Segunda evaluación informatica
-
Upload
claudiadlp -
Category
Documents
-
view
189 -
download
2
Transcript of Segunda evaluación informatica
Segunda Evaluación 2012-2013
Segunda evaluación La seguridad y salud en el ordenador
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?-Dirigir el globo ocular hacia los extremos visuales superior, izquierdo y derecho y mantener el ojo en cada posición durante diez segundos.-Descansar la vista cinco minutos cada hora fijando la vista en un objeto.-Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de refresco del monitor superior a los 60 Hz.-La distancia entre nuestros ojos, la pantalla y el teclado debe ser similar-Los monitores disponen de regulación de posición para poder colocarlo evitando cualquier reflejo de luz y mantener su posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos.
b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin?
Se aconsejan 10 centímetros con el fin de apoyar los brazos que es fundamental
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda?Debe de permitir los pies apoyados, las piernas tienen que estar horizontales a la zona del fémur y los codos a la altura del plano de las mesa. La silla debe de estar acolchada y tener cinco patas con ruedas.
Página 46.
1) Gordon Earl Moore (San Francisco 3 de enero de 1929 -) es cofundador de Intel y autor de la Ley de Moore. Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por unidad de superficie en
Segunda Evaluación 2012-2013
circuitos integrados se duplicaba cada año y que la tendencia continuaría durante las siguientes dos décadas.
2) En que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.
3) Entre 2013 y 2018.
4)
19711982
19972006
2011/2012
0
500000000
1000000000
1500000000
2000000000
2500000000
3000000000
3500000000
Transistores/Año
Nº de Transistores integrados
AÑO
Nº
de
tra
ns
isto
res
5) Chrome OS es un sistema operativo basado en la web llevado a cabo por la compañía google. Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles.
El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el navegador web por lo que la velocidad de funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware, tan solo tiene que cargar el navegador y la velocidad de funcionamiento dependerá de nuestra conexión a internet.
6)
Ventajas
1. Cada aplicación es una aplicación Web, todos los datos serán almacenados en la nube, y estas operaciones se realizaran a través del navegador Chrome. Es decir, está totalmente basado en la computación en nube o cloud computing.
Segunda Evaluación 2012-2013
2. Una de sus ventajas es que al poder correr aplicaciones en la nube, es compatible con la mayoría de los formatos conocidos.
3. Su velocidad, la versión actual puede arrancar en siete segundos y abrir una aplicación Web en otros tres.
4. Seguridad, es difícil hacer cualquier cambio no autorizado al sistema.
Desventajas.
1.Google controlará y certificará los componentes hardware compatibles con Chrome OS. Al igual que Apple, parece que Google quiere controlar el ecosistema de netbooks –por ahora solo estos parecen destinados a albergar el sistema operativo– para preinstalarlo solo en ciertas configuraciones hardware.
2.Solo se podrá ejecutar sobre discos de estado sólido (SSDs)
3. No hay soporte de aplicaciones nativas de escritorio. Todo corre en la Web. Aprovechar la potencia de servicios web no es malo, pero deberían haber ofrecido esa posibilidad.
4.No habrá almacenamiento local. Todo se almacenará en la Nube, como los servicios a los que accederemos. Mal enfoque, teniendo en cuenta que la inmensa mayoría de los usuarios no confían en el paradigma de tenerlo todo en la red de redes.
7) Está basado en Linux y sí es Open Source.
8) Los sistemas operativos actuales como Windows suelen costar 80 euros y los iClouds son gratuitos.
Los MAC suelen estar en torno a 30 euros.
Segunda Evaluación 2012-2013
SIUTES OFIMÁTICAS EN LA NUBE
Tema 2: Las Redes y su seguridad Seguridad informática
19.
-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
-Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
-Contra usuarios intrusos bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo.
-Contra software maliciosos, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
20.
Segunda Evaluación 2012-2013
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
21.
La finalidad del malware consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, los gusanos, los troyanos y los espías.
22.
Virus más detectados en las últimas 24 horas
Nombre Nº de incidencias Porcentaje de incidencias Peligrosidad Fecha descubrimiento
MIME_Overflow 1.248 (61,8%) 1 - Mínima 05/04/2003
Netsky.P 475 (23,5%) 2 - Baja 22/03/2004
Bagle.AB 134 (6,6%) 3 - Media 29/04/2004
Mydoom.I 65 (3,2%) 2 - Baja 16/04/2004
Netsky.Q 62 (3,1%) 4 - Alta 29/03/2004
Mydoom.O 20(1%) 3 - Media 03/08/2004
Nyxem.E 3 (0,1%) 3 - Media 17/01/2006
Netsky.B 3 (0,1%) 4 - Alta 18/02/2004
Netsky.Z 2 (0,1%) 2 - Baja 22/04/2004
Mydoom.BB 2 (0,1%) 3 - Media 17/02/2005
Muestra: 5.607.215 Detecciones: 2.019 Porcentaje: 0,04%
P.67
23.Técnicas seguridad activa Técnicas seguridad pasiva
Empleo de contraseñas adecuadas Uso de hardware adecuado frente a accidentes y averías
Encriptación de los datos Copias de seguridad de los datosSoftware de seguridad informática
Segunda Evaluación 2012-2013
24.
El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
La finalidad del troyano es no destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información del ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
La finalidad del espía es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por las compañías de publicidad.
25.
Los dialer se pueden evitar si la conexión a internet se realiza mediante un router ADSL, también es aconsejable indicar a nuestro proveedor telefónico bloquear las llamadas a servicios telefónicos de pago.
26.
Un dispositivo keylogger consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador de keylogger. Se conectarían al ordenador con una simple comprobación visual se puede descubrir el dispositivo espía.
Sí, si los hay, se conectan entre la CPU y el teclado.
Configuración del cortafuegos en Windows7
Segunda Evaluación 2012-2013
28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos (virus informáticos, gusanos, espías y troyanos)
29. El nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web…etc. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
El nivel de análisis completo: Consiste en el análisis de todo el ordenador, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM…etc
30. Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP. Sí, los router de acceso a internet porque tienen su propio firewall.
31. El spyware es un complemento de navegador para Linux ya que no tiene software antiespías incorporado.
Virus troyanos podrían hackear tu coche vía Bluetooth
P.82
2. Ordenadores a bordo y complejos sistemas electrónicos de control
3. Han conseguido introducir un virus troyano mediante un CD añadiendo al archivo musical un virus.
4. El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo y podría abrir o cerrar puertas y ventanas e incluso poner en marcha el vehículo.
5. El hecho de que exista un gran número de modelos de coche diferentes dificulta el asunto porque tendrían que crearse virus y fallos en el sistema
específico para cada uno de ellos.
Segunda Evaluación 2012-2013
Pag.153
4.
Normal: Se ve la diapositiva tal cual como esta echa.
Esquema: Sale el esquema de todas las diapositivas.
Notas: Te sale la diapositiva y debajo un cuadro de texto para escribir cualquier tipo de nota y te las clasifica en documento de texto.
Documento: Salen todas las diapositivas en pequeño y te las clasifica en un documento de texto.
Clasificador de diapositivas: Te las clasifica en power point.
5.
Panel de tareas, panel de temas y panel de diapositivas.Se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles.
Pag.154
Segunda Evaluación 2012-2013
6.
Los encabezados, logotipos y divisores que aparecen constantemente en las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad. No, utilizar demasiados efectos de transición puede disipar la idea principal que queremos transmitir.
7.
Introduccióndesarrolloconclusión
En la introducción es conveniente explicar el titulo y los objetivos de la exposición.
En el desarrollo es importante la sucesión ordenada de diapositivas.
En la conclusión resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia.
Pag.155
8.
Una plantilla es una presentación que tiene definidos algunos objetos de diseño en las diapositivas como el fondo, tipos de letras, y otras series de objetos que proporcionan a las diapositivas un aspecto común.
9.
Paso 1Seleccionamos las diapositivas que queremos modificar manteniendo la tecla control presionada.
Paso 2Panel de tareasventana de páginas maestras. Aplicar a diapositivas seleccionadas.
Paso 3Cambiar el diseño de los objetos en panel de tareasdiseños.
Pag 168
25.
Para incrustar la presentación dentro de otra web o blog, mientras está almacenado en el servidor original.
Segunda Evaluación 2012-2013
EVALUACIÓN DE COMPETENCIA
1.Power pointComercialPPTX-PPT
2.Open Office Impress Libre y gratuito odp
3.Libre Office ImpressGratuito odp
Segunda Evaluación 2012-2013
4.Corel PresentationsComercial
5.IMB Lotus symphony presentationsGratuito
6. KeynoteComercial
1.boceto 2.introducción
3.diapositivas 4.conclusion
5.portada 6.presentación
7. autor 8.titulo
9.seis 10.seis
11. palabras 12.excesos
13.power point 14.final