Karen Taller 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Universidad Nacional Abierta y a Distancia

Agronomía
Herramientas Informáticas
90006
Informe Tarea 2 : Elementos y características del
entorno informático

Nombre del estudiante. Karen Alejandra Fandiño Vanegas

Número de Grupo. 293


Nombre del Tutor Marilú García Soto

Según las instrucciones dadas en Guía de actividades y rúbrica de evaluación - Tarea


2: Elementos y características del entorno informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la Informática” en el


entorno aprendizaje.
2. En su lugar de trabajo o residencia examinar en un computador (Escritorio o portátil) y
demás entorno informático, para identificar 5 dispositivos de hardware (elementos
físicos) y clasificarlos en el siguiente un cuadro, de acuerdo con la interacción que
realizan en la gestión de datos, marque con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Hardware Entrada Salida Entrada y
Nombre del Dispositivo de datos de datos Salida de datos
(E) (S) E/S
Monitor x
Teclado x
Mouse x
Cámara web x
Auriculares x

3. En el mismo computador (Escritorio o portátil) consultar el software instalado, e


integrar 5 programas o aplicaciones en el siguiente cuadro. Tenga en cuenta para la
clasificación:
 Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones, ejemplo: editor de
fotos.
Software del sistema: Administra algunos o todos los recursos del computador,
ejemplo: sistema operativo Android.
 Tarea principal que realiza: Ejemplo: permite navegar en la web.
 Tipo licencia de uso del Software: Distinguir entre software libre y software
propietario.

Tipo de Nombre del Tarea principal Tipo


programa o programa o que realiza licencia de uso
aplicación aplicación del Software
Sistema operativo se
encarga de administrar
Software de Sistema operativo Microsoft
todas las partes
sistema de Windows corporativo
principales del
ordenador.
El programa zoom
permite realizar
reuniones o web Zoom video
Software de
Zoom conferencias así communications
aplicación
mismo este permite inc.
poderse conectar con
varios participantes
Administrar todo el
sistema operativo
Software de Sistema operativo permitiendo realizar
Apple inc
sistema MAC cosas que en no se
podría hacer en otro
computadoras.
Permite la
comunicación por
medio de chat, video
Software de
Facebook llamadas y llamadas Facebook ©
aplicación
publicar archivos
como fotos, videos e
imágenes.
Software de Paint Este programa es Microsoft
aplicación utilizado para dibujar, Corporation
pintar, modificar
imágenes también lo
podemos utilizar como
un block de dibujo.
¿Qué ventajas tiene la informática en la nube con respecto a la informática de
escritorio?
La informática en la nube nos ofrece muchas ventajas las cuales son poder acceder a
los datos con más facilidad, tenemos la posibilidad de adquirir más capacidad de
almacenamiento acceder a nuestra información así nuestro dispositivo se haya
perdido.
4. Teniendo en cuenta la estructura del recurso humano en los entornos informáticos,
tema tratado en el Objeto Virtual de Aprendizaje – OVA “Introducción a la
Informática”, en el siguiente cuadro relacione cada uno de los roles con la respectiva
definición y a su vez indique una tarea que realiza el responsable del rol, para lo cual
se deben unir los puntos usando conectores en forma de flecha, los cuales encuentran
en el menú “insertar” en la cinta de opciones del procesador de texto, use un color
diferente para cada relación.

Roles del Una tarea que


Definición del Rol
Recurso Humano realiza
CIO (Chief
Information
Officer. Lidera
Profesional procesos de Redacta un
de desarrollo gestión de documento y
de software. información para lo imprime.
toma de
decisiones en la
organización.
Usuario Vela por el Elabora una
final. mantenimiento de recomendación
los medios de sobre el uso del
transmisión,
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
Repara
tecnología de desarrollo de
Impresora
la aplicaciones que
láser.
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación
hardware y del hardware y el para la gestión
software. software del de facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
Usuario
indirecto que
Desarrolla
Profesional interactúa con los
proyecto de TI
de sistemas de
para mejorar
infraestructura información para
los servicios de
tecnológica gestionar diversas
la empresa.
tareas, procesos y
productos.

5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber seguridad para la i-


generación: Usos y riesgos de las redes sociales y sus aplicaciones”. (Pág. 15-36),
formule una (1) recomendación para mitigar factores de riesgos en la información y la
privacidad, en cada expresión y concepto teniendo en cuenta los aspectos positivos y
negativos (riesgos a lo que se exponen los usuarios, página 29) que se mencionan en la
lectura y la estructura de la siguiente tabla:

Expresión y Concepto Riegos Recomendación

Redes Sociales. Los riegos más frecuentes es No proporcionar nuestros


el uso excesivo de las redes datos personales, aceptar
sociales, suplantación de solo personas que
identidad e incluso conocemos privatizar
ciberbulling ya que nuestro perfil para no sufrir
compartimos a diario nuestra de jaqueos y ser reservados
información personal. en lo que compartimos.
Mensajería Instantánea y Los riesgos son similares a Ser más discretos tener
Chats en línea. la de las redes sociales, ya horarios establecidos para
que se comparte información el uso de estas
privada por chat público y herramientas, tener la plena
privado y sin tener la claridad quienes son las
seguridad de que estés personas con las que hablas
chateando con las personas y no confiarnos.
de la foto de perfil.
Blogs y Páginas Web. Los riesgos a los que nos En lo posible hablar de
podemos enfrentar son temas importantes sin que
hablar de temas sin tener estos traigan consecuencias
argumentos, no pensar antes a tu vida personal, no
de hablar sin tener claras las hablar de tu vida personal
consecuencias de tus actos y sino de temas de gran
incitar al odio. relevancia que aporten y
tener muy clara la
privacidad de tus cuentas.

6. Examinar el entorno informático en la nube ingresando con la cuenta de correo


institucional ([email protected]) mediante el siguiente enlace:
http://outlook.com/unadvirtual.edu.co Ante dificultades consulte el manual de
activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Estudiantes.pdf
Luego que haya ingresado diríjase a la parte superior izquierda e ingrese al iniciador
de aplicaciones como se muestra en la siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones, abra la


aplicación Word para crear un nuevo documento en blanco, allí en un renglón digite como
título su Nombre y Apellido y Programa al cual pertenece, debajo responda con sus propias
palabras (máximo 30 palabras) ¿Qué comprende por Ofimática en la nube?
Posteriormente en la parte superior derecha dar clic en la opción compartir, con lo cual se
abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar Vínculo” el cual pega en el
siguiente cuadro:

Vínculo del https://unadvirtualedu-


documento my.sharepoint.com/:w:/g/personal/kafandinov_unadvirtual_edu_co/EZ2V
compartido PGT-it9Kif6XHUiGJUMBaSvTt1Hf2k0taZTw6b2JmQ?e=T7nPLq
:

Bibliografías
OVA - Objeto Virtual de Aprendizaje - Introducción a la Informática
Ramirez, M. J. E., Corregidor, C. A. M., Martínez, C. D., & Hernández, L. P., (2019).
Introducción a la Informática [Objeto Virtual de Aprendizaje]. Recuperado
de https://repository.unad.edu.co/handle/10596/35043
Ofimática en la nube.
Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube. En Aplicaciones web
(Macmillan Iberia, S.A., p. 105 a 144.). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43262?page=105  
 Historia de la informática.
Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada: Herramientas
digitales para la investigación y el tratamiento de la información en humanidades. (Pag. 19-
21). Recuperado de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?
page=19
·   Pilares de la Informática.
Vasconcelos, S. J.  (2016). Informática 1 (2a. ed.). (Pag. 41-48). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/40462?page=41

También podría gustarte