1. 2012-
2013
Segunda Evaluación
w7
[Escribir el nombre de la compañía]
2012-2013
2. Segunda Evaluación 2012-
2013
Segunda evaluación
La seguridad y salud en el ordenador
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la
fatiga visual?
-Dirigir el globo ocular hacia los extremos visuales superior, izquierdo
y derecho y mantener el ojo en cada posición durante diez segundos.
-Descansar la vista cinco minutos cada hora fijando la vista en un
objeto.
-Bajar el brillo de la pantalla, aumentar su contraste y configurar una
frecuencia de refresco del monitor superior a los 60 Hz.
-La distancia entre nuestros ojos, la pantalla y el teclado debe ser
similar
-Los monitores disponen de regulación de posición para poder
colocarlo evitando cualquier reflejo de luz y mantener su posición en
un ángulo de 10º a 60º por debajo de la horizontal de los ojos.
b) ¿Cuántos centímetros se aconseja que existan entre el teclado y
el extremo de la mesa? ¿Con qué fin?
Se aconsejan 10 centímetros con el fin de apoyar los brazos que es
fundamental
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es
correcta para cuidar nuestra espalda?
Debe de permitir los pies apoyados, las piernas tienen que estar
horizontales a la zona del fémur y los codos a la altura del plano de
las mesa. La silla debe de estar acolchada y tener cinco patas con
ruedas.
Página 46.
1) Gordon Earl Moore (San Francisco 3 de enero de 1929 -) es cofundador de
Intel y autor de la Ley de Moore. Gordon Moore afirmó que la tecnología tenía
futuro, que el número de transistores por unidad de superficie en circuitos
3. Segunda Evaluación 2012-
2013
integrados se duplicaba cada año y que la tendencia continuaría durante las
siguientes dos décadas.
2) En que aproximadamente cada 18 meses se duplica el número de transistores en
un circuito integrado.
3) Entre 2013 y 2018.
4)
Transistores/Año
3500000000
3000000000
2500000000
Nº de transistores
2000000000
1500000000 Nº de Transistores integrados
1000000000
500000000
0
1982 2006
1971 1997 2011/2012
AÑO
5) Chrome OS es un sistema operativo basado en la web llevado a cabo por la
compañía google. Es un sistema realizado en código abierto con núcleo Linux y
orientado inicialmente para ordenadores portátiles.
El funcionamiento de este sistema operativo se basa en operar todos los recursos
del ordenador desde el navegador web por lo que la velocidad de funcionamiento
del ordenador se incrementa ya que no tiene que cargar instrucciones, programas,
hardware, tan solo tiene que cargar el navegador y la velocidad de funcionamiento
dependerá de nuestra conexión a internet.
6)
Ventajas
1. Cada aplicación es una aplicación Web, todos los datos serán almacenados en
la nube, y estas operaciones se realizaran a través del navegador Chrome.
Es decir, está totalmente basado en la computación en nube o cloud
4. Segunda Evaluación 2012-
2013
computing.
2. Una de sus ventajas es que al poder correr aplicaciones en la nube, es
compatible con la mayoría de los formatos conocidos.
3. Su velocidad, la versión actual puede arrancar en siete segundos y abrir
una aplicación Web en otros tres.
4. Seguridad, es difícil hacer cualquier cambio no autorizado al sistema.
Desventajas.
1.Google controlará y certificará los componentes hardware compatibles con
Chrome OS. Al igual que Apple, parece que Google quiere controlar el
ecosistema de netbooks –por ahora solo estos parecen destinados a
albergar el sistema operativo– para preinstalarlo solo en ciertas
configuraciones hardware.
2.Solo se podrá ejecutar sobre discos de estado sólido (SSDs)
3. No hay soporte de aplicaciones nativas de escritorio. Todo corre en la
Web. Aprovechar la potencia de servicios web no es malo, pero deberían
haber ofrecido esa posibilidad.
4.No habrá almacenamiento local. Todo se almacenará en la Nube, como los
servicios a los que accederemos. Mal enfoque, teniendo en cuenta que la
inmensa mayoría de los usuarios no confían en el paradigma de tenerlo todo
en la red de redes.
7) Está basado en Linux y sí es Open Source.
8) Los sistemas operativos actuales como Windows suelen costar 80 euros y los
iClouds son gratuitos.
Los MAC suelen estar en torno a 30 euros.
5. Segunda Evaluación 2012-
2013
SIUTES OFIMÁTICAS EN LA NUBE
Tema 2: Las Redes y su seguridad
Seguridad informática
19.
-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin
darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema.
-Contra los accidentes y averías que pueden hacer que se estropee nuestro
ordenador y perdamos datos necesarios.
-Contra usuarios intrusos bien desde el mismo ordenador, bien desde otro
equipo de la red, pueden acceder a datos de nuestro equipo.
-Contra software maliciosos, programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información, dañar el sistema o incluso
llegar a inutilizarlo por completo.
20.
6. Segunda Evaluación 2012-
2013
Entendemos por seguridad informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un sistema informático
de integridad, confidencialidad y disponibilidad.
21.
La finalidad del malware consiste en obtener información y en ralentizar el
funcionamiento o destruir archivos. En esta categoría de software se
encuentran los virus, los gusanos, los troyanos y los espías.
22.
Virus más detectados en las últimas 24 horas
Nombre Nº de incidencias Porcentaje de incidencias Peligrosidad Fecha descubrimiento
MIME_Overflow 1.248 (61,8%) 1 - Mínima 05/04/2003
Netsky.P 475 (23,5%) 2 - Baja 22/03/2004
Bagle.AB 134 (6,6%) 3 - Media 29/04/2004
Mydoom.I 65 (3,2%) 2 - Baja 16/04/2004
Netsky.Q 62 (3,1%) 4 - Alta 29/03/2004
Mydoom.O 20(1%) 3 - Media 03/08/2004
Nyxem.E 3 (0,1%) 3 - Media 17/01/2006
Netsky.B 3 (0,1%) 4 - Alta 18/02/2004
Netsky.Z 2 (0,1%) 2 - Baja 22/04/2004
Mydoom.BB 2 (0,1%) 3 - Media 17/02/2005
Muestra: 5.607.215 Detecciones: 2.019 Porcentaje: 0,04%
P.67
Técnicas seguridad activa Técnicas seguridad pasiva
Empleo de contraseñas adecuadas Uso de hardware adecuado frente a
accidentes y averías
Encriptación de los datos Copias de seguridad de los datos
7. Segunda Evaluación 2012-
2013
23. Software de seguridad informática
24.
El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores.
La finalidad del troyano es no destruir información, sino disponer de una puerta de
entrada a nuestro ordenador para que otro usuario o aplicación recopile
información del ordenador o incluso tome el control absoluto de nuestro equipo de
una forma remota.
La finalidad del espía es recopilar información sobre el usuario para enviarla a
servidores de Internet que son gestionados por las compañías de publicidad.
25.
Los dialer se pueden evitar si la conexión a internet se realiza mediante un router
ADSL, también es aconsejable indicar a nuestro proveedor telefónico bloquear las
llamadas a servicios telefónicos de pago.
26.
Un dispositivo keylogger consiste en registrar todas las pulsaciones que el usuario
realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo
por Internet al creador de keylogger. Se conectarían al ordenador con una simple
comprobación visual se puede descubrir el dispositivo espía.
Sí, si los hay, se conectan entre la CPU y el teclado.
9. Segunda Evaluación 2012-
2013
P.71
28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software maliciosos (virus informáticos, gusanos, espías y
troyanos)
29. El nivel residente: consiste en ejecutar y analizar de forma continua los
programas que se ejecutan en el ordenador, los correos entrantes y salientes, las
páginas web…etc. El antivirus residente consume recursos de nuestro ordenador y
puede ralentizar su funcionamiento.
El nivel de análisis completo: Consiste en el análisis de todo el ordenador, de todos
los archivos del disco duro, del sector de arranque, de la memoria RAM…etc
30. Un programa cortafuegos o firewall es un programa cuya finalidad es permitir
o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así
como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el
protocolo TPC/IP. Sí, los router de acceso a internet porque tienen su propio
firewall.
31. El spyware es un complemento de navegador para Linux ya que no tiene
software antiespías incorporado.
Virus troyanos podrían hackear tu coche vía Bluetooth
P.82
2. Ordenadores a bordo y complejos sistemas electrónicos de control
3. Han conseguido introducir un virus troyano mediante un CD añadiendo al archivo
musical un virus.
4. El resultado es que se abre una puerta que un atacante podría utilizar para
hacerse con el control del sistema electrónico del vehículo y podría abrir o cerrar
puertas y ventanas e incluso poner en marcha el vehículo.
5. El hecho de que exista un gran número de modelos de coche diferentes
dificulta el asunto porque tendrían que crearse virus y fallos en el sistema
específico para cada uno de ellos.
12. Segunda Evaluación 2012-
2013
Pag.153
4.
Normal: Se ve la diapositiva tal cual como esta echa.
Esquema: Sale el esquema de todas las diapositivas.
Notas: Te sale la diapositiva y debajo un cuadro de texto para escribir cualquier
tipo de nota y te las clasifica en documento de texto.
Documento: Salen todas las diapositivas en pequeño y te las clasifica en un
documento de texto.
Clasificador de diapositivas: Te las clasifica en power point.
5.
Panel de tareas, panel de temas y panel de diapositivas.Se pueden ocultar
fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los
bordes de dichos paneles.
Pag.154
6.
Los encabezados, logotipos y divisores que aparecen constantemente en las
diapositivas generan en el observador una sensación de trabajo elaborado y
continuidad. No, utilizar demasiados efectos de transición puede disipar la idea
principal que queremos transmitir.
7.
Introduccióndesarrolloconclusión
En la introducción es conveniente explicar el titulo y los objetivos de la exposición.
En el desarrollo es importante la sucesión ordenada de diapositivas.
13. Segunda Evaluación 2012-
2013
En la conclusión resumimos las ideas principales para asegurarnos de que han sido
captadas por nuestra audiencia.
Pag.155
8.
Una plantilla es una presentación que tiene definidos algunos objetos de diseño en
las diapositivas como el fondo, tipos de letras, y otras series de objetos que
proporcionan a las diapositivas un aspecto común.
9.
Paso 1Seleccionamos las diapositivas que queremos modificar manteniendo la
tecla control presionada.
Paso 2Panel de tareasventana de páginas maestras. Aplicar a diapositivas
seleccionadas.
Paso 3Cambiar el diseño de los objetos en panel de tareasdiseños.
Pag 168
25.
Para incrustar la presentación dentro de otra web o blog, mientras está
almacenado en el servidor original.
14. Segunda Evaluación 2012-
2013
EVALUACIÓN DE COMPETENCIA
1.Power pointComercialPPTX-PPT
2.Open Office Impress Libre y gratuito odp
3.Libre Office ImpressGratuito odp
4.Corel PresentationsComercial
5.IMB Lotus symphony presentationsGratuito
6. KeynoteComercial
15. Segunda Evaluación 2012-
2013
1.boceto 2.introducción
3.diapositivas 4.conclusion
5.portada 6.presentación
7. autor 8.titulo
9.seis 10.seis
11. palabras 12.excesos
13.power point 14.final