La Ley de Moore pag 46
1. Gordon Moore es uno de los fundadores de Intel y inventó la ley de Moore
2. Dice que cada dos años se duplica el número de transistores en un circuito integrado y cuyo cumplimiento se ha podido constatar hasta hoy.
3. La razón principal es la cantidad de energía que debe utilizarse para realizar las operaciones básicas, sean como sean los transistores de grandes. Ese límite estaría en unas 1016 veces la velocidad actual, es decir, 16 órdenes de magnitud por encima: algo así como mil trillones de veces más rápidos que las máquinas que conocemos. Pero ahí se acabó. Ése sería el verdadero límite definitivo de la Ley de Moore… Al menos, hasta que alguien invente otro "truco".
4.
1971 1974 1982 1989 1997 2000 2006 2009 2011 20150
50000000
100000000
150000000
200000000
250000000
300000000
350000000
Transistores/Año de frabricación
N. de transistores integrados
Años
N. d
e tr
an
sis
tore
s
Chromebook de Google el portátil en la nube pag 46
5. CloudMe, OOS, Chrome OS, SilveOS, Glide OS…actualmente solo se utilizan en los móviles
6. El bajo coste del portátil pero si no tiene internet no sirve para nada.
7. Está basado en Linux es open source que es libre
8. Linux es gratis, Windows versión más barata 80 € y 300€ Mac 80€.
La Seguridad y la Salud en el ordenador pag 36
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Dirigir el globo ocular Hacia extremos visuales superior, inferior, izquierdo, y derecho y mantenerle diez segundos en cada posición.
¿Qué pausas debemos realizar con el uso del ordenador y cada cuanto tiempo? Descansar más de 5 minutos cada hora.
b) ¿Cuántos centímetros se aconseja que se tenga entre el teclado y el extremó de la mesa? ¿Con que fin? Diez centímetros entre el teclado y el extremo de la mesa.
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Debe permitir los pies apoyados en el suelo y los codos en el plano de la mesa.
Seguridad Informática pag 64
19. Contra los accidentes y averías, contra usuarios intrusos y contra software malicioso o malware.
20. El conjunto de acciones, herramientas y dispositivos cuyo sistema informático de integridad, confidencialidad y disponibilidad.
21. Se instala en nuestro equipo y ralentiza el funcionamiento y destruir archivos.
22.
Trojan.Multi/Klovbot.I@Otros: Troyano para la plataforma Windows que modifica el registro del sistema.
Trojan.W32/Agent.ZCL@Otros: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos.
Software Anti espía
30. Permite o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos.
31. Secuestrar nuestra página y nos manda una en blanco con publicidad y ralentiza su funcionamiento.
Control Remoto
1. ¿Qué es un programa de un control remoto de un ordenador y que programas conoces?
Evaluación de competencia
Virus troyanos podrían hackear tu coche vía Bluetooth
1. Han aumentado el número de airbags, Han prevenido el número de accidentes con el frenado automático y han introducido ordenadores a bordo.
2. Novedades tecnológicas que ayudan a mejorar las prestaciones del vehículo y a reducir el consumo de combustible.
3. Un CD de música
4. Que desde un dispositivo Bluetooth pueden abrir puertas ventanas y hasta arrancar el coche.
5. Ay muchas marcas y modelos para hackear todos los coches.
Evaluación
5. Diarler
6. Troyano
7. 10 metros
8. infrarrojos
9. Cortafuegos
10. Keylogger
Actualizar el sistema operativo
Tema 5
Presentación de contenidos
1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video
2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003
Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)
Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos
Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos
3: Microsoft PowerPoint
Open office. Impress
Libre office impress
Corel presentations
IBM lotus symphony presentations
Keynote
Sozi
Impressive
Page- flip
Pagina 150
1:
2:
3:
Pagina 152
4:
5: panel de tareas, panel de temas, panel de dispositivas
Página 154
6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas
6,2: atraen al observador
6,3: se puede disipar la idea principal que queremos transmitir
7: introducción, desarrollo y conclusión
7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación
Sucesión de diapositivas, ordena tal y como esta diseñada la presentación
Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia
8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que proporcionan a las diapositivas de la presentación de un aspecto común
8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos
8,2:
9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar
Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo
3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño
Página 168
25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal
Evaluación de competencias
Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.
Dialer
Troyano
Phishing
Pharming
Gusano informático
Virus informático
Espía
Son programas que se instalan en el ordenador y utilizan el módem
Telefónico de conexión a Internet del usuario para realizar llamadas
Telefónicas de alto coste.
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos
los nodos de una red de ordenadores.
Es un programa que se instala en el ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones van desde
pequeñas bromas que no implican la destrucción de archivos,
o la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.
Es un programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario para
enviarla a servidores de Internet que son gestionados por compañías
de publicidad.
Consiste en la suplantación de páginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa.
Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
Top Related