segunda evaluacion

19
SEGUNDA EVALUACION. Marta Bentureira Jiménez.

Upload: maaaaaaaaaarta

Post on 05-Aug-2015

461 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Segunda evaluacion

SEGUNDA EVALUACION.

Marta Bentureira Jiménez.

Page 2: Segunda evaluacion

INDICE

Ley de Moore. .......................................................... 3 1.1 Chromebook de Google, el portátil en la nube...................................................................4

LA SEGURIDAD Y SALUD EN EL ORDENADOR...........................................................................5

Redes y seguridad. ................................................... 5 3. Amenazas silenciosas...........................................................................................................6

CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7...........................................................7

Software anti espía...................................................................................................................7

Tema 5. ..................................................................... 9

Presentación de contenidos. ..................................... 9

Publicación en la web o e-mail. .............................. 11

EVALUACION ACTIVIDADES FINALES. ..................... 11

Repaso tema 5 A y B. .............................................. 12

Repaso tema 2, a y b. ............................................. 14

Page 3: Segunda evaluacion

Página 46.

Ley de Moore.Gordon Moore nació en San Francisco y Fundó la empresa de Intel el 18 de julio de 1968 junto con Robert Noyce (que era una empresa fabricante de microprocesadores para equipos informáticos.) y es autor de la Ley de Moore. Convirtió en miembro de la junta directiva además de ejecutivo en jefe, fue elegido como miembro de la American Association for the Advancement of Science, Químico de carrera, hizo el doctorado en Física y Química, y no fue hasta que empezó a trabajar que se encontró con los circuitos integrados. Trabajó a las órdenes del premio nobel de física William Shockley en sus laboratorios. A los pocos años, ocho trabajadores incluido Moore abandonaron la compañía cansados de las extravagancias de su jefe. Fundó la empresa de Intel el 18 de julio de 1968 juntos con Robert Noyce (que era una empresa fabricante de microprocesadores para equipos informáticos).

1) La "Ley de Moore" dice así: cada 18 meses la potencia de los ordenadores se duplica, se basa en el número de transistores que pueden ser integrados en un chip.

2) Dejara de cumplirse entre 2013 y 2018, cuando la fabricación de 16 nm se alcance.

3) GRAFICO:

1971 1974 1982 1989 1997 2000 2006 2009 2012 20150

20000

40000

60000

80000

100000

120000

140000

160000

EVOLUCION DE LOS MICROOPOCESADORES

NUMERO DE TRANSISTORES INTEGRADOS

Años

de

tra

ns

isto

res

inte

gra

do

s.

Page 4: Segunda evaluacion

1.1 Chromebook de Google, el portátil en la nube.

4) Chromebook de Google, el portátil en la nube.Al estar en Internet Chrome OS depende completamente de que exista conexión a Internet para funcionar, ejecuta sus funciones también desde internet. Es un sistema libre que está basado en Linux, está orientado para dispositivos como portátiles, tablets, móviles... Chrome OS solo puede ejecutar sus aplicaciones específicas disponibles a través de una tienda de aplicaciones similar al Android Market. Estas aplicaciones están desarrolladas en los lenguajes de la Web: HTML, JavaScript, CSS,... y se ejecutan dentro del navegador web.

5) Sus desventajas son que toda la información que tu tengas en tu sistema operativo se queda almacenado en internet lo que hace que otra gente pueda introducirse y enterarse de todos tu movimientos, además su utilización puede ser limitada ya que depende de conexión a internet para funcionar. Las ventajas es que su precio es relativamente bajo y puedes acceder a tus documentos desde cualquier ordenador.

6) Chrome OS está también basado en el sistema operativo Linux, que es un sistema Operativo Open Source.

7) Windows básico son entre 50-80 euros, en el Windows avanzado entre 100-300 euros, luego Mac € 9,03 - € 2.480,50, Linux es gratuito y el ordenador en la nube les hay de 190-200.

Page 5: Segunda evaluacion

La nube.

LA SEGURIDAD Y SALUD EN EL ORDENADOR.

Página 36.

a) Que ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual. ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?Hay que dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo y derecho y mantener el ojo en cada posición durante casi diez segundos. Y hay que descansar al menos cinco minutos cada hora.

b) ¿Cuántos cm. Se aconseja que existan entre el teclado y el extremo de la mesa. ¿Con que fin?Al menos 10 centímetros entre ambos, hay que hacerlo porque es fundamental para la comodidad.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda?Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa, entonces la posición será correcta.

Redes y seguridad.

Página 64.

19) Factores contra nosotros mismos (que borramos archivos sin darnos cuenta, o eliminamos programas, o aceptamos correos electrónicos que vienen con virus), contra los accidentes y averías (que nuestro ordenador se puede estropear y podemos perder varios datos), contra usuarios intrusos (otros usuarios que pueden llegar a tener información de nuestro equipo), y contra el software malicioso (programas que dañan el sistema o le hacen inutilizable).20) Seguridad informática: Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.21) Lo que intenta el malware es dañar el sistema e incluso llegar a inutilizarlo por completo, y obtener información de nuestro ordenador.22) Virus más propagado en las últimas 24 horas Zbot.DGY (14/12/2012) Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.

Page 6: Segunda evaluacion

Startpage.UY: (14/12/2012) Troyano para la plataforma Windows que modifica la configuración de varios navegadores web.

3. Amenazas silenciosas.

Página 67

23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos.

Las técnicas de seguridad activas Las técnicas de seguridad pasivasEmpleo de contraseñas adecuadas El uso de hardware adecuadoLa encriptación de los datos Copias de seguridad de los datosUso de software de seguridad informática

24) Explica la diferencia entre un gusano informático un troyano y un software espía.

Un gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores;

Un troyano es una aplicación escondida en otros programas y utilidades cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro,

Y a diferencia un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar la información sobre el usuario para enviarla a servidores de internet.

25) ¿Cómo podemos evitar los efectos del dialer?

Si la conexión a internet se realiza mediante un router ADSL se evitan los efectos del dialer.

26) ¿Para qué sirve un dispositivo keylogger?

Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger.

¿Cómo se conectaría en el ordenador?

Se conectan entre el teclado y la CPU.

¿Hay programas que realizan la misma operación?

Sí, el rogue software.

Page 7: Segunda evaluacion

CONFIGURACION DEL CORTAFUEGOS EN WINDOWS 7.

Página 69.

Paso 1.

Paso 2.

Software anti espía.

Page 8: Segunda evaluacion

Página 71

28) Define que es un programa antivirus.Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar el software malicioso (virus, gusanos...).

29) Explica los dos tipos de funcionamiento de un programa antivirus.

El nivel de residente: ejecuta y analiza de forma continua los programas que se ejecutan en el ordenador y el nivel de análisis completo: es el análisis de todo el ordenador, o sea, de todos los archivos del disco duro, del sector de arranque...etc.

30) Define que es un programa contrafuegos o firewall, ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall?

Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red, y así evita ataques de intrusos desde otros equipos hacia el nuestro mediante un protocolo TCP/IP. Sirve para controlar el tráfico entre nuestro equipo y la red local e Internet. Los dispositivos Windows XP y Windows 7 pueden actuar como firewall.

31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador.

Ralentizar el internet y tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad…Mediante un funcionamiento conocido como hijacking.

Página 82.

1) ¿Cómo han evolucionado los automóviles en los últimos diez años?Cada vez se van incorporando más novedades tecnológicas (ordenadores a bordo), anteriormente tenían solo exclusivamente la radio, también se logro hacer motores más potentes, se lograron diseños nuevos, tecnología, más comodidad y seguridad para el conductor y los pasajeros, en el interior de los coches se han modernizado la consola central flotante, con una marca registrada,

2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos?Incorporan ordenadores a bordo y complejos sistemas electrónicos de control.

3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil?

Page 9: Segunda evaluacion

Utilizando tan solo un CD de música, añadiendo algo de código al archivo musical y es capaz de modificar el firmware del sistema estéreo del coche.

4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?Que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo, podría abrir o cerrar puertas y ventanas o incluso poner en marcha el vehículo.

5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles?Que hay un gran número de coches diferente, porque se tienen que crear virus y fallos en el sistema específicos para cada uno de ellos.

Tema 5.

Presentación de contenidos.

Página 150.

1) ¿Qué es una presentación?Es un archivo multimedio que puede contener texto, gráficos, fotografías, música y video.

2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007?Que en el PowerPoint 2007 han creado una nueva extensión x al final de la extensión de sus archivos.

3) Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizan para crear presentaciones.Microsoft PowerPoint; OpenOffice.org Impress; LibreOffice Impress; Corel Presentations; IBM Lotus Symphony Presentations; Keynote; Sozi; Impresive; Page-film.

Página 153 4) Ejecuta el programa Impress De Libre Office y haz una lista de las distintas

opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada una.Normal: Sale la presentación tal cual la tenemos.Esquema: Salen las diapositivas en un esquema y con graficas.

Page 10: Segunda evaluacion

Notas: Sale la diapositiva que tengas en ese momento con opción de poner notas.Documento: Muestra un documento de texto donde tengo la opción de ver todas las diapositivas, con fecha, hora…Clasificador de diapositivas: Te ordena las diapositivas y las ves todas en una vez.

5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar?

El panel de tareas, el panel de temas, y el panel de diapositivas. Se pueden ocultar fácilmente haciendo clik en los puntos destinados a ello que se encuentran en los bordes de dichos paneles.

Página 1546) ¿Qué elementos de las diapositivas generan en el observador una sensación

de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos?Lo generan los encabezados, logotipos y divisores. No es bueno abusar de ellos porque pueden disipar la idea principal que queremos transmitir.

7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases?

Introducción, en esta fase de la presentación es conveniente explicar el titulo y los objetivos de nuestra exposición. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: En esta fase final resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia.

Página 1558) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las

plantillas? ¿Qué nombre reciben las plantillas de Impress?Son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros del texto, y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. Reciben el nombre de páginas maestras.

9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con Libre Office Impress.Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos modificar.Paso 2. En el panel de tareas Ventana de páginas maestras, nos situamos encima del fondo que queremos aplicar y hacemos click con el botón derecho.

Page 11: Segunda evaluacion

Publicación en la web o e-mail.

Página 168

25) ¿Para qué sirve el código de HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line? Sirve para insertar la presentación en otra web o en un blog, se incrusta dentro de la web o un blog, mientras está almacenado en el servidor original.

EVALUACION ACTIVIDADES FINALES.

Página 177.

1) De los siguientes programas ¿cual es de distribución gratuita?b- Libre Office.

2) Las opciones de animación personalizada de Impress se encuentran en:b- En el panel de tareas.

3) La extensión .pptx es generada por las presentaciones de:A- Microsoft Power Point 2007 en adelante.

4) Una buena presentación debe tener diapositivas con textos que no superen:c- 6 líneas

5) Un archivo de vídeo insertado en una diapositiva se reproduce durante:c- El tiempo que permanezca la diapositiva.

6) Las plantillas de OpenOffice.org se guardan con la extensión:c- otp

7) El atajo de teclado para la reproducción de la presentación es:b- F5

Page 12: Segunda evaluacion

8) Para imprimir varias diapositivas en una página, ¿Qué opción deberemos marcar en las opciones de impresión de Impress?b- Esquema de diapositivas en miniatura.

9) ¿Qué programa de presentaciones no nos permite grabar directamente una narración?b- Impress.

10) De las siguientes utilidades web, ¿Cuál nos permite publicar nuestras presentaciones de Impress?c- Slideshare.

Repaso tema 5 A y B.

1. Microsoft Power Point, comercial, pptx (Power Point 2007)2. OppenOffice.org Impress, gratuita y libre, odp.3. Libre Office Impress, gratuita, odp.4. Corel Presentations, comercial.5. IMB Lotus Symphony Presentations, gratuita y libre.6. Keynote, comercial.

Page 13: Segunda evaluacion

1. Boceto.2. Introduccion.3. Diapositivas.4. Conclusion.5. Portada.6. Presentacion.7. Autor.8. Título.9. Seis.10. Seis.11. Palabras.12. Exceso.13. Power Point.14. Final.

Repaso tema 2, a y b.

Page 14: Segunda evaluacion

1. Local.2. MAN3. PAN4. Amplia.5.Árbol.6. Bus7. Switch.8. Simplex.9. Full dúplex.10. Gigabit.11. Router.12. Inalámbrica.13. IP14. DHCP.

Page 15: Segunda evaluacion

Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que feu diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.Pharning: Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.Troyano: Es una pequeña aplicación escondidas en otros programas de utilidades, fondos de pantalla, imágenes, etc... Cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.