Unidad 1 - Tarea 2 - Elementos y Características Del Entorno Informático LUIS ALEJANDRO SALDAÑA PAZ

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

Tarea 2 Elementos y características del entorno informático.

1. Descripción de la actividad

La actividad consiste en:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática”
en el entorno aprendizaje.

Junto con la guía encontrará el documento Anexo 1 - Plantilla para


desarrollo y presentación Informe Tarea 2, en este resuelva los
siguientes ítems:

2. En su lugar de trabajo o residencia examinar en un computador


(Escritorio o portátil) y demás elementos del entorno informático, para
identificar 5 dispositivos de hardware (elementos físicos) y clasificarlos en
el siguiente un cuadro, de acuerdo con la interacción que realizan en la
gestión de datos, marque con una “X” según corresponda.

1
SOFTWARE DE APLICACIÓN: Herramienta de recortes ejemplo: realiza funciones de recortes

SOFTWARE DEL SISTEMA: Administra todos los recursos del computador ejemplo: sistema
operativo Windows 10

TAREA PRINCIPAL DEL COMPUTADOR: Permite navegar en la red etc.

Tipo de licencia del computador PC: software libre

Tipo de dispositivo
Clasificación del Hardware Entrada de Salida de Entrada y Salida
Nombre del Dispositivo datos (E) datos (S) de datos
E/S
TECLADO X
MOUSE X
PARLANTES X
DISCO DURO X
MEMORIA RAM X

2
3. Elaborar un mapa conceptual sobre los diferentes tipos de software, para
esto puede hacer uso de herramientas online como Genially, Canva
Goconqr, Lucidchart, etc. software de escritorio como CmapTools o la
ofimática de Microsoft Office.

SOFTWARE

son los programas informáticos que hacen posible la ejecución de tareas


específicas dentro de un computador. Por ejemplo, los sistemas
operativos, aplicaciones, navegadores web, juegos o programas. Estas
características siempre trabajan de la mano.

Software Software Licencias Aplicaciones de


libre comercial de software sistema

¿Qué ventajas tiene la informática en la nube con respecto a la informática de


escritorio?

El almacenamiento en la nube permite guardar cualquier tipo de archivos en una


infraestructura digital con la comodidad de la administración y que nunca se queda sin
3
almacenamiento y poder acceder desde cualquier lado

4Teniendo en cuenta la estructura del recurso humano en los entornos informáticos,


tema tratado en el Objeto Virtual de Aprendizaje – OVA

“Introducción a la Informática”, en el siguiente cuadro relacione cada uno de los


roles con la respectiva definición y a su vez indique una tarea que realiza el
responsable del rol, para lo cual se deben unir los puntos usando conectores en
forma de flecha, los cuales encuentran en el menú “Insertar” en la cinta de opciones
del procesador de texto, use un color diferente para cada relación.

4
Roles del Una tarea que
Definición del Rol
Recurso Humano realiza
Usuario indirecto
que interactúa con Desarrolla
Profesional los sistemas de proyecto de TI
de información para para mejorar los
infraestructura gestionar servicios de la
tecnológica. diversas tareas, empresa.
procesos y
productos.
Vela por el
mantenimiento Elabora una
Usuario de los medios de recomendación
final. transmisión, sobre el uso del
información y su antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante Repara
tecnología de desarrollo de Impresora láser.
la aplicaciones que
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación para
hardware y del hardware y el la gestión de
software. software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
CIO (Chief
Information Officer.
Profesional Lidera procesos Redacta un
de desarrollo de gestión de documento y lo
de software. información para imprime.
toma de
decisiones en la
organización.

5
5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber seguridad
para la i-generación: Usos y riesgos de las redes sociales y sus
aplicaciones”. (Pág. 15-36), formule una (1) recomendación para mitigar
factores de riesgos en la información y la privacidad, en cada expresión y
concepto teniendo en cuenta los aspectos positivos y negativos (riesgos a
lo que se exponen los usuarios, página 29) que se mencionan en la
lectura y la estructura de la siguiente tabla:

Expresión Riegos Recomendación


y Concepto

Redes Sociales. Acceso a Tener una cultura de


información comunicación es
personal. importante que los padres
fotos inadecuadas estén informados de todo
Suplantación de acceso a cualquier red
identidad. social.

Mensajería Crear cultura de


comunicación, que se
Instantánea y Chats Personas pueda compartir
en línea. extrañas acedan cualquier cosa y
a información situación extraña.
privada. En el
chat puede que
se presente
conversaciones
inadecuadas.
Blogs y Páginas Web. Ser sinceros sobre todos
Información los peligros que existen
personal sobre el uso de recursos
expuesta y informáticos.
además
puede incitar
al odio,
degradar a
otros y poner
en peligro.

6
REFERENCIAS BIBLIOGRAFICAS

 Historia de la informática.

Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada:


Herramientas digitales para la investigación y el tratamiento de la información
en humanidades.  (pp. 19-21). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=19

 Pilares de la Informática.

Vasconcelos, S. J.  (2016). Informática 1 (2a. ed.). (pp. 41-48). https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/40462?page=41

 Hardware - Dispositivos de Entrada, Salida y Mixtos.

Rebollo Pedruelo, M. (2011). Dispositivos de entrada.


https://riunet.upv.es/bitstream/handle/10251/13686/Dispositivos_de_entrada.
pdf?sequence=1&isAllowed=y

Rebollo Pedruelo, M. (2011). Dispositivos de salida. 


https://riunet.upv.es/bitstream/handle/10251/13685/Dispositivos_de_salida.p
df?sequence=1&isAllowed=y

Montilla, Y., Atencio, R., & Ruiz, A. (2009). El Computador. El Cid Editor |
apuntes. (pp. 18-19).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/29012?
page=17

. (pp. 35-47). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/
unad/48913?page=35

 Licencias de uso del Software.

7
Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada :
Herramientas digitales para la investigación y el tratamiento de la información
en humanidades. (pp.
47). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?
page=47

 Fundamentos básicos de Ciberseguridad.

Giant, N. (2016). Ciber seguridad para la i-generación : Usos y riesgos de las


redes sociales y sus aplicaciones. (pp. 16-36). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5°


edición). Bogotá. Universidad Nacional Abierta y a Distancia UNAD. (pp. 28-
33). http://hdl.handle.net/10596/10285

 Ofimática en la nube.

Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube. En


Aplicaciones web (Macmillan Iberia, S.A., pp. 105-144.). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43262?page=105  

 OVI - Objeto Virtual de Información - Clasificación del Hardware

Hernández Sáenz, Y. (31,07,2018). Clasificación del Hardware. [Archivo de


video]. http://hdl.handle.net/10596/19273

 OVI - Objeto Virtual de Información - Mover Archivos o Carpetas

Corregidor, A (31,07,2018). Mover Archivos o Carpetas. [Archivo de


video]. http://hdl.handle.net/10596/19274

8
9
10
11
12

También podría gustarte