Anexo 1 - Plantilla para Desarrollo y Presentación Informe Tarea 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Escuela de ciencias agrícola pecuaria y del medio ambiente


Herramientas Informáticas
90006
Informe Tarea 2: Elementos y características del entorno informático

Nombre del estudiante. Esteban Esneider Coy Paya


Número de Grupo. 90006_24
Nombre del Tutor SANDRA MILENA PATINO -

Según las instrucciones dadas en Guía de actividades y rúbrica de


evaluación - Tarea 2: Elementos y características del entorno
informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática” en el entorno aprendizaje.
2. En su lugar de trabajo o residencia examinar en un computador
(Escritorio o portátil) y demás entorno informático, para identificar 5
dispositivos de hardware (elementos físicos) y clasificarlos en el
siguiente un cuadro, de acuerdo con la interacción que realizan en la
gestión de datos, marque con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Entrad Salida Entrada y
Hardware a de de Salida de
Nombre del Dispositivo datos (E) datos datos
(S) E/S
monitor x
mouse x
webcam x
parlantes x
impresora x

3. En el mismo computador (Escritorio o portátil) consultar el software


instalado, e integrar 5 programas o aplicaciones en el siguiente cuadro.
Tenga en cuenta para la clasificación:
 Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones,
ejemplo: editor de fotos.
Software del sistema: Administra algunos o todos los recursos del
computador, ejemplo: sistema operativo Android.
 Tarea principal que realiza: Ejemplo: permite navegar en la web.
 Tipo licencia de uso del Software: Distinguir entre software libre y
software propietario.

Tipo de Nombre del Tarea Tipo


programa o programa o principal que licencia
aplicación aplicación realiza de uso del
Software
Aplicación/ uso Buscador de internet Max 10
Google chrome
general avanzado palabras

Aplicación que
Software de permite redactar y
Microsoft office primitivo
aplicación realizar
documentos
Sistema
operativo que
Sistema
Windows 10 permite realizar OEM
operativo
variedad de
actividades
Programa con la
capacidad de
Lenguaje ejecutar
de aplicaciones
java GNU GPL
programació desarrolladas
n usando el lenguaje
de programación
java
Antivirus que
protege el los
aplicación avast FREEWARE
sistemas
operativos
¿Qué ventajas tiene la informática en la nube con
respecto a la informática de escritorio?
La gran ventaja que tiene la informática es que nos permite
acceso desde otro computador debido a que la información se
guarda en la red y no en el computador de igual manera la
información es respaldada ya que no es posible que se borre o se
pueda perder fácilmente

4. Teniendo en cuenta la estructura del recurso humano en los entornos


informáticos, tema tratado en el Objeto Virtual de Aprendizaje – OVA
“Introducción a la Informática”, en el siguiente cuadro relacione cada
uno de los roles con la respectiva definición y a su vez indique una tarea
que realiza el responsable del rol, para lo cual se deben unir los puntos
usando conectores en forma de flecha, los cuales encuentran en el
menú “insertar” en la cinta de opciones del procesador de texto, use un
color diferente para cada relación.

Roles del Una tarea que


Definición del Rol
Recurso Humano realiza
Usuario indirecto
que interactúa con Desarrolla
Profesional los sistemas de proyecto de TI
de información para para mejorar los
infraestructur gestionar servicios de la
a tecnológica. diversas tareas, empresa.
procesos y
productos.
Vela por el
mantenimiento
Elabora una
de los medios de
Usuario recomendación
transmisión,
final. sobre el uso del
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
tecnología de desarrollo de Repara
la aplicaciones que Impresora láser.
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación para
hardware y del hardware y el la gestión de
software. software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
CIO (Chief
Information Officer.
Lidera procesos
Profesional Redacta un
de gestión de
de desarrollo documento y lo
información para
de software. imprime.
toma de
decisiones en la
organización.

5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber


seguridad para la i-generación: Usos y riesgos de las redes sociales y
sus aplicaciones”. (Pág. 15-36), formule una (1) recomendación para
mitigar factores de riesgos en la información y la privacidad, en cada
expresión y concepto teniendo en cuenta los aspectos positivos y
negativos (riesgos a lo que se exponen los usuarios, página 29) que se
mencionan en la lectura y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto
Redes Sociales. Suplantación de No creer en
identidad personas
desconocidas
Mensajería Revelar información No compartir
Instantánea y Chats personal, sufrir de información personal
en línea. acosos chantajes
Blogs y Páginas Compartir temas Limitarse a
Web. personales u opiniones ingresar a paginas
desconocidas

6. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional ([email protected]) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante
dificultades consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Est
udiantes.pdf Luego que haya ingresado diríjase a la parte superior
izquierda e ingrese al iniciador de aplicaciones como se muestra en la
siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones.


Ingrese a la aplicación “ONE
DRIVE”, a continuación, con la
opción:

Crear una Carpeta llamada


“Herramientas Informáticas”,
dentro de la carpeta nuevamente
con la opción “Nuevo” Crear una
Carpeta llamada “Tarea 1 –
Reconocimiento” y dentro de esta
con la opción “Nuevo” crear
“Documento de Word”, allí en un
renglón digite como título su
Nombre y Apellido y Programa al
cual pertenece, debajo responda
con sus propias palabras (máximo
30 palabras) ¿Qué comprende por
Ofimática en la nube?

Luego vaya a la carpeta “Tarea 1 – Reconocimiento” Posteriormente en


la parte superior dar clic en la opción compartir,

con lo cual se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar


Vínculo” el cual pega en Anexo 1 - Plantilla para desarrollo y presentación
Informe Tarea 2.

Vínculo del https://1drv.ms/f/s!


documento Auto_qVKm2rXgQprUCBFA6wAiEb5
compartido:
BIBLIOGRAFIA

Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática


aplicada: Herramientas digitales para la investigación y el
tratamiento de la información en humanidades. (Pag. 19-21).
Recuperado de 
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=19

asconcelos, S. J.  (2016). Informática 1 (2a. ed.). (Pag. 41-48).


Recuperado
de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/
40462?page=41

Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática


aplicada: Herramientas digitales para la investigación y el
tratamiento de la información en humanidades. (Pag. 35-47).
Recuperado
de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/
48913?page=35

Giant, N. (2016). Ciber seguridad para la i-generación : Usos y riesgos de las redes sociales y sus
aplicaciones. (Pag. 16-36). Recuperado
de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube.


En Aplicaciones web (Macmillan Iberia, S.A., p. 105 a 144.).
Recuperado
de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/
43262?page=105  
OVI - Objeto Virtual de Información - Clasificación del
Hardware
Hernández Sáenz, Y. (31,07,2018). Clasificación del Hardware.
[Archivo de video]. Recuperado
de http://hdl.handle.net/10596/19273

También podría gustarte