Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tarea 2 Amira Muslaco

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Universidad Nacional Abierta y a Distancia

Licenciatura en Etnoeducacion
Herramientas Informáticas
90006
Informe Tarea 2: Elementos y características del entorno informático

Nombre del estudiante. Amira Luz Muslaco Muslaco


Número de Grupo. 4
Nombre del Tutor Iris Lucero Barrero Peña

Según las instrucciones dadas en Guía de actividades y rúbrica de


evaluación - Tarea 2: Elementos y características del entorno
informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática” en el entorno aprendizaje.

2. En su lugar de trabajo o residencia examinar en un computador


(Escritorio o portátil) y demás entorno informático, para identificar 5
dispositivos de hardware (elementos físicos) y clasificarlos en el
siguiente un cuadro, de acuerdo con la interacción que realizan en la
gestión de datos, marque con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Entrada Salida Entrada y
Hardware de datos de Salida de
Nombre del Dispositivo (E) datos datos
(S) E/S
Teclado x
Mouse x
Impresora x
Altavoces x
Monitor x

3. Elaborar un mapa conceptual sobre los diferentes tipos de software,


para esto puede hacer uso de herramientas online como Genially,
Canva Goconqr, Lucidchart, etc. software de escritorio como CmapTools
o la ofimática de Microsoft Office. (Inclúyalo en este espacio)

Conjunto de programas y
aplicaciones que se
TIPOS DE establecen en base a sus
funciones y características
SOFTWARE

Sofware de
Sofware de Progracion
Entre Sofware de Sistema
elllos Aplicacion
tenemos Facilita el desarrollo de
aplicaciones en cuanto al
Comunicacion que hay manejo de informacion
Permite realizar entre los sistemas desde diferentes
tareas especificas intalados en los lenguajes. ejemplo,
editores de textos,
como en Microsof dispositivos y el hadware
compiladores
Ofifce entre ellos tenemos, Drive,
Linux ,Windows

Roles del Una tarea que


Definición del Rol
Recurso Humano realiza
Usuario indirecto
que interactúa con Desarrolla
Profesional los sistemas de proyecto de TI
de información para para mejorar los
infraestructur gestionar servicios de la
a tecnológica. diversas tareas, empresa.
procesos y
productos.
Vela por el
mantenimiento
Elabora una
de los medios de
Usuario recomendación
transmisión,
final. sobre el uso del
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final, Repara
Director de mediante Impresora láser.
tecnología de desarrollo de
la aplicaciones que
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación para
hardware y del hardware y el la gestión de
software. software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
CIO (Chief
Information Officer.
Lidera procesos
Profesional Redacta un
de gestión de
de desarrollo documento y lo
información para
de software. imprime.
toma de
decisiones en la
organización.

4. Luego de realizar la lectura en el entorno de aprendizaje “Ciber


seguridad para la i-generación: Usos y riesgos de las redes sociales y
sus aplicaciones”. (Pág. 15-36), formule una (1) recomendación para
mitigar factores de riesgos en la información y la privacidad, en cada
expresión y concepto teniendo en cuenta los aspectos positivos y
negativos (riesgos a lo que se exponen los usuarios, página 29) que se
mencionan en la lectura y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto

Al momento de usar Asignaciones de


Redes Sociales. las redes sociales de claves difíciles a
madera inadecuada nuestras cuentas, al
exponemos nuestras igual que usar
fotografías y la parámetros de
compartimos privacidad, instalar
públicamente al igual un buen antivirus al
que nos exponemos al equipo
bullying y acosos.

Es posible que Es muy importante


Mensajería Instantánea personas extrañas informar y supervisar
y Chats en línea.
tengan acceso al cualquier novedad
usuario agregándose que se presente a
contactos indeseados través de estas redes
Riesgo de
suplantación Tener mucha
privacidad en las
conversaciones, y no
facilitar información
privada a cualquier
persona
Información
Blogs y Páginas Web. personal expuesta y Se debe establecer
además puede incitar contraseñas seguras,
al odio, promover limitarnos de visitar
puntos de vista páginas web en
peligrosa navegadores no
recomendados

5. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional (usuariocampus@unadvirtual.edu.co) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante
dificultades consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Est
udiantes.pdf Luego que haya ingresado diríjase a la parte superior
izquierda e ingrese al iniciador de aplicaciones como se muestra en la
siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones.

Ingrese a la aplicación “ONE


DRIVE”, a continuación, con la
opción:

Crear una Carpeta llamada


“Herramientas Informáticas”,
dentro de la carpeta nuevamente
con la opción “Nuevo” Crear una
Carpeta llamada “Tarea 2 –
Elementos y características del
entorno informático” y dentro de
esta con la opción “Nuevo” crear
“Documento de Word”, allí en un
renglón digite como título su
Nombre y Apellido y Programa al
cual pertenece, debajo responda
con sus propias palabras (máximo
30 palabras) ¿Qué comprende por
Ofimática en la nube?

Luego vaya a la carpeta “Tarea 2 – Elementos y características del


entorno informático” Posteriormente en la parte superior dar clic en la
opción compartir,
con lo cual se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar
Vínculo” el cual pega en Anexo 1 - Plantilla para desarrollo y presentación
Informe Tarea 2.

Víncul
o del https://unadvirtualedu-my.sharepoint.com/:f:/r/personal/
docum almuslacom_unadvirtual_edu_co/Documents/Herramientas%20Inform
ento %C3%A1ticas?csf=1&web=1&e=xOar8I
compa
rtido:

BIBLIOGRAFIA

Giant, N. (2016). Ciber seguridad para la i-generación : Usos y riesgos de las


redes sociales y sus aplicaciones. (pp. 16-36). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube. En


Aplicaciones web (Macmillan Iberia, S.A., pp. 105-
144.). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/
unad/43262?page=105  
Ramírez, M. J. E., Corregidor, C. A. M., Martínez, C. D., & Hernández, L. P.,
(2019). Introducción a la Informática [Objeto Virtual de
Aprendizaje]. https://repository.unad.edu.co/handle/10596/35043

Rebollo Pedruelo, M. (2011). Dispositivos de entrada.


https://riunet.upv.es/bitstream/handle/10251/13686/Dispositivos_de_entrad
a.pdf?sequence=1&isAllowed=y

También podría gustarte