Professional Documents
Culture Documents
DIDÁCTICA GUÍA
GUÍA DIDÁCTICA UNIDAD 1
GUÍA DIDÁCTICA
Hardware y software
DIDÁCTICA GUÍA
GUÍA DIDÁCTICA TECNOLOGÍA 4
ESO
DIDÁCTICA GUÍA
GUÍA DIDÁCTICA
CONTENIDO
DIDÁCTICA GUÍA
Presentación de la unidad .............................................................. 6
Contenidos ....................................................................................... 7
Actividades ...................................................................................... 11
GUÍA DIDÁCTICA
Taller de tecnología ........................................................................ 14
Pon a prueba tus competencias ..................................................... 15
Incluye una Matriz de evaluación de competencias .......................... 17
DIDÁCTICA GUÍA
3 Actividades de refuerzo .................................................................... 18
4 Actividades de ampliación ............................................................... 20
5 Propuesta de evaluación .................................................................. 22
GUÍA DIDÁCTICA
*Esta programación y la concreción curricular de tu comunidad autónoma podrás encontrarlas en
el CD Programación y en <www.smconectados.com>
DIDÁCTICA GUÍA
DIDÁCTICA GUÍA
Programación de aula
CRITERIOS COMPETENCIAS
OBJETIVOS
DE EVALUACIÓN BÁSICAS
1.1. Identificar los elementos más
importantes de un ordenador y
1. Conocer los principios básicos sobre describir su función principal.
los que se basa el funcionamiento de
un ordenador. 1.2. Clasificar los distintos tipos de
periféricos y analizar sus fun- • Competencia en comunica-
ciones. ción lingüística.
• Competencia en el conoci-
2.1. Reconocer los distintos tipos de
miento y la interacción con el
2. Manejar el software del ordenador y software.
mundo físico.
sus múltiples aplicaciones. 2.2. Manejar diferentes sistemas
• Competencia para el trata-
operativos.
miento de la información y
3.1. Diferenciar los tipos de redes en competencia digital.
3. Conocer los tipos de redes informá- función de su tamaño y alcance.
ticas y los elementos de los que es- • Competencia para aprender
tán compuestas. 3.2. Conocer las características de a aprender.
las redes inalámbricas.
• Competencia para la autono-
4. Explotar el potencial de las redes in- 4.1. Utilizar programas de comuni- mía e iniciativa personal.
formáticas. cación entre redes específicos.
5.1. Conocer las amenazas que ace-
5. Concienciar de la necesidad de pro-
chan a los equipos informáticos
teger y controlar el acceso a los da-
y las medidas de protección de
tos almacenados.
que disponemos.
CONTENIDOS
Hardware. Comunicación entre ordenadores.
– Elementos básicos de un ordenador. Redes de ordenadores.
– Periféricos. – Redes de área local.
– Modelo de arquitectura de un ordenador. – Redes de área extensa.
Software. Redes inalámbricas.
– Clasificación del software. – Red wi-fi.
– Tipos de sistemas operativos. Técnicas de protección de datos.
– Licencias de uso del software.
ORIENTACIONES METODOLÓGICAS
1. Conocimientos previos
En esta unidad se parte de contenidos que ya se han visto en Tecnologías I, en la unidad 2 (El ordenador: hardware y
software), y en Tecnologías II, en la unidad 9 (Redes informáticas):
Elementos básicos para el funcionamiento del ordenador
Dispositivos periféricos
Características de los sistemas operativos
Redes de ordenadores
2. Previsión de dificultades
Los alumnos no encuentran demasiadas dificultades en esta unidad, ya que muchos de los contenidos se han visto en
cursos anteriores, y además se trata de una unidad cercana a ellos y que despierta siempre una gran curiosidad. Qui-
zá la parte en que pueden presentar alguna dificultad es en la correspondiente a la práctica de configuraciones de
redes inalámbricas, ya que en el proceso hay que manejar un lenguaje técnico muy específico.
4. Temporalización
Para el desarrollo de esta unidad se recomienda la organización del trabajo en un tiempo aproximado de cuatro sesio-
nes.
5. Refuerzo y ampliación
Los distintos estilos de aprendizaje y las diferentes capacidades del alumnado pueden precisar de propuestas para
afianzar y reforzar algunos contenidos. Las actividades de refuerzo de esta unidad se encuentran en las páginas 18 y
19 de este cuaderno, y las de ampliación, en las páginas 20 y 21.
EDUCACIÓN EN VALORES
Tanto los contenidos de la unidad como el trabajo específico por competencias nos permiten, además, desarrollar
algunos de los aspectos que el currículo recoge como Educación en valores.
Por las características de la unidad, a lo largo de ella se incide en la educación en comunicación y en la educación
para el desarrollo.
Se trabaja de manera especial en la educación para la convivencia en todas las prácticas que se realizan en grupo.
MATERIAL DIDÁCTICO
Bibliográficos:
– DORDOIGNE, JOSÉ, y ATELIN, PHILIPPE: Redes informáticas: conceptos fundamentales, Ed. ENI Ediciones.
– MORRIS MANO, M.: Arquitectura de computadoras, Ed. Pearson Educación.
Internet:
<www.librosvivos.net>: recursos didácticos interactivos para profesores y alumnos.
<www.profes.net>: propuestas didácticas.
<www.aprenderapensar.net>: plataforma educativa.
<www.smconectados.com>: materiales para el profesor.
<www.areatecnologia.com/redes-informaticas.htm>: página interactiva de redes.
Competencia matemática
Esta unidad permite trabajar la relación y la aplicación del conocimiento matemático a la realidad con actividades
relacionadas con las unidades de almacenamiento de las memorias de los diferentes dispositivos informáticos.
Lo mismo se aplica en el caso de comparar el tamaño de memoria de distintos dispositivos en función de sus carac-
terísticas técnicas.
Aprender a pensar
La actividad “La tecnología de los ochenta”, de la sección Pon a prueba tus competencias, pretende despertar en los
alumnos la creatividad a la hora de pensar en cómo evolucionará la tecnología en el futuro.
Presentación de la unidad
SUGERENCIAS DIDÁCTICAS b) Sistemas operativos, controladores de dispositivos o
drivers, programas de aplicación (desde aplicaciones
Hace unos años se experimentó un gran desarrollo en la
ofimáticas hasta programas de diseño gráfico,
potencia del hardware, principalmente por la aparición de
pasando por videojuegos o programas de cálculo y
programas informáticos más exigentes en cuanto a
control numérico) y lenguajes de programación.
memoria, espacio de almacenamiento y uso del micropro-
cesador. 2. a) El hardware es la parte física del ordenador; todo
aquello que puede tocarse, lo que engloba los cir-
Sin embargo, en los últimos tiempos, el hardware ha desa-
cuitos, las partes mecánicas y electromecánicas.
rrollado una línea diferente y propia, propiciando distintas
funcionalidades, como los nuevos teléfonos móviles b) Los alumnos utilizan distintos tipos de videoconso-
(smartphones) o las tabletas digitales. Ha sido el software las, algunas de ellas portátiles, para jugar. Muchos
el que se ha adaptado a este nuevo hardware, apareciendo de ellos lo harán también a través de ordenadores,
nuevos sistemas operativos más ajustados en cuanto a y últimamente es cada vez más habitual el uso de
requerimientos. teléfonos móviles para jugar. Se puede realizar
Al principio de la unidad se reflexiona sobre cómo se ha una encuesta en clase en la que los alumnos reco-
producido este cambio y cómo afecta a la vida diaria. En jan los datos de los dispositivos que utilizan para
el caso de la imagen principal, una tableta digital permite jugar.
la reproducción de vídeos, música, juegos o la conexión a c) Las videoconsolas están destinadas generalmente al
internet en cualquier momento y lugar. manejo de videojuegos, aunque también se pueden
Atrás quedan aquellos videojuegos con gráficos simplistas utilizar como reproductores de formatos de vídeo, e
que rápidamente se popularizaron. Esos videojuegos evo- incluso algunas portátiles sirven de GPS. Los orde-
lucionaron en complejidad, fabricándose en distintos nadores y tabletas tienen gran cantidad de usos
soportes (videoconsolas) y con diferente software, llegan- dependiendo de las aplicaciones que tengamos ins-
do a la realidad aumentada, en el que el propio cuerpo taladas. Los alumnos pueden usarlo para ver pelí-
forma parte del juego, tal y como se ve en la segunda culas, escuchar música, consultar internet, realizar
imagen. trabajos con alguna aplicación ofimática, etc. Por
último se encuentran los teléfonos móviles, cuyo uso
También se considera la conectividad como un hecho más frecuente es realizar llamadas, además de
revolucionario no solo desde el punto de vista tecnológico, servir para jugar.
sino también social, introduciendo nuevas formas de rela-
cionarse, bien a través de los videojuegos, bien mediante 3. a) La tecnología inalámbrica es la que no requiere del
otros tipos de software de los denominados de red social. uso de cables.
b) El alumno puede disponer en casa de una red
SOLUCIONES wi-fi de conexión a internet, mandos a distancia para
1. a) El software es el soporte lógico de un ordenador. el televisor o aparatos de música, algunos periféri-
Comprende el conjunto de los programas, procedi- cos del ordenador (impresora, ratón, teclado…),
mientos, reglas y documentación que forma parte de videoconsolas que se comunican entre sí sin cables,
las operaciones de un sistema informático. teléfonos móviles y fijos, etc.
NOTAS
1. Hardware
SUGERENCIAS DIDÁCTICAS 4. Los microprocesadores se pueden agrupar, atendiendo
al tamaño de su juego de instrucciones (que la CPU de
Cuando se traten los contenidos de este epígrafe referen- un ordenador puede entender y ejecutar), en dos cate-
tes al ordenador, sería conveniente hacerlo con un equipo gorías fundamentales:
informático abierto, de modo que se apreciara la diferen-
te distribución de los elementos. Máquinas CISC (Complex Instruction Set Computer) o
de juego de instrucciones complejo.
Actividad en grupo: gadgets para llevar Máquinas RISC (Reduced Instruction Set Computer) o
Puede resultar interesante pedir a los alumnos que mues- de juego reducido de instrucciones.
tren o citen sus gadgets tecnológicos con el fin de compro- Los microprocesadores CISC, entre los que puede
bar su variedad y accesibilidad: smartphones, videoconso- citarse toda la familia Intel x86 usada en la mayoría de
las portables, relojes multifunción, memorias USB, etc. Se las computadoras personales actuales, tienen un con-
comentan sus utilidades y funcionalidad, relacionándolas junto de instrucciones que se caracteriza por ser muy
con la forma y tecnologías táctiles o de otro tipo. amplio (son habituales 200 o 300 instrucciones) y per-
mitir operaciones complejas entre operandos situados
SOLUCIONES en la memoria o en los registros internos.
1. Como todo sistema informático, la supercomputadora Las ventajas que históricamente se le han supuesto a
K computer tiene varias cosas en común con cualquiera las máquinas CISC son las siguientes:
de nuestros ordenadores: un subsistema hardware y un
subsistema software. Pero, aparte de esta semejanza Los juegos amplios reducen el tamaño de los progra-
estructural, las diferencias son mucho más importan- mas.
tes: posee 68 544 procesadores de 8 núcleos cada uno, El diseño de compiladores es más sencillo.
y un ordenador personal tiene uno solo, y de 4 núcleos;
La tecnología de la microprogramación, unida al
su capacidad de procesamiento es de 8 petaflops, muy
decreciente precio de las memorias, hace que se
lejos de las pocas decenas de gigaflops que puede
pueda disponer de un amplio juego de instrucciones
alcanzar una CPU de uso doméstico. Asimismo, se
a un coste reducido.
emplea exclusivamente para cálculos científicos (simu-
lación de terremotos, modelación del clima, investiga- En la actualidad, la tendencia es hacia el diseño de
ción nuclear, etc.). Otra diferencia notable es el espacio máquinas con un juego reducido de instrucciones (ape-
utilizado y el coste de energía eléctrica anual, que ron- nas unas decenas). Las ventajas que presentan las
da los 10 millones de dólares. Como curiosidad, emplea máquinas RISC son estas:
Linux como sistema operativo, lo que puede o no ser La tecnología de fabricación de memorias principales
una diferencia con nuestro ordenador personal. de semiconductores, unida a la utilización de la
2. Intel fue la primera compañía del mundo. Se fundó en memoria caché, hace que la velocidad de la memoria
1968 y comenzó fabricando memorias antes de dar el principal y la CPU sean parecidas. Con ello, el tiempo
salto a los microprocesadores. requerido para leer una instrucción es similar al
requerido para leer una microinstrucción, por lo que
El 15 de noviembre de 1971 lanzó su primer micropro- no tiene objeto emplear la microprogramación.
cesador, el Intel 4004, para facilitar el diseño de una
calculadora. En lugar de tener que diseñar varios cir- El coste de programar una función es mucho menor
cuitos integrados para cada parte de la calculadora, que microprogramarla.
diseñó uno que, según un programa almacenado en La simplicidad de la decodificación de las instruccio-
memoria, podía efectuar unas acciones u otras, es nes sencillas, unida a las técnicas de segmentación,
decir, un microprocesador. es más importante que el tamaño del programa para
El segundo fabricante más conocido de microprocesa- hacer una máquina rápida.
dores compatibles x86 es AMD. Empezó a producir chips Con estos argumentos, los microprocesadores RISC
en 1969. En 1975 introdujo un clon del microprocesador están diseñados para que puedan realizar funciones
8080 de Intel, creado mediante ingeniería inversa. tan simples como sea posible, y sin emplear micropro-
3. La diferencia radica en que la arquitectura Harvard gramación.
emplea distintos dispositivos de almacenamiento (memo- Como contrapartida a tantas ventajas, las máquinas
rias) para separar físicamente instrucciones y datos. La RISC no disponen de instrucciones aritméticas com-
arquitectura Von Neumann emplea la misma memoria. plejas.
NOTAS
2. Software
SUGERENCIAS DIDÁCTICAS solo tiene permiso para ejecutar una copia del software
en un único ordenador.
En este epígrafe, los alumnos conocerán los diferentes
tipos de software según su funcionalidad. Un software libre es el que respeta la libertad de los
usuarios frente al producto adquirido, por lo que puede
Será interesante al final reflexionar sobre otra clasifica-
ser usado, copiado, estudiado, modificado y distribuido
ción del software según los derechos de autor, dada la
libremente. Suele estar disponible gratuitamente. No
gran preocupación y repercusión de los temas referentes
hay que asociar el concepto de software libre al de
a este punto en la actualidad.
gratuito, pues puede ser distribuido comercialmente,
Se puede realizar un trabajo en grupo de búsqueda de por ejemplo.
información sobre las nuevas licencias Creative Commons
7. El copyleft es una práctica de ejercer el derecho de
y su simbología, con el fin de que tomen conciencia de qué
autor que consiste en permitir la libre distribución de
está permitido hacer en cada caso con el software o pro-
copias y versiones modificadas de una obra u otro tra-
ductos audiovisuales que encontramos en internet.
bajo. Exige, eso sí, que los mismos derechos se preser-
ven en las versiones modificadas. El término surge en
SOLUCIONES
las comunidades de software libre como un juego de
5. palabras en torno a copyright.
Software Lenguajes Programas 8. No es lo mismo, pues un software de dominio público
de sistema de programación de aplicacion es aquel que no requiere de licencia, ya que sus dere-
Solaris Pascal QCAD chos de explotación son para toda la humanidad. Cual-
quiera puede hacer uso de él, siempre con fines legales
Unix Eiffel Adobe Acrobat y consignando su autoría original. Este software sería
aquel cuyo autor lo donara a la humanidad o cuyos
Symbian Logo CorelDRAW derechos de autor hubieran expirado tras un plazo
contado desde la muerte de este, que actualmente es
6. Un software privativo o propietario es un programa no de 70 años. Si un autor condiciona su uso bajo una
libre y propiedad exclusiva del fabricante, que se reser- licencia, por muy débil que sea, ya no es del dominio
va algunos o todos los derechos sobre él. El usuario público, como ocurre con el software libre.
Mensaje: “Esta tarde quedamos a las cinco” Por otro lado, si existen otras conversaciones para-
lelas o ruido externo, la señal irá extinguiéndose
Código: el alfabeto castellano y sus reglas hasta ser inaudible e imposibilitar toda comuni-
Canal: la red inalámbrica de la telefonía móvil cación.
4. Redes de ordenadores
SUGERENCIAS DIDÁCTICAS SOLUCIONES
Existen diferentes formas de conectar ordenadores entre 12. Esta es una actividad abierta, pues la topología depen-
sí. Sin embargo, la principal misión de toda red es la derá de la configuración de la red existente en el
transmisión eficaz de la información. centro.
13. Actividad resuelta en www.librosvivos.net.
Actividad en grupo: pasar notitas en clase
Pensemos en una notita que pasa de mano en mano en mitad 14.
de una clase. Cada alumno sería un nodo de la red y, en caso VERSIÓN VELOCIDAD CABLEADO
de recibir la nota, la pasaría al nodo operativo más cercano.
La nota sería la información codificada. Para darle un 10BASE5 10 Mbps Cable coaxial grueso
poco más de realismo, se puede dividir la nota en pedazos
10BASE2 10 Mbps Cable coaxial fino
(paquetes) y numerarlos.
Es posible que algún nodo se encuentre “caído” por la 10BASE-T 10 Mbps Par trenzado UTP
presencia del profesor en sus cercanías. En ese caso, se
10BASE-F 10 Mbps Fibra óptica
mandan los paquetes por otra vía diferente.
El alumno al que iba destinada la nota recibe los paquetes, 100BASE-T 100 Mbps Par trenzado UTP
y puede recomponer y leer el mensaje original.
1000BASE-X 1 Gbps Fibra óptica
Tras ver los tres tipos de red, en bus, en anillo y en estre-
lla, puede reflexionarse sobre las similitudes con estas 1000BASE-T 1 Gbps Par trenzado UTP
topologías y discutir sobre sus ventajas e inconvenientes.
10GBASE-T 10 Gbps Par trenzado UTP
También puede plantearse que busquen otros tipos de
topología que se acerque más al modelo de la clase como
red informática.
6. Redes inalámbricas
SUGERENCIAS DIDÁCTICAS Investigación: las tarifas de datos
Se puede pedir a los alumnos que investiguen el coste de
Nuestros alumnos asocian el concepto de red inalámbrica
este servicio en varias de estas compañías.
a las redes wi-fi.
7. Protección de datos
SUGERENCIAS DIDÁCTICAS
Este epígrafe se centra en el problema de la privacidad en
internet y de qué medidas se cuenta para proteger nues-
tros equipos.
Los alumnos no suelen prestar especial atención a las
normas de seguridad, por lo que es importante empezar
señalando los peligros y consecuencias que puede aca-
rrear un mal uso de la información.
Aunque se usen los elementos tecnológicos de protección,
siempre se puede obtener información sensible mediante
engaños o estafas.
NOTAS
Amplía tu vocabulario
SUGERENCIAS DIDÁCTICAS Dada la naturaleza de esta unidad, en la que abundan los
anglicismos, se puede indicar a los alumnos que aporten
En esta sección se recogen los términos utilizados a lo largo
de la unidad que pueden conllevar dificultades de compren- nuevos términos relacionados con el tema y cómo se
sión para los alumnos, y que previamente se han señalado podrían denominar usando una palabra en su propia
con un asterisco la primera vez que aparecen en el texto. lengua.
NOTAS
36. a) Si los edificios están en un área extensa, por ejem- Redes inalámbricas de área personal (WPAN), como
plo, repartidos a lo largo de una ciudad, usaríamos bluetooth.
una red MAN; si están muy próximos, unos junto a Redes inalámbricas de área local (WLAN), como
otros, podría emplearse una LAN. wi-fi.
b) Una red WAN. Redes inalámbricas globales (WWAN), en las que se
c) Una LAN. basa la telefonía celular.
NOTAS
TALLER DE TECNOLOGÍA
SUGERENCIAS DIDÁCTICAS
Dada la vulnerabilidad de las señales inalámbricas, es
necesario configurar correctamente el router wi-fi para
evitar accesos indeseados a nuestra red. Para ello se
puede habilitar un cifrado de la señal y un filtrado por
MAC.
El filtrado por MAC consiste en que el router observe un
identificador propio de cada dispositivo de red que trate
de conectar con él.
Puede configurarse una lista de MAC permitidas o exclui-
das.
Podría pensarse que con este filtrado de MAC bastaría
para asegurarse de que solo los dispositivos autorizados
pueden conectarse a nuestro router y, por tanto, acceder
a internet.
Es interesante preguntar a los alumnos si este filtrado
bastaría para tener una red segura.
La respuesta es claramente negativa. Efectivamente, con
el filtrado por MAC se impide a otros dispositivos usar
nuestra conexión a internet, pero las señales que se
emiten del router a nuestros dispositivos no están cifra-
das, por lo que la información que se transmite queda
expuesta.
NOTAS
NOTAS
NOTAS
A continuación presentamos una matriz de evaluación que el profesor puede utilizar para evaluar
el grado de adquisición de las competencias básicas trabajadas a lo largo de esta unidad. Además,
en <www.smconectados.com> puede descargar una aplicación informática que facilitará esta tarea.
Desarrollar la creatividad como Aplica de manera creativa el Realiza actividades de Realiza actividades algo No tiene interés por
Le cuesta hacer
fuente de progreso y aplicarla en concepto de “red” en otras manera creativa a partir creativas a partir del hacer actividades
actividades creativas.
diferentes situaciones. situaciones. del concepto de “red”. concepto de “red”. creativas.
Competencia para
Hardware y software
la autonomía e Innovación.
iniciativa personal Es consciente de la evolución de Conoce la evolución de Le cuesta identificar la
Conoce algunos de los No valora la evolución de
las tecnologías de la diferentes dispositivos evolución que han
Trabajar la visión de futuro. dispositivos electrónicos algunos dispositivos en
comunicación a lo largo de los electrónicos a lo largo de experimentado algunos
y su evolución. los últimos años.
últimos años. los años. dispositivos electrónicos.
Unidad 1
17
Sugerencias didácticas y soluciones
Actividades de refuerzo
2. a) La unidad de control lee e interpreta las instrucciones de la máquina almacenadas en la memoria principal.
b) La memoria está dividida en celdas, que se identifican por una dirección.
c) La unidad aritmético-lógica realiza las operaciones matemáticas y lógicas sobre los operandos.
d) Los buses son líneas de comunicación.
3.
SOFTWARE DE SISTEMA PROGRAMAS DE APLICACIÓN LENGUAJES DE PROGRAMACIÓN
3. Clasifica el siguiente software según sea de sistema, programas de aplicación o lenguajes de progra-
mación: Linux, MSWLogo, Java, OpenOffice, Word, Dreamweaver, driver de una impresora, BIOS, QCAD.
6. Señala si son verdaderas o falsas las siguientes afirmaciones respecto a las diferentes topologías de red.
a) En la topología en bus, un cable central une todos los dispositivos.
b) En la topología en anillo, todos los nodos confluyen en un único punto o nodo crítico.
c) En la topología en estrella, un fallo en un elemento de la red no afectará a los demás.
7. ¿Qué siglas corresponden a las redes de área local, metropolitana, extensa y local inalámbrica?
8. Cita tres elementos de hardware que permitan tener una red wi-fi.
2. Una buena opción para probar un sistema operativo es conseguir un CD o DVD live. ¿Qué son y qué
ventajas e inconvenientes tienen?
3. En la comunicación entre ordenadores, el mensaje se codifica utilizando señales binarias. Para los
colores en particular existe un sistema de codificación llamado RGB que emplea dos dígitos para el
color rojo (Red), otros dos para el verde (Green) y los correspondientes para el azul (Blue). El resto de
colores se obtiene de las diferentes contribuciones de cada uno de estos colores básicos. Los dígitos
van del 1 a la letra F, es decir, después del 9 viene la A, luego la B y así sucesivamente.
0123456789ABCDEF
Así pues, el (00,FF,00) representa al verde, pues solo tiene contribución de este color (máxima, en este
caso). Indica qué colores son representados en los siguientes casos.
a) (FF,00,00)
b) (FF,FF,00)
c) (FF,FF,FF)
d) (00,00,00)
4. Las licencias Creative Commons permiten decidir a los autores cómo distribuir legalmente su obra a
través de internet. Investiga sobre las diferentes posibilidades que permiten estas licencias y su sim-
bología.
5. Existen diferentes soluciones para poder conectarse a internet a través de un ordenador. Disponer de
un smartphone con tarifa de datos puede sacarnos de un apuro en caso de que nuestra conexión habi-
tual falle o nos encontremos fuera de casa. ¿Cuál es el término inglés que define esta posibilidad?
6. La información sensible debe ser codificada antes de ser enviada a través de internet. Este proceso de
codificación se denomina encriptación. Investiga sobre la etimología de la palabra y determina por qué
es necesario encriptar la señal wi-fi de nuestro router inalámbrico.
7. El phishing es una estafa informática muy peligrosa. Investiga e indica en qué consiste.
3. Clasifica los siguientes periféricos según sean de entrada, salida o bidireccionales: ratón, tableta
digitalizadora, altavoces, micrófono, disco duro externo, impresora, pantalla táctil, módem y vídeo
proyector.
2. El bus permite conectar los diferentes elementos que componen el ordenador. Los tres tipos de buses son:
Bus de dirección. Es el que utiliza la unidad de control para comunicar a la memoria qué información quiere que
esta le entregue o dónde almacenarla.
Bus de datos. Transporta la información que se esté manejando.
Bus de control. Por él circulan las señales necesarias para el control de los diferentes elementos del sistema,
como las que indican la apertura o cierre de la bandeja del lector láser.
3.
ENTRADA SALIDA BIDIRECCIONAL
4. La arquitectura de Von Neumann utiliza el mismo dispositivo de almacenamiento, tanto para las instrucciones
como para los datos necesarios con los que realizar dichas órdenes.
8. Los inconvenientes que presentan las redes inalámbricas son un menor ancho de banda, más interferencias y un
menor grado de seguridad.
9. Un cortafuegos o firewall controla las conexiones a la red y bloquea las no permitidas. Puede implementarse por
software o hardware.
10. Un SAI es un sistema de alimentación ininterrumpida. Se trata de un grupo de baterías que se conectan cuando hay
un corte de corriente, por lo que el equipo informático queda operativo, salvando los datos con los que se está tra-
bajando y evitando las típicas subidas de tensión que se dan en estos casos, protegiendo así la parte electrónica.
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización
de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita
fotocopiar o escanear algún fragmento de esta obra, a excepción de las páginas que incluyen la leyenda de “Página fotocopiable”.
© Ediciones SM
Impreso en UE – Printed in EU