segunda evaluación

18
SEGUNDA EVALUACIÓN. Carmen Echevarría.

Upload: carmenechevarria4a

Post on 08-Aug-2015

45 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segunda evaluación

SEGUNDA EVALUACIÓN.

Carmen Echevarría.

Page 2: Segunda evaluación

Tema 1, evaluación de competentes

Página 46, la ley de Moore, imbatible casi 50 años después.

1. ¿Quien fue Gordon Moore y en qué empresa desarrollo su actividad?

Visionario, loco, erudito, suertudo, o cualquier otra cosa se ha considerado a Gordon Moore, era confundor de la empresa Intel, nació el 3 de enero de 1929 en San Francisco. En la empresa de Intel desarrollo su actividad.

2. ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido durante medio siglo?

Expresa que aproximadamente cada dos años se duplica el número de transistores de un circuito integrado, se trata de una ley empírica. Se basan en observar una serie de ordenadores y procesadores en los que se ve la evolución.

3. Si entendemos que esta ley no será eterna, ¿Cuándo se considera que dejara de cumplirse, aproximadamente?

Dejara de cumplirse entre 2013-2018

4. Investiga en Internet y crea tu propio grafico que incluya millones de transistores/año de fabricación

5. Localiza en Internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamientoLos sistemas operativos en la nube, concepto conocido también bajo los términos de servicios en la nube, informática en la nube….., es un paradigma que permite ofrecer servicios de computación a través de internet. Actualmente se están

Page 3: Segunda evaluación

utilizando sobretodo en móviles, Ipads , tablets y para pode utilizarlo el único requisito es tener internet.

6. Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿Qué desventajas?

Desventajas: Los grandes inconvenientes es la cantidad de aplicaciones disponibles de peso que se pueden utilizar. Es decir, para los usuarios avanzados que desarrollan aplicaciones, como por ejemplo Photoshop o Autocad, no pueden esperar que sus archivos se actualicen rápidamente o tener un mejor flujo del programa.

La cantidad y calidad de las aplicaciones existentes para estos sistemas operativos, es decir, las actuales pueden presentar problemas de compatibilidad, y han de tardar un poco en desarrollar aplicaciones con el mismo potencial de por ejemplo Photoshop.

Actualmente muchos de estos sistemas no son gratis y se encuentran aún en fase de desarrollo.

Al tener una necesidad de internet, se crea una dependencia del proveedor de servicios.

Los recursos asignados son en muchos, contratados por planes, por lo que no se puede tener exigencia en el procesamiento, por ejemplo. Esto le resta puntos, considerando que este tipo de sistemas operativos serían utilizados en su momento por usuarios con conocimientos avanzados y altas exigencias.

La seguridad es un aspecto muy delicado, como bien dicen, el recurso más importante es la información. Por lo tanto, este punto es sobre el que más usuarios tienen interés. La seguridad varía según el proveedor, pero el cliente está desinformado de este tipo de seguridad y se crea cierta polémica al dejar todos nuestros datos a la disposición de terceros, confiándoles de la misma forma, la integridad y la salvedad de los mismos.

Personalmente he probado algunos gratis, y me han parecido interesantes, pero para otras necesidades. La facilidad de interconectividad y el hecho de que se puede acceder desde cualquier lugar, media vez se cuente con una conexión a internet lo hace una propuesta que no se puede dejar de lado. Este tipo de sistemas puede ser útil en el sistema educativo o en el sector empresarial.

Ventajas: Una de sus ventajas es que al poder correr aplicaciones en la nube, es compatible con la mayoría de los formatos conocidos. Por ejemplo insertas un dispositivo USB en un portátil con sistema operativo en nube, se abrirá una ventana que muestra que el dispositivo contiene varios archivos de Microsoft Excel.

Page 4: Segunda evaluación

Cuando se hace clic en uno de los archivos, el sistema automáticamente arranca una aplicación Web basada en Windows de Excel, la cual te permitirá abrir el archivo en su interior.

Otra cosa para destacar es su velocidad, la versión actual del sistema operativo puede arrancar en siete segundos y abrir una aplicación Web en otros tres, y si esto te parece poco, los ingenieros de Google están trabajando para disminuir aún más estos tiempos.

Respecto a su seguridad, se basa en que es difícil hacer cualquier cambio no autorizado al sistema, dado que el sistema de ficheros raíz, que almacena la base de los archivos necesarios para ejecutar el software, se almacena en un formato de sólo lectura. Además de eso, cada vez que el usuario inicie el equipo, verifica las firmas criptográficas que garantizan que el software del sistema operativo se ha actualizado correctamente, y coincide con la construcción de Google que se ha aprobado. En definitiva, su seguridad parece que no será un problema.

Si el sistema falla cualquiera de estas comprobaciones, el sistema operativo inicia automáticamente en un procedimiento de recuperación y vuelve a instalar la versión correcta de. Normalmente, la reinstalación de un sistema operativo es un proceso doloroso, por el efecto que tiene sobre los datos del usuario, la configuración y las aplicaciones. En el caso de, toda esa información está en la nube, por lo que está a salvo.

7. ¿En qué otro sistema operativo estaba basado Chrome OS? ¿Se trata de un sistema operativo Open source?En el sistema operativo en la nube.Si es un sistema operativo Open source, un sistema operativo de código abierto (LINUX).

8. Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del artículoWindows 7: 200 EurosMac Os: Apple Mac Box Set: 83 EurosWindows 8 profesional actualización 32 / 64 Bits: 59, 90 EurosLinux: gratuitoMIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64: 120 Euros

Page 5: Segunda evaluación

LA SEGURIDAD Y SALUD EN EL ORDENADOR

Actividadesa) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?

- Realizar algunos ejercicios: Dirigir el globo ocular hacia los extremos visuales superior, inferior, izquierdo, derecho o parpadeando fuertemente, y mantener el ojo en cada posición durante 10 segundos.

- Descansar al menos 5 minutos cada hora.- Bajar el brillo de la pantalla, aumentar su contraste y

configurar una frecuencia de refresco del monitor superior a los 60 Hz.

- La distancia entre la pantalla, nuestros ojos y el teclado debe ser similar.

- Los monitores disponen de regulación de posición, para evitar cualquier reflejo de luz y mantener la posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos

Una pausa de cinco minutos al menos cada hora.

b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin?Al menos 10 centímetros, para la comodidad y el apoyo de los brazos.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda?

Para estar a la altura correcta nuestros pies deben de estar totalmente apoyados en el suelo.

Tema 2

Seguridad informáticaPágina 64

19. ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático?

-Contra nosotros mismos, borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema

-Contra los accidentes y averías, puede hacer estropear nuestro ordenador y perdamos datos necesarios.

Page 6: Segunda evaluación

-Contra usuarios intrusos que pueden acceder a datos de nuestro equipo.

-Contra software malicioso o malware programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

20. ¿Qué entendemos por seguridad informática?

-El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

21. ¿Cuáles son los principales objetivos del malware?

-Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

22. Accede a la red del Instituto Nacional de tecnologías de la comunicación y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de propagación que utiliza.

IrcBot.AKS Nombre completo:

Trojan.Multi/IrcBot.AKS@Otros

Peligrosidad:

1 - Mínima

Fecha de publicación:

08/12/2012

Tipo:

Trojan

Descripción:

Troyano para la plataforma Windows que modifica el registro del sistema

Alias:

Troj/IrcBot-AKS (Sophos)

Agent.ZFN Nombre completo:

Page 7: Segunda evaluación

Trojan.Multi/Agent.ZFN@Otros

Peligrosidad:

1 - Mínima

Fecha de publicación:

08/12/2012

Tipo:

Trojan

Descripción:

Troyano para la plataforma Windows que modifica el registro del sistema

Alias:

Troj/Agent-ZFN (Sophos)

10-12-2012

Página 67

23. Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasiva en sistemas informáticos.

Seguridad activa Seguridad pasiva-Empleo de contraseñas adecuadas-La encriptación de los datos-Uso de software de seguridad informática

-Uso de hardware adecuado-Realización de copias de seguridad de los datos.

24. Explica la diferencia entre un gusano informático, un troyano y un software espía

La finalidad del gusano informático es multiplicarse e infectar todos los nodos de la red de ordenadores.

El troyano cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.

Page 8: Segunda evaluación

Y el software espía recopila información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.

11.12.2012

Página 67

25. ¿Cómo podemos evitar los efectos de dialer?

Se evita si la conexión a internet se realiza mediante un router ADSL.

26. ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador? ¿Hay programas que realizas la misma operación?

-Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlos por internet al creador keylogger.

-Se conecta entre el teclado y la CPU.

-Si, KeyGrabber.

Página 71.

28. define que es un programa antivirus.

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar el software malicioso.

29. Explica los dos tipos de funcionamiento de un programa antivirus

El nivel de residente que ejecuta t analiza de forma continua los programas que se ejecutan en el ordenador.

El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria de RAM.

17.12.2012

Página 71

30. Define que es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall?

Es un programa cuya finalidad es permitir la comunicación entre las aplicaciones de nuestro equipo y la red o prohibirla.

Los router de acceso a internet tienen su propio firewall.

Page 9: Segunda evaluación

31. Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador.

Recopilan información sobre nuestras costumbres de navegación, programas instalados…y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad…mediante un funcionamiento conocido como hijacking. Y la conexión de internet se reduce a un gran porcentaje. Los ordenadores afectados por spyware ralentizan su funcionamiento. Emergen ventanas a nuestro ordenador con mal funcionamiento. La navegación de internet se re-direcciona a páginas de publicidad.

18/12/12

Página78

1¿Que hace un programa de control remoto de un ordenador? ¿Qué programas conoces de control remoto?

Un programa de control remoto permite entrar en otro ordenador para poder controlarle por ejemplo si trabajos en una empresa y no sabes hacer algo haciendo el control remoto otra persona que si que sepa te ayudaría a hacerlo, mientras que tu lo ves y aprendes.

Los programas que conozco son el TeamViewer.

8/01/13

Evaluación de competencias Página 82

1. ¿Cómo han evolucionado los automóviles en los últimos diez años?

Pues ahora hay coches que hasta incluso tienen ordenadores a borde y un sistema electrónico de control mucho más complejo

2. ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos?

Ordenadores a bordo y complejos sistemas electrónicos de control

3. ¿Qué medio han utilizado los investigadores para introducir virus en el ordenador central del automóvil?

Un CD de música4. ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?

Modificar el firmware del sistema estéreo del coche

Page 10: Segunda evaluación

5. ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles?

Que existen un gran número de modelos de coches diferentes, porque tendrían que crear virus y fallos en el sistema específicos para cada uno de ellos

15.1.2013

3. Actualizar nuestro sistema operativo.

Paso 1.

Paso 2

Page 11: Segunda evaluación

Paso 3

14/01/13

Tema 5: Presentación de contenidos

1.1Extensiones de los archivos.

Página 150

1. ¿Qué es una presentación?

Es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la presentación.

2. ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007?

En las del 2007 han creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos y estas nuevas no son compatibles con antiguas versiones y las nuevas

Page 12: Segunda evaluación

versiones de estos programas si tienen compatibilidad con esas extensiones.

3. Realiza una lista de todos los programas de escritorios explicados en el texto que se utilizan para crear presentaciones:

Microsoft PowerPoint, Openoffice.org Impress, LibreOffice Impress, Corel presentations, IBM lotus symphony presentations, Keynote, Sozi, Impressive y Page-flip.

25.1.2013

2. Entorno de trabajo de Libre Office ImpressPágina 153

4. Ejecuta el programa Impress de libre Office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en qué consiste cada uno.

Normal: te sales las dispositivas como tú los has hecho.

Esquema: hoja en blanco que te sirve para escribir.

Notas: Dos cuadrados en el que uno escribes el título y otro las notas que quieras añadir

Documento: muchos cuadrados en los que puedes añadir en encabezado, fecha, hora, pie de página…etc.

Clasificación de diapositivas: te sales todas las diapositivas que hayas hecho en una hoja para verlas.

5. ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar?

El panel de tareas, el de temas y el de diapositivas.

Se pueden ocultar haciendo clic en los puntos destinados a ello que se encuentra en los bordes de dichos paneles.

3. Diseño de una presentaciónPágina 154

6. ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos?

Los encabezados, logotipos y divisores

Page 13: Segunda evaluación

Es bueno por que atrae al observador, pero un abuso de estos puede disipar la idea principal que queremos transmitir.

7. ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases?

Introducción: conviene explicar el titulo y los objetos de nuestra exposición.

Desarrollo: sucesión de diapositivas, ordenada tal y como está diseñada la presentación

Conclusión: resumir las ideas principales.

4. Plantillas de diseñoPágina 155

9. ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress?

Paso 1.Seleccionamos las dispositivas que queremos modificar.

Paso 2. Panel de tareas-Ventana de páginas maestras-Aplicar a diapositivas seleccionadas.

Paso 3.Cambiar el diseño de los objetos das a Panel de control-diseños

8.2.2013

Evaluación de competencias. Página 176

1. ¿Cómo comienza el trabajo de una presentación el protagonista?1) Planificar en analógico2) Describir en 140 caracteres3) Aludir a lo opuesto4) Centrarse en los beneficios5) Ceñirse a la regla de tres6) Vender sueños, no productos7) Utilizar slides muy visuales8) Dar significado a las cifras9) Recurrir a palabra gancho 10) Crear intriga.

2. ¿Quién es el villano en las presentaciones de Steve Jobs?-Un enemigo que haga que la audiencia no se ponga de su parte

Page 14: Segunda evaluación

3. ¿Qué significa la regla de 3? ¿Por qué es importante la regla de 3?-Estructurar la presentación en tres grandes bloques, en torno a tres grandes ideas principales. La gente no recuerda mucho más Es importante porque lleva un orden.

4. Nombra alguna patente registrada por Steve Jobs-Ordenadores y Apple

5. Resume la biografía de este personaje que ya forma parte de la historia de la informática y del hombre

Infancia

Steven Paul Jobs, más conocido como Steve Jobs, nació un 24 de

febrero de 1955. Sus padres biológicos fueron Joanne Carole

Schieble y Abdulfattah Jandali (de origen sirio), quienes lo dieron

en adopción después de su nacimiento. Al parecer decidieron la

adopción por ser dos jóvenes estudiantes universitarios que no

estaban casados por aquel tiempo, algo que no se veía bien en la

sociedad puritana de su época (aunque más tarde llegaron a estar

casadas durante unos años dando a luz a Mona Simpson, hermana

biológica de Steve).

Juventud

En 1972, Jobs se graduó de la escuela superior y comenzó a cursar

estudios en Reed College, en Portland, Oregon. Como muchos de

nosotros conocemos gracias a su famosa conferencia en la

Universidad de Stanford, Jobs abandonó estos estudios luego de un

semestre pero siguió asistiendo como oyente a aquellas clases que

consideraba interesantes, por curiosidad y por amor al aprendizaje.

Durante esos años, los que él llamó algunos de los años más

maravillosos y apasionantes de su vida, Jobs dormía en el piso de

las habitaciones de sus amigos, juntaba tapas de botellas de

refrescos para cambiarlas por dinero, y asistía al templo Hare

Krishna una vez a la semana para poder tener una comida decente.

En adición, es en este momento cuando conoce la caligrafía (gracias

Page 15: Segunda evaluación

a una de las clases a las que asistió por curiosidad), un elemento,

una característica que años después se traduciría en un pilar

estético y en una marca distintiva de Apple.

Vejez

En cuanto a su vida personal, y probablemente la razón que me

tiene a mi escribiendo y a ustedes leyendo, recordarán que Steve

Jobs fue diagnosticado con cáncer de páncreas. Originalmente, una

sentencia de muerte inmediata, tras una serie de estudios médicos

se descubrió que era un tipo de cáncer muy raro que podía ser

operado. Se llevó adelante esta cirugía y Steve "volvió a nacer".

Ahora bien, su condición de salud a partir de este momento se

caracterizó por ser inestable e incierta: desde este momento y en

un par de ocasiones, Jobs debió dar un paso al costado y tomarse

licencia médica para poder darle un descanso a su cuerpo

6. ¿Qué mensaje final quiere que se quede grabado en sus espectadores?-El primer mensaje era que todo lo que hacemos en nuestra vida tiene una conexión y esto lo ves con cosas que hemos echo que no tenia sentido luego a la larga ves que si-Y la segunda idea que seamos personas hambrientas de nuestro futuro, que no nos conformemos y que hagamos con nuestra vida aquello que realmente nos guste ya que la vida es muy corta y solo seremos felices si amamos lo que hacemos

7. ¿Cuántos caracteres utiliza en sus definiciones como máximo?

-Utiliza como máximo 140 caracteres.

8. ¿Qué recurso utiliza Steve Jobs para mantener a la audiencia atenta a sus discursos y repite cientos de veces en sus presentaciones?

-Recurrir a palabras gancho como amazing, great, awesome… las repite ciento de veces, estratégicamente situadas.

Publicación de una presentación

Página 168

Page 16: Segunda evaluación

25. ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentación on-line?Incrustar las presentaciones en otras paginas web o en blogs