2. EVALUACIÓN DE COMPETENCIAS
Página 46, todos los ejercicios.
1. Gordon Moore es cofundador de Intel y autor de la Ley de Moore. Y era un
visionario, loco, erudito, suertudo, o cualquier otra cosa. Desarrollo su actividad
en la empresa de Intel. Nació el 3 de enero de 1929 en San Francisco.
2.
La ley de Moore expresa que aproximadamente cada dos años se duplica el
número de transistores en un circuito integrado. Se trata de una ley empírica,
formulada por el cofundador de Intel, Gordon E. Moore, el 19 de abril de 1965,
cuyo cumplimiento se ha podido constatar hasta hoy.
3. Se considera que dejara de cumplirse más o menos entre 5 o 10 años, hasta
que alcancen límites elementales que requerirán métodos de fabricación que
podrían afectar o eliminar por completo su aplicación.
4.
2
3. 5. Este es utilizado para cualquier dispositivo que tenga internet.
6. Sus ventajas son:
-El prestador del servicio se encarga de todo como la: asignación de recursos.
-Es ventajoso para las empresas y administradores de sistemas que pueden
delegar todos esos aspectos y ahorrarse los costes asociados.
-Es posible consultarlo desde distintos dispositivos, como los móviles Android
-Se pueden consultar los datos desde cualquier lugar, solo con acceder a
internet.
Sus desventajas son:
-El problema es que si se interrumpe el servicio por cualquier motivo, se pierde
todo acceso a lo que está allí almacenado.
-Otro riesgo implícito radica que en el prestador del servicio sufra algún tipo de
ataque en sus servidores.
7. Chrome OS está basado en un sistema operativo de código abierto (LINUX).Si
es un sistema operativo open source.
8.
- WINDOWS 7 HOME PREMIUM RETAIL PAQUETE COMPLETO 32 / 64
BITS : 200€
- MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64 BITS :
120€
- MICROSOFT WAU 7 ACTUALIZACION WINDOWS HOME PREMIUM A
WINDOWS PROFESIONAL RE: 181€
- WINDOWS 8 PROFESSIONAL ACTUALIZACION 32 / 64 BITS: 59,90€
- Linux: gratuito
- Mac OS: Apple Mac Box Set: 83 euros.
3
4. LA SEGURIDAD Y SALUD EN EL ORDENADOR
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga
visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto
tiempo?
Descansar 5 minutos cada hora, ya sea fijando la vista en otro objeto lejano, o
parpadeando fuertemente durante ese tiempo.
b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo
de la mesa? ¿Con qué fin?
Se aconsejan 10 centímetros, para manejar el ratón, también debe quedar apoyado el
antebrazo.
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para
cuidar nuestra espalda?
Se deben tener los pies totalmente apoyados en el suelo, las piernas deben estar
horizontales en la zona del fémur y los codos a la altura del plano de la mesa. La silla
debe estar acolchada en las zonas de contacto y tener 5 patas con rudas.
Página 64, ejercicios 19, 20 ,21 y 22.
19. Los factores que hacen necesario tomar medidas de seguridad son: los errores
que podemos cometer como usuarios: como borrar archivos, instalar mal los
programas etc.; Los accidentes y averías que pueden suceder y estropear el equipo
informático; Los intrusos que pueden atacar nuestro sistema; Evitar las acciones
perjudiciales del malware
20. Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y disponibilidad.
21. La finalidad del malware consiste en obtener información y ralentizar el
funcionamiento o destruir archivos. Ejemplo: virus, gusanos, troyanos.
22. Su nombre es: (Trojan.Multi/Klovbot.I@Otros). Es poco peligroso, salió el
03/12/12, es un trojan. Troyano para la plataforma Windows que modifica el registro
del sistema.
Otro virus que salió el 03/12/12 fue el (Trojan. (W32/Agent.ZCL@Otros), tiene la
mínima peligrosidad, es de tipo trojan. Troyano para la plataforma Windows que
modifica la configuración del navegador a través de parámetros en el registro para
alterar las opciones de seguridad. También se conecta con servidores remotos.
4
5. Página 67, ejercicio 23.
23. SEGURIDAD ACTIVA SEGURIDAD PASIVA
1.El empleo de contraseñas adecuadas 1. El uso de software adecuado frente a
accidentes y averías.
2.La encriptación de los datos
2. La realización de copias de seguridad de
3.El uso de software de seguridad los datos y el sistema operativo en más de
informática un soporte y en distintas ubicaciones
físicas.
24.
Un troyano es una pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes etc. Su finalidad es disponer de una puerta de entrada a
nuestro ordenador.
Un gusano informático es un tipo de virus cuya finalidad es ralentizar y multiplicarse e
infectar nuestros nodos de una red de ordenadores.
Un software espía es un programa que se instala en el ordenador sin conocimiento del
usuario y su finalidad es recopilar información sobre el usuario y enviarla a servidores
de internet.
25. Sus programas se instalan en el ordenador y utilizan en modem telefónico de
conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que
provoca grandes gastos al usuario y beneficios económicos. Esto se evita si la
conexión a internet se realiza mediante un router y también que se bloquee las
llamadas del servicio de pago.
26. Su función consiste en registrar todas las pulsaciones que el usuario realiza en su
teclado, para almacenarlo en un archivo y enviarlo por internet al creador del
keylogger. Se conectan entre el teclado y el CPU. Con una simple comprobación
visual se puede descubrir el dispositivo espía. Si como el Ardamax.
5
6. Página 71, ejercicios 28 y 29.
28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y
troyanos).
29. El funcionamiento de un antivirus consiste en comparar archivos analizados del
ordenador con su propia base de datos de archivos maliciosos. Muchos programas
antivirus también funcionan con sistemas heurísticos, consiste en analizar el código
interno y determinar si se trata de un virus.
30. Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP.
Se encarga en controlar el tráfico entre nuestro equipo y la red local e internet. Los
routers.
31. Recopilan información sobre nuestras costumbres de navegación, los programas
instalados, etc. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio
del navegador y mandarnos a una página en blanco de publicidad… mediante un
funcionamiento conocido como hijacking. La conexión de internet se reduce en un gran
porcentaje, los ordenadores infectados por spyware ralentizan su funcionamiento.
Emerge en ventanas de nuestro ordenador por mal funcionamiento. La navegación de
internet se re direcciona a páginas de publicidad.
EVALUACIÓN DE COMPETENCIAS
Página 82, ejercicios 1, 2, 3, 4 y 5.
1. Los automóviles han evolucionado de maneras espectaculares ya que incluso los
coches llevan ordenadores a bordo y complejos sistemas de control.
2. Sus novedades tecnológicas ahora se refieren a que el coche esta centralizado.
3. Mediante un CD de música pueden meter un virus troyano en el ordenador a bordo
del coche, modifica el firmware del sistema estéreo del coche.
4. Un atacante podría acercar el dispositivo de bluethooth al coche y abrir o cerrar una
puerta, abrir una ventana o incluso poner el vehículo en marcha.
5. Su dificultad es crear virus o fallos en el sistema específicos para cada uno de ellos.
6
7. TEMA 5, PRESENTACIÓN DE CONTENIDOS.
Página 150, ejercicios 1,2 y 3.
1. Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video. La organización de todos estos contenidos se hace
mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose
unas a otras bajo el control de la persona que expone la presentación.
2. La extensión del 2003 contiene macros, la del 2007 se guarda en ppsx se pueden
usar con las anteriores versiones, la del 2003 se guarda en pptx, no sería compatible
con una más actualizada.
3. Microsoft power point, OpenOffice.org Impress, LibreOffice Impress, Corel presenta
http://www.blogger.com/template-editor.g?blogID=1198560509244038911tions, IBM
Lotus Symphony, Keynote, Sozi, Impressive, Page-flip.
Página 153. Ejercicios 4 y 5
4.
Vista normal es la vista principal para crear diapositivas individuales. Use esta
vista para dar formato y diseñar diapositivas, así como para agregar texto,
gráficos y efectos de animación.
7
8. Vista esquema muestra en forma de esquema los títulos de los temas, las listas
con viñetas y las listas numeradas de cada diapositiva. Use esta vista para
reorganizar el orden de las diapositivas, editar los títulos y encabezados,
reorganizar el orden de los elementos de una lista y agregar nuevas
diapositivas.
Vista notas le permite agregar notas a cada diapositiva. Estas notas no se
muestran durante la presentación.
8
9. Vista clasificador de diapositivas: muestra imágenes en miniatura de todas las
diapositivas. Use esta vista para reorganizar el orden de las diapositivas,
generar un presentación cronometrada, o agregar transiciones entre las
diapositivas seleccionadas.
Vista documento le permite imprimir varias diapositivas en una misma hoja.
Puede seleccionar una, dos, tres cuatro o seis diapositivas por página en Panel
tareas > Diseños. En esta vista puede reorganizar las vistas en miniatura con
arrastrar y soltar.
9
10. 5. El panel de tareas, el panel de temas y el panel de diapositivas. Se pueden ocultar
fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los
bordes de dichos paneles.
Página 154. Ejercicios 6 y 7
6. Los encabezados logotipos y divisores que aparecen constantemente en todos
diapositivas generan en el observador una sensación de trabajo elaborado y de
continuidad o interrupción entre las ideas.
7. Las fases que debe tener siempre una presentación son:
-Introducción: es la explicación sobre lo que vas a comentar.
-Desarrollo: sucesión de diapositivas.
-Conclusión: resumir ideas principales.
Página 155. Ejercicios 8 y 9.
8.Presentaciones que tienen definidos algunos objetos de diseño en las plantillas,
como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de
objetos que proporcionan a las diapositivas de la presentación un aspecto común.
9.
1- En el panel de diapositivas seleccionamos las que queremos modificar.
2- Panel de tareas ventana de paginas maestras, te sitúas encima del fondo que
quieres aplicar y hacemos clic con el botón derecho. En el menú contextual que nos
aparece elegimos la opción Aplicar a diapositivas seleccionadas.
3- Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas,
operaríamos como en el paso anterior, pero esta vez en El panel de tareas>
Diseños.
Página 168. Ejercicio 25.
25. El código HTML embed sirve para incrustar las presentaciones en otras páginas
web o en blogs que ponen en nuestra disposición mientras está almacenado en el
servidor original.
10
11. 1T EVALUACIÓN DE COMPETENCIAS
Dialer
Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.
Troyano
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos
los nodos de una red de ordenadores.
Gusano informático
Es un programa que se instala en el ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones van desde
pequeñas bromas que no implican la destrucción de archivos,
o la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.
Espía
Es un programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario para
enviarla a servidores de Internet que son gestionados por compañías
de publicidad.
Gusano informático Pharming
Consiste en la suplantación de páginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa.
Virus informático
Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota.
Phishing
Práctica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
11
12. EVALUACIÓN DE COMPETENCIAS
Segundo trimestre: PRUEBA B
B. Completa el siguiente texto relacionado con las pautas para el diseño de una
presentación
y la organización de la información.
La mejor manera de iniciar nuestro proyecto de presentación, como ocurre en todos
los proyectos en los que el diseño cobra especial importancia, es dibujar en papel un
boceto de lo que queremos. Es importante dividir nuestra presentación en tres fases:
introducción, en esta fase de la presentación es conveniente explicar el título y los
objetivos de nuestra exposición; desarrollo, es la sucesión de diapositivas, ordenada
tal y como está diseñada la presentación conclusión, en esta fase final resumimos las
ideas principales para asegurarnos de que han sido captadas por nuestra audiencia.
Estos consejos resumen la forma en que debe plantearse la estructura:
La presentación debe comenzar con una diapositiva de título que llamamos portada y
finalizar con una contraportada que incluya los datos relativos a la producción de la
presentación: él autor, la fecha y el organismo propietario de dicha presentación.
Aquellas diapositivas que traten un mismo contenido se deberán numerar en el título
con I),II), III), etcétera.
El contenido textual de una diapositiva debe cumplir la regla del seis: no exceder, en
la medida de lo posible, de seis frases por diapositiva ni de seis palabras por cada
frase. Si el contenido textual de una diapositiva es excesivo y se reduce el tamaño de
la letra, podría no ser visible por todos los observadores. Un exceso de texto
implicará, pues, que no todos los observadores lo puedan leer.
Para evitar que una proyección de nuestra presentación muestre el entorno del
programa o PowerPoint Impress al finalizar, es aconsejable introducir una diapositiva
en blanco al final o simplemente con el nombre del autor.
diapositivas – conclusión – portada – autor – título – seis – presentación
palabras – final – seis – exceso – introducción – PowerPoint – boceto
C. Lee las siguientes definiciones de los distintos efectos especiales en los
objetos y relacionalos con su
nombre.
Efectos de énfasis
Trayectorias de desplazamiento
Efectos de salida
Efectos de entrada
Efectos de énfasis
Suelen aplicarse para destacar cualquier tipo de objeto, ya sea
texto o imágenes, mientras exponemos la diapositiva. El efecto
muestra, desde el principio hasta el final, nuestro objeto con su
diseño original.
Efectos de entrada
Se utilizan para presentar los objetos. Al principio oculta
nuestro objeto, y, al final, lo muestra tal y como lo hemos
planteado en la diapositiva.
12
13. Trayectorias de desplazamiento
Son efectos que hacen que se desplace nuestro objeto
siguiendo una línea preestablecida. Estas líneas se denominan
trayectorias y pueden ser dibujadas por nosotros o siguiendo
un patrón de los muchos ofrecidos.
Efectos de salida
Se utilizan para hacer desaparecer los objetos. Al principio
muestra el objeto original y, al final, lo oculta.
EVALUACIÓN DE COMPETENCIAS
Segundo trimestre
Contesta a las siguientes preguntas que se plantean a continuación:
Preguntas:
A. Completa el siguiente texto relacionado con los tipos de redes informáticas,
su topología y
componentes:
Una red informática es el conjunto de ordenadores y dispositivos electrónicos
conectados
entre sí cuya finalidad es compartir recursos, información y servicios.
Existen varias clasificaciones de las redes atendiendo a distintos parámetros.
Atendiendo a su tamaño o cobertura encontramos las redes LAN (Red de área local ),
las redes MAN
cuya área es metropolitana, las redes PAN de área personal y las WAN o
Redes de área amplia.
La topología o forma de las redes es un aspecto fundamental para entender su
funcionamiento: las redes más utilizadas son las de topología de árbol también
conocida como topología jerárquica. Si la conexión de los equipos es lineal a partir de
cable central se denomina conexión en bus. Las redes en estrella utilizan un
dispositivo central que dirige el tráfico de la red denominado switch o conmutador.
Respecto a la transmisión de datos diferenciamos las redes simplex en las que solo
existe comunicación en un sentido, las half dúplex que permiten comunicación
bidireccional no simultánea y las comunicaciones full duplex que admiten
comunicación bidireccional simultánea.
Actualmente ya se dispone de tarjetas de red y switch de tipo 10/100/1000, que
pueden transmitir hasta 1 GB por segundo dentro de la red local. Este tipo de redes se
conocen como redes gigabit.
Un dispositivo imprescindible para conectar nuestra red local con otras redes en
Internet es él router y actualmente muchos tienen tecnología Wireless en su interior
para conformar una red inalámbrica.
La configuración de una red local precisa de la asignación de una dirección numérica a
cada dispositivo de la red llamada dirección IP. Si queremos que esta dirección sea
asignada de forma automática, nuestro enrutador debe tener activo el servicio DHCP.
13
14. inalámbrica - MAN – amplia – IP – bus – switch – full duplex
gigabit – DHCP – router – local – árbol – simplex – PAN
B. Lee el siguiente texto y responde a la pregunta:
A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos
en reflexiones
como estas: «mi ordenador no es importante», «¿quién va a querer entrar en mis
archivos?
», «mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica
nos
demuestra que todo ordenador debe estar protegido en mayor o menor medida y que
los usuarios
deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos.
_ ¿Contra qué nos debemos proteger en nuestro ordenador?
EVALUACIÓN.
Página 177.
1. Libre office.
2. El panel de tareas.
3. Microsoft Power Point 2007 en adelante.
4. 6 líneas de texto.
5. El tiempo que permanezca la diapositiva.
6. F5
7. Impress.
8. Slideshare.
14