Segunda evaluación informatica

20
Segunda Evaluación

Transcript of Segunda evaluación informatica

Segunda Evaluación

Segunda Evaluación 2012-2013

Segunda evaluación La seguridad y salud en el ordenador

a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?-Dirigir el globo ocular hacia los extremos visuales superior, izquierdo y derecho y mantener el ojo en cada posición durante diez segundos.-Descansar la vista cinco minutos cada hora fijando la vista en un objeto.-Bajar el brillo de la pantalla, aumentar su contraste y configurar una frecuencia de refresco del monitor superior a los 60 Hz.-La distancia entre nuestros ojos, la pantalla y el teclado debe ser similar-Los monitores disponen de regulación de posición para poder colocarlo evitando cualquier reflejo de luz y mantener su posición en un ángulo de 10º a 60º por debajo de la horizontal de los ojos.

b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin?

Se aconsejan 10 centímetros con el fin de apoyar los brazos que es fundamental

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda?Debe de permitir los pies apoyados, las piernas tienen que estar horizontales a la zona del fémur y los codos a la altura del plano de las mesa. La silla debe de estar acolchada y tener cinco patas con ruedas.

Página 46.

1) Gordon Earl Moore (San Francisco 3 de enero de 1929 -) es cofundador de Intel y autor de la Ley de Moore. Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por unidad de superficie en

Segunda Evaluación 2012-2013

circuitos integrados se duplicaba cada año y que la tendencia continuaría durante las siguientes dos décadas.

2) En que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.

3) Entre 2013 y 2018.

4)

19711982

19972006

2011/2012

0

500000000

1000000000

1500000000

2000000000

2500000000

3000000000

3500000000

Transistores/Año

Nº de Transistores integrados

AÑO

de

tra

ns

isto

res

5) Chrome OS es un sistema operativo basado en la web llevado a cabo por la compañía google. Es un sistema realizado en código abierto con núcleo Linux y orientado inicialmente para ordenadores portátiles.

El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el navegador web por lo que la velocidad de funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware, tan solo tiene que cargar el navegador y la velocidad de funcionamiento dependerá de nuestra conexión a internet.

6)

Ventajas

1. Cada aplicación es una aplicación Web, todos los datos serán almacenados en la nube, y estas operaciones se realizaran a través del navegador Chrome. Es decir, está totalmente basado en la computación en nube o  cloud computing.

Segunda Evaluación 2012-2013

2. Una de sus ventajas es que al poder correr aplicaciones en la nube,  es compatible con la mayoría de los formatos conocidos.

3. Su velocidad, la versión actual  puede arrancar en siete segundos y abrir una aplicación Web en otros tres.

4. Seguridad, es difícil hacer cualquier cambio no autorizado al sistema.

Desventajas.

1.Google controlará y certificará los componentes hardware compatibles con Chrome OS. Al igual que Apple, parece que Google quiere controlar el ecosistema de netbooks –por ahora solo estos parecen destinados a albergar el sistema operativo– para preinstalarlo solo en ciertas configuraciones hardware. 

2.Solo se podrá ejecutar sobre discos de estado sólido (SSDs)

3.  No hay soporte de aplicaciones nativas de escritorio. Todo corre en la Web. Aprovechar la potencia de servicios web no es malo, pero deberían haber ofrecido esa posibilidad.

4.No habrá almacenamiento local. Todo se almacenará en la Nube, como los servicios a los que accederemos. Mal enfoque, teniendo en cuenta que la inmensa mayoría de los usuarios no confían en el paradigma de tenerlo todo en la red de redes.

7) Está basado en Linux y sí es Open Source.

8) Los sistemas operativos actuales como Windows suelen costar 80 euros y los iClouds son gratuitos.

Los MAC suelen estar en torno a 30 euros.

Segunda Evaluación 2012-2013

SIUTES OFIMÁTICAS EN LA NUBE

Tema 2: Las Redes y su seguridad Seguridad informática

19.

-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.

-Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.

-Contra usuarios intrusos bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo.

-Contra software maliciosos, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

20.

Segunda Evaluación 2012-2013

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

21.

La finalidad del malware consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, los gusanos, los troyanos y los espías.

22.

Virus más detectados en las últimas 24 horas

Nombre Nº de incidencias Porcentaje de incidencias Peligrosidad Fecha descubrimiento

MIME_Overflow 1.248 (61,8%) 1 - Mínima 05/04/2003

Netsky.P 475 (23,5%) 2 - Baja 22/03/2004

Bagle.AB 134 (6,6%) 3 - Media 29/04/2004

Mydoom.I 65 (3,2%) 2 - Baja 16/04/2004

Netsky.Q 62 (3,1%) 4 - Alta 29/03/2004

Mydoom.O 20(1%) 3 - Media 03/08/2004

Nyxem.E 3 (0,1%) 3 - Media 17/01/2006

Netsky.B 3 (0,1%) 4 - Alta 18/02/2004

Netsky.Z 2 (0,1%) 2 - Baja 22/04/2004

Mydoom.BB 2 (0,1%) 3 - Media 17/02/2005

Muestra: 5.607.215 Detecciones: 2.019 Porcentaje: 0,04%

P.67

23.Técnicas seguridad activa Técnicas seguridad pasiva

Empleo de contraseñas adecuadas Uso de hardware adecuado frente a accidentes y averías

Encriptación de los datos Copias de seguridad de los datosSoftware de seguridad informática

Segunda Evaluación 2012-2013

24.

El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

La finalidad del troyano es no destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información del ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.

La finalidad del espía es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por las compañías de publicidad.

25.

Los dialer se pueden evitar si la conexión a internet se realiza mediante un router ADSL, también es aconsejable indicar a nuestro proveedor telefónico bloquear las llamadas a servicios telefónicos de pago.

26.

Un dispositivo keylogger consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador de keylogger. Se conectarían al ordenador con una simple comprobación visual se puede descubrir el dispositivo espía.

Sí, si los hay, se conectan entre la CPU y el teclado.

Configuración del cortafuegos en Windows7

Segunda Evaluación 2012-2013

P.71

Segunda Evaluación 2012-2013

28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos (virus informáticos, gusanos, espías y troyanos)

29. El nivel residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web…etc. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.

El nivel de análisis completo: Consiste en el análisis de todo el ordenador, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM…etc

30. Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP. Sí, los router de acceso a internet porque tienen su propio firewall.

31. El spyware es un complemento de navegador para Linux ya que no tiene software antiespías incorporado.

Virus troyanos podrían hackear tu coche vía Bluetooth

P.82

2. Ordenadores a bordo y complejos sistemas electrónicos de control

3. Han conseguido introducir un virus troyano mediante un CD añadiendo al archivo musical un virus.

4. El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo y podría abrir o cerrar puertas y ventanas e incluso poner en marcha el vehículo.

5. El hecho de que exista un gran número de modelos de coche diferentes dificulta el asunto porque tendrían que crearse virus y fallos en el sistema

específico para cada uno de ellos.

Segunda Evaluación 2012-2013

ACTUALIZAR WINDOWS7

Paso1

Paso2

Segunda Evaluación 2012-2013

Paso3

Segunda Evaluación 2012-2013

Pag.153

4.

Normal: Se ve la diapositiva tal cual como esta echa.

Esquema: Sale el esquema de todas las diapositivas.

Notas: Te sale la diapositiva y debajo un cuadro de texto para escribir cualquier tipo de nota y te las clasifica en documento de texto.

Documento: Salen todas las diapositivas en pequeño y te las clasifica en un documento de texto.

Clasificador de diapositivas: Te las clasifica en power point.

5.

Panel de tareas, panel de temas y panel de diapositivas.Se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles.

Pag.154

Segunda Evaluación 2012-2013

6.

Los encabezados, logotipos y divisores que aparecen constantemente en las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad. No, utilizar demasiados efectos de transición puede disipar la idea principal que queremos transmitir.

7.

Introduccióndesarrolloconclusión

En la introducción es conveniente explicar el titulo y los objetivos de la exposición.

En el desarrollo es importante la sucesión ordenada de diapositivas.

En la conclusión resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia.

Pag.155

8.

Una plantilla es una presentación que tiene definidos algunos objetos de diseño en las diapositivas como el fondo, tipos de letras, y otras series de objetos que proporcionan a las diapositivas un aspecto común.

9.

Paso 1Seleccionamos las diapositivas que queremos modificar manteniendo la tecla control presionada.

Paso 2Panel de tareasventana de páginas maestras. Aplicar a diapositivas seleccionadas.

Paso 3Cambiar el diseño de los objetos en panel de tareasdiseños.

Pag 168

25.

Para incrustar la presentación dentro de otra web o blog, mientras está almacenado en el servidor original.

Segunda Evaluación 2012-2013

EVALUACIÓN DE COMPETENCIA

1.Power pointComercialPPTX-PPT

2.Open Office Impress Libre y gratuito odp

3.Libre Office ImpressGratuito odp

Segunda Evaluación 2012-2013

4.Corel PresentationsComercial

5.IMB Lotus symphony presentationsGratuito

6. KeynoteComercial

1.boceto 2.introducción

3.diapositivas 4.conclusion

5.portada 6.presentación

7. autor 8.titulo

9.seis 10.seis

11. palabras 12.excesos

13.power point 14.final

Segunda Evaluación 2012-2013

DIALER

GUSANO INFORMÁTICO

VIRUS INFORMÁTICO

Segunda Evaluación 2012-2013

ESPÍA

PHARMING

TROYANO

PHISHING

Segunda Evaluación 2012-2013

1.2.3.4.5.6.7.8.9.10.11.12.13.14.