tema 2 24

22
La Ley de Moore pag 46

Upload: raul-diaz-alvarez

Post on 23-Jun-2015

49 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tema  2                                                                24

La Ley de Moore pag 46

1. Gordon Moore es uno de los fundadores de Intel y inventó la ley de Moore

2. Dice que cada dos años se duplica el número de transistores en un circuito integrado y cuyo cumplimiento se ha podido constatar hasta hoy.

3. La razón principal es la cantidad de energía que debe utilizarse para realizar las operaciones básicas, sean como sean los transistores de grandes. Ese límite estaría en unas 1016 veces la velocidad actual, es decir, 16 órdenes de magnitud por encima: algo así como mil trillones de veces más rápidos que las máquinas que conocemos. Pero ahí se acabó. Ése sería el verdadero límite definitivo de la Ley de Moore… Al menos, hasta que alguien invente otro "truco".

4.

1971 1974 1982 1989 1997 2000 2006 2009 2011 20150

50000000

100000000

150000000

200000000

250000000

300000000

350000000

Transistores/Año de frabricación

N. de transistores integrados

Años

N. d

e tr

an

sis

tore

s

Page 2: Tema  2                                                                24

Chromebook de Google el portátil en la nube pag 46

5. CloudMe, OOS, Chrome OS, SilveOS, Glide OS…actualmente solo se utilizan en los móviles

6. El bajo coste del portátil pero si no tiene internet no sirve para nada.

7. Está basado en Linux es open source que es libre

8. Linux es gratis, Windows versión más barata 80 € y 300€ Mac 80€.

La Seguridad y la Salud en el ordenador pag 36

a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Dirigir el globo ocular Hacia extremos visuales superior, inferior, izquierdo, y derecho y mantenerle diez segundos en cada posición.

¿Qué pausas debemos realizar con el uso del ordenador y cada cuanto tiempo? Descansar más de 5 minutos cada hora.

b) ¿Cuántos centímetros se aconseja que se tenga entre el teclado y el extremó de la mesa? ¿Con que fin? Diez centímetros entre el teclado y el extremo de la mesa.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Debe permitir los pies apoyados en el suelo y los codos en el plano de la mesa.

Page 3: Tema  2                                                                24

Seguridad Informática pag 64

19. Contra los accidentes y averías, contra usuarios intrusos y contra software malicioso o malware.

20. El conjunto de acciones, herramientas y dispositivos cuyo sistema informático de integridad, confidencialidad y disponibilidad.

21. Se instala en nuestro equipo y ralentiza el funcionamiento y destruir archivos.

22.

Trojan.Multi/Klovbot.I@Otros: Troyano para la plataforma Windows que modifica el registro del sistema.

Trojan.W32/Agent.ZCL@Otros: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos.

Page 4: Tema  2                                                                24

Software Anti espía

30. Permite o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos.

31. Secuestrar nuestra página y nos manda una en blanco con publicidad y ralentiza su funcionamiento.

Control Remoto

1. ¿Qué es un programa de un control remoto de un ordenador y que programas conoces?

Page 5: Tema  2                                                                24

Evaluación de competencia

Virus troyanos podrían hackear tu coche vía Bluetooth

1. Han aumentado el número de airbags, Han prevenido el número de accidentes con el frenado automático y han introducido ordenadores a bordo.

2. Novedades tecnológicas que ayudan a mejorar las prestaciones del vehículo y a reducir el consumo de combustible.

3. Un CD de música

4. Que desde un dispositivo Bluetooth pueden abrir puertas ventanas y hasta arrancar el coche.

5. Ay muchas marcas y modelos para hackear todos los coches.

Evaluación

5. Diarler

6. Troyano

7. 10 metros

8. infrarrojos

Page 6: Tema  2                                                                24

9. Cortafuegos

10. Keylogger

Actualizar el sistema operativo

Page 7: Tema  2                                                                24

Tema 5

Page 8: Tema  2                                                                24

Presentación de contenidos

1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video

2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003

Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)

Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos

Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos

3: Microsoft PowerPoint

Open office. Impress

Libre office impress

Corel presentations

IBM lotus symphony presentations

Keynote

Sozi

Page 9: Tema  2                                                                24

Impressive

Page- flip

Pagina 150

1:

2:

3:

Pagina 152

4:

Page 10: Tema  2                                                                24
Page 11: Tema  2                                                                24

5: panel de tareas, panel de temas, panel de dispositivas

Page 12: Tema  2                                                                24

Página 154

6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas

6,2: atraen al observador

6,3: se puede disipar la idea principal que queremos transmitir

7: introducción, desarrollo y conclusión

7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación

Sucesión de diapositivas, ordena tal y como esta diseñada la presentación

Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia

8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto común

8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos

8,2:

Page 13: Tema  2                                                                24

9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar

Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo

3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño

Página 168

25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal

Evaluación de competencias

Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.

Page 14: Tema  2                                                                24

Dialer

Troyano

Phishing

Pharming

Gusano informático

Virus informático

Espía

Page 15: Tema  2                                                                24

Son programas que se instalan en el ordenador y utilizan el módem

Page 16: Tema  2                                                                24

Telefónico de conexión a Internet del usuario para realizar llamadas

Telefónicas de alto coste.

Es un tipo de virus cuya finalidad es multiplicarse e infectar todos

los nodos de una red de ordenadores.

Es un programa que se instala en el ordenador sin el conocimiento

de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar

las acciones para las que fue diseñado. Estas funciones van desde

pequeñas bromas que no implican la destrucción de archivos,

o la ralentización o apagado del sistema, hasta la destrucción total

de discos duros.

Es un programa que se instala en el ordenador sin conocimiento del

Page 17: Tema  2                                                                24

usuario y cuya finalidad es recopilar información sobre el usuario para

enviarla a servidores de Internet que son gestionados por compañías

de publicidad.

Consiste en la suplantación de páginas web por parte de un servidor

local que está instalado en el equipo sin que el usuario lo sepa.

Es una pequeña aplicación escondida en otros programas de

utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es

destruir información, sino disponer de una puerta de entrada a

nuestro ordenador para que otro usuario o aplicación recopile

información de nuestro ordenador o incluso tome el control absoluto

de nuestro equipo de una forma remota.

Page 18: Tema  2                                                                24

Práctica delictiva que consiste en obtener información confidencial

de los usuarios de banca electrónica mediante el envío de correos

electrónicos que solicitan dicha información.