia
Afasia
 
Campañas avanzadas google adwords
Campañas avanzadas google adwordsCampañas avanzadas google adwords
Campañas avanzadas google adwords
 
Presentación sobre Mapas Conceptuales
Presentación sobre Mapas ConceptualesPresentación sobre Mapas Conceptuales
Presentación sobre Mapas Conceptuales
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Introductie mediawijsheid
Introductie mediawijsheid Introductie mediawijsheid
Introductie mediawijsheid
 

Similar a Segunda evaluacion angelina2

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Jesus Manuel Viesca Vazquez
Jesus Manuel Viesca VazquezJesus Manuel Viesca Vazquez
Jesus Manuel Viesca VazquezJesus Vazquez
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Herramientas de gestion del TIC
Herramientas de gestion del TICHerramientas de gestion del TIC
Herramientas de gestion del TICfredysraul16
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)fredanpa
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practicafredanpa
 

Similar a Segunda evaluacion angelina2 (20)

Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Actividades
Actividades Actividades
Actividades
 
01 informatica
01   informatica01   informatica
01 informatica
 
Jesus Manuel Viesca Vazquez
Jesus Manuel Viesca VazquezJesus Manuel Viesca Vazquez
Jesus Manuel Viesca Vazquez
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Portafolio
PortafolioPortafolio
Portafolio
 
Herramientas Tecnológicas.pdf
Herramientas Tecnológicas.pdfHerramientas Tecnológicas.pdf
Herramientas Tecnológicas.pdf
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Trabajo pc
Trabajo pcTrabajo pc
Trabajo pc
 
Herramientas de gestion del TIC
Herramientas de gestion del TICHerramientas de gestion del TIC
Herramientas de gestion del TIC
 
4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)4 proyecto practica primer semestre palencia (1)
4 proyecto practica primer semestre palencia (1)
 
ANTEPROYECTO practica
ANTEPROYECTO practicaANTEPROYECTO practica
ANTEPROYECTO practica
 

Segunda evaluacion angelina2

  • 1. qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty Segunda evaluación uiopasdfghjklzxcvbnmqwertyui Las redes informaticas opasdfghjklzxcvbnmqwertyuiop 01/01/2012 Angelina Vega Quintero asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmrtyui
  • 2. LA LEY DE MOORE, IMBATIBLE CASI 50 AÑOS DESPUÉS. .........................................3 CHROMEBOOK DE GOOGLE, EL PORTÁTIL EN LA NUBE............................................4 LA SEGURIDAD Y LA SALUD EN EL ORDENADOR .........................................................5 SUITE OFIMATICA EN LA NUBE ..........................................................................................5 TEMA 2: LAS REDES Y SU SEGURIDAD .............................................................................6 SEGURIDAD INFORMATICA. ................................................................................................6
  • 3. La Ley de Moore, imbatible casi 50 años después. 1. ¿Quién fue Gordon Moore y qué empresa desarrollo se actividad? Gordon Moorore fue químico de carrera, hizo el doctorado de Física y Química, y empezó a trabajar con los circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley en sus laboratorios. Gordon Moore desarrollo su actividad en la empresa de Intel Corporation(empresa que fabrica microprocesadores). 2. ¿Qué expresa la ley de Moore y en qué se basa para decir que se ha cumplido durante medio siglo? La principal idea es que aproximadamente cada 18 meses se duplique el número de transistores en un circuito integrado. 3. Si entendemos que esta ley no será eterna ¿Cuándo se considera que dejará de cumplirse, aproximadamente? Entre 2013 y 2018. 4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación.
  • 4. Chromebook de Google, el portátil en la nube. 5. Localiza en internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento. Google Chrome OS es un sistema operativo basado en la web, llevado a cabo por la compañía Google.Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles… El funcionamiento se basa en operar todos los recursos del ordenador desde el navegador Web por lo que la velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la velocidad del funcionamiento dependerá de la conexión a internet. 6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿qué desventajas? Google sigue apostando por un portátil con las ventajas de poseer tecnología integrada Wifii y 3G en el mismo dispositivo y todo ello con un ordenador fabricado por Samsung de peso reducido y una autonomía de hasta 10 horas de uso y que se enciende en menos de 8 segundos. Los inconvenientes de este dispositivo son que únicamente tiene 16GB de memoria SSD y que para poder disponer de hasta 100GB durante 2 años desde la activación del dispositivo se debe crear una cuenta de Google y trabajar en Internet. Si bien han mejorado este aspecto respecto a su predecesor y ahora se puede usar sin Internet para pequeñas labores como escribir un artículo de Word aún no es suficiente. 7. ¿En qué otro sistema operativo está basado Chrome OS? ¿se trata de un sistema operativo Open Source? Está basado en el sistema operático Linux. Si, se trata de un sistema operativo Open Source 8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar del artículo. - Windows 7 Professional: 130 euros - Linux: gratuito - Mac:80 euros
  • 5. La seguridad y la salud en el ordenador 9. ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? - Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho y mantener el ojo en cada posición durante diez segundos. - Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto lejano o parpadeando fuertemente durante ese tiempo. - 10. ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con que fin? Debe haber de 10 cm entre el teclado y el extremo de la mesa, con el fin de evitar forzar continuamente la vista, la distancia entre la pantalla, nuestros ojos y el teclado debe ser similar. 11. ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? La posición de trabajo ideal respecto a la altura de la mesa y de la silla debe permitir tener los pies apoyados totalmente en el suelo. Las piernas deben estar horizontalmente en la zona del fémur y los codos a la altura del plano de la mesa. La silla debe acolchada en las zonas de contacto y tener cinco patas con ruedas. Suite ofimatica en la nube.
  • 6. Tema 2: Las redes y su seguridad Seguridad informática. 19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informática? - Contra nosotros mismos, a veces borramos archivos, programas que son necesarios para la seguridad o aceptamos correos electrónicos que pueden hacer daño al sistema. - Contra los accidentes y averías, hace que se dañe el ordenador y perder datos necesarios. - Contra usuarios intrusos, pueden acceder a nuestro equipo desde múltiplos sitios. - Contra software malicioso, puede instalar y obtener información, dañar el sistema o incluso hacer que no trabaje. 20. ¿Que entendemos por seguridad informática? Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. ¿Cuáles son los principales objetivos del malware? Obtener información y ralentizar el funcionamiento o destruir archivos. 22. Accede a la web del instituto nacional de tecnología de la comunicación (INTECO: www.inteco.es-seguridad- INTECO-CERT –pestaña estadística).Analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas 24 horas y explica su funcionamiento y el método de propagación que utiliza. 23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. Técnicas de seguridad activa Técnicas de seguridad pasiva Contraseñas adecuadas Uso de hardware adecuado Encriptación de los datos Copia de seguridad de los datos Software de seguridad informática 24. Explica la diferencia entre un gusano informático, un troyano y un software espía. El gusano informático se multiplica e infecta pero solo hace más lento el funcionamiento del equipo, el troyano solo pretende coger información de un equipo y el espía recopila información sobre el usuario para enviar a servidores de internet. 25. ¿Cómo podemos evitar los efectos del dialer?
  • 7. Podemos evitar los efectos del dialer teniendo un buen router ADSL, también es bueno indicar a nuestro proveedor telefónico que nos bloquee las llamadas de servicios telefónicos de pago. 26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador? - Su función es registrar todas las pulsaciones del usuario que realiza en el teclado para posteriormente almacenarlo en un archivo y enviarlo al creador del keylogger. Se conecta desde un enchufe o un teclado. 28. Define que es un programa antivirus. Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso. 29. Explica los dos tipos de funcionamiento de un programa antivirus. El nivel de residente que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El nivel de análisis completo consiste en analizar de todo el ordenador. 30. Define que es un programa cortafuegos o firewall. ¿para qué sirve? ¿existe algún dispositivo físico que pueda actuar como firewall? En un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. 31. Enuncia los símbolos que pueden indicar la presencia de spyware en un ordenador. Suele ralentizar la conexión a internet Configuración de corta fuegos de Windows 7
  • 8.
  • 9. Virus troyanos podrían hacker tu coche vía bluetooth 1. ¿Cómo han evolucionado los automóviles en los últimos diez años? Los automóviles han evolucionado en que actualmente poseen ordenadores y complejos sistemas electrónicos de control. 2. ¿Qué novedades tecnológicas en cuanto a dispositivos electrónicos? Ordenadores a bordo, todo es electrónico. 3. ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador centras del automóvil? Han utilizado un CD de música. 4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Abrir y cerrar puertas y ventanas o incluso poner en marcha el vehículo. 5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? La mayor dificultad que puede tener es que cada automóvil posee un sistema diferente y para poder hackear todos los coches tendrían que inventar muchos virus y fallos en el sistema.
  • 10. Tema 5: presentación de contenidos 1. ¿Qué es una presentación? Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. 2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003y PowerPoint 2007? Que hay una ``x´´ al final de las extensiones, que la versión 2003 es compatible con la versión 2007 pero la versión 2007 no es compatible con la versión 2003 3. Realiza una lista de todos los programas del escritorio explicados en el texto que se utilizan para crear presentaciones. Microsoft PowerPoint Openoffice.org Impressis LibreOfficeImpress Corel Presentations IBM Lotus Symphony Keynote Sozi Impressive Page-flip 4. Ejecuta el programa Impress de LibreOfficey haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una. Notas: aparece la diapositiva en pequeño y abajo hay un cuadro de notas. Normal: aparece la diapositiva en grande y a la izquierda aparecen todas las diapositivas que hemos realizado. Esquema: aparece un pequeño esquema de todas las diapositivas Documento:Clasificador de dispositivos: aparece todas las diapositivas que hemos realizado 5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se puede ocultar? Insertar efectos de transición, dibujos y temas de diseño Todos estos paneles se pueden ocultar haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. 6. ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿es bueno utilizar efectos de transición de trabajo diapositivas? ¿Qué ocurre si abusamos de ello?
  • 11. Encabezados, logotipos, y divisores. Es bueno mientras que no sea muy abusivo. Disipa la idea principal que queremos transmitir. 7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción: es conveniente explicar el titulo y los objetivos de nuestra exposición Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: resumimos las ideas principales. 8. ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporadas en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Las plantillas son presentaciones que tiene definidos algunos objetos de diseño en las diapositivas, como el fondo, los tipos de letra… Templates 9. Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con LibreOffice? Paso 1: en el panel de diapositivas seleccionamos las diapositivas que queremos modificar. Paso 2: en el panel de tareas – ventana de páginas maestra, nos situamos encima del fondo que queremos aplicar y lo seleccionamos y en el menú contextual que nos aparece elegimos la opción aplicar a diapositivas seleccionadas 25. ¿para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentaciones online? HTML: formato de archivo estándar de la web. Precisa de archivos adjuntos enlazados en el documento. Sirve para incrustar presentaciones dentro de otras paginas web mientra que esta almacenadas en un servidor original. Evaluación:pagina 177 1. b. libreoffice 2. b. el panel de tareas 3. a. Microsoft powerpoint 2007 en adelante 4. c. 6 lineas de texto 5. c. el tiempo que pertenezca la diapositiva
  • 12. 6. c. otp 7. b. F5 8. b. esquema de diapositiva en miniatura 9. b. Impress 10. c. SlideShare Evaluación de competencia Repaso tema 5: opción A - Microsoft PowerPoint : comercial, extension ppt/pptx - OpenOffice.org Impres: gratuita, libre, extensionotp - LibreOfficeImpress: gratuita, extensionotp - Corel Presentations: comercial - IBM Lotus Symphony Presentations: gratuita - Keynote:comercial Repaso tema 5: opción B
  • 13. - boceto - Introducción - Diapositivas - Conclusión - Portada - Presentación - Autor - Titulo - Seis - Seis - Palabras - Exceso - Presentación - PowerPoint - Final
  • 14. Efectos de énfasis: se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y, al final, lo muestran tal y como lo hemos planteado en la diapositiva. Trayectoria de desplazamiento: son efectos que hacen que se desplace nuestro objeto siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos. Efecto de salida: se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto original y, al final, lo oculta. Efecto de entrada: se utilizan para presentar objetos. Al principio oculta nuestro objeto, y, al final, lo muestra tal y como lo hemos planteado en la diapositiva.
  • 15. Repaso tema 2: opción A - Local - MAN - PAN - Amplia - Árbol - Bus - Switch - Simplex - Full dúplex - gigabit - Router - Inalámbrica - IP - DHCP
  • 16. - Contra nosotros mismos - Contra usuarios intrusos - Contra los accidentes y averías - Contra software malicioso o malware Repaso opción B: Dialer: son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
  • 17. Troyano: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otros usuarios o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phishing: practica delictiva que consta en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que soliciten dicha información. Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Virus informático: es un programa que se instala en el ordenador sin el consentimiento de su usuario y cuya finalidad es prapagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bramas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espia: es un programa que se instala en el ordenador son el consentimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.