Está en la página 1de 14

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato guía de actividades y rúbrica de evaluación

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Profesional
formación
Campo de Formación interdisciplinar básica común
Formación
Nombre del Herramientas Informáticas
curso
Código del curso 90006
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 2
créditos

2. Descripción de la actividad

Tipo de Individu Colaborativ Número de


☒ ☐ 6
actividad: al a semanas
Momento de Intermedia
Inicial ☐ ☒ Final ☐
la evaluación: , unidad: 1
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 175 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 15 de febrero de
29 de marzo de 2019
2019
Competencia a desarrollar:

Almacenar toda la información digital que procese en su quehacer diario


de una forma organizada.

Temáticas a desarrollar:

Pilares de la informática (Hardware, Software y Recurso Humano),


Sistema operativo, Licenciamiento y compresión de archivos.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar.
Para el desarrollo de esta actividad cada estudiante debe tener en
cuenta lo siguiente:
1. Ingresar al entorno de Aprendizaje Colaborativo, en el foro
llamado “Ciclo Tarea 1” en el cual encuentra el tema
denominado “Espacio para el desarrollo de la actividad”, con
las instrucciones del tutor, para el desarrollo de la misma.
2. Ingresar al entorno de conocimiento, en el cual, encuentra el
material temático para lectura de los contenidos de la Unidad
1 – Introducción a los computadores.
3. Ingresar a la Web conferencia, que se realiza para la
socialización de las actividades del Ciclo Tarea 1, o en su
defecto, ver la grabación mediante el enlace que se encuentra
en “Encuentros sincrónicos vía Web conferencia”, en el entorno
de aprendizaje colaborativo, o en el “Foro de Noticias”.
Actividades a desarrollar

Para dar inicio al Ciclo Tarea 1, el estudiante debe leer detenidamente


los contenidos de la Unidad 1 del curso, donde aparecen las temáticas
a desarrollar. Una vez leídos y estudiados los temas de la Unidad, debe
resolver lo siguiente:

La Universidad Nacional Abierta y a Distancia UNAD, requiere contratar


2 monitores, para el curso Herramientas Informáticas y ha diseñado
para el primer ciclo de la prueba, 3 actividades para evaluar a los
candidatos en el perfil requerido:

Actividad 1: Esta actividad está dividida en dos segmentos, el primero


relacionado con el hardware (parte física del computador) y la otra con
el software (parte lógica del computador).

Cada estudiante ubicará en su lugar de trabajo o residencia un


computador (PC o portátil) y en él realizará una revisión de su software
y de los componentes de hardware que este disponga.

1. Para el hardware, identificar los componentes y relacionar el


nombre de al menos dos dispositivos de entrada, dos de salida y
dos de entrada/salida (mixtos). Luego indicar el tipo de
dispositivo al que corresponde (Entrada, Salida, Entrada/Salida)
marcando con una (X).

Nombre del Tipo de dispositivo (E, S y E/S)


Dispositivo E S E/S
Teclado X
Mouse X
Parlantes X
Monitor X
Modem X
USB X

2. Para el software instalado en el computador, identifique la clase


de programas, completando la siguiente tabla: Tres (3)
aplicaciones/uso general (incluyendo un antivirus), un (1)
lenguaje de programación y un (1) sistema operativo. Luego,
indique el tipo de licencia (Privada o Libre)

Clase de Programa Nombre del Tipo de licencia


programa
Aplicación/uso Reproductor VLC GPL (Liberado)
general Media Player
Aplicación/uso Avast Freeware; Software
general propietario
Aplicación/uso Google Chrome Freeware
general
Lenguaje de
programación
Sistema Operativo Windows 7 Microsoft CLUF

3. Las 2 tablas, deben ser diligenciadas en un mismo documento.

Actividad 2: En el mismo sitio que descargó esta guía encuentra un


archivo comprimido llamado “Archivos.Zip”, descárguelo y desarrolle
los siguientes puntos:

1. Descomprima el archivo, obtiene 30 archivos, cuyos nombres


inician con el nombre “Departamento” y un número de
identificación. Seleccione el “Departamento” a trabajar y envíe un
mensaje en el foro de la actividad anunciando el departamento
seleccionado, debe revisar que no haya sido elegido por uno de
sus compañeros de grupo.

2. Crear una carpeta con el siguiente formato de nombre:


Departamento _ número de departamento _ nombre estudiante.
Ejemplo: si un estudiante selecciona el Departamento 3, y se
llama Juan Perdomo, la carpeta se debe llamar:
Departamento3_Juan_perdomo. Dentro de esta carpeta crear 3
carpetas con los siguientes nombres: Archivos_jpg, Archivos_pdf
y Archivos_docx. (El número de Departamento debe haber sido
elegido previamente por cada estudiante sin repetir, como se
expresa en el ítem anterior).

3. De la carpeta que le resultó al descomprimir el archivo en el


numeral 1, debe cortar cada archivo del Departamento
seleccionado y pegarlo dentro de la carpeta que corresponda
según su extensión o formato, es decir, si por ejemplo el archivo
se llama Departamento4_d.pdf se debe mover a la carpeta
Archivos_pdf. Lo mismo se debe hacer con todos los archivos del
Departamento seleccionado.

4. Renombrar cada uno de los archivos copiados dentro de las


carpetas siguiendo la siguiente estructura:
PilardelaInformática_DescripciónArchivo_TamañoenKilobytes.

Para ello, haga lo siguiente: revise las propiedades del archivo


para obtener la información del tamaño que ocupa en Kilobytes,
posteriormente abra cada archivo para examinar su contenido e
identificar a qué pilar de la Informática pertenece (Software,
Hardware, Recurso Humano), por último, cambie el nombre al
archivo.

Por ejemplo, si el archivo se llama Departamento3-b.jpg, al


revisar sus propiedades encuentra que ocupa 402 Kb y al abrirlo
contiene una imagen de una impresora multifuncional, puede
colocarle el nombre al archivo de la siguiente forma:
Hardware_Impresora_Multifuncional_402KB.jpg
5. Comprimir la carpeta principal o raíz que contiene todo el
ejercicio.

Nota: Se requiere que el estudiante entregue una carpeta


comprimida, no entregar imágenes de capturas de pantalla del
trabajo realizado o documentos con los archivos insertados como un
objeto.
Actividad 3: Una de las grandes preocupaciones que tiene la
Universidad, como la mayoría de las empresas en el mundo, es la
seguridad de la información; por lo tanto, se requiere que los monitores
y cualquier usuario, tenga conocimiento de los principales virus que
existen y su forma de prevenirlos o eliminarlos. De acuerdo con lo
anterior se ha diseñado el siguiente cuadro para ser diligenciado por
cada uno de los estudiantes.

Nombre Daños que ¿cómo se Cómo prevenir


del virus ocasiona propaga? su infección
(Malware) y/o como
eliminarlo
Nivdort El principal El virus intenta La manera de
objetivo de entrar a los protegerse es
Nivdort es la aparatos a través evitando abrir
obtención de de una forma mensajes de
información básica y dudosa
sensible, por rudimentaria pero procedencia o
ejemplo: eficaz, el usuario abrir links con
Teclas de móvil extrañas
pulsadas desprevenido campañas
(keylogger) recibe correos publicitarias en
Listado de falsos de “Whats caso de que ya
aplicaciones App” en los que se tiene el virus en
abiertas, les indica que su computador o
Historial de los tienen mensajes de celular,
navegadores voz por leer, vídeos descargue
web, por recibir o cualquier
Información conversaciones antivirus para PC
sobre tarjetas pendientes (todo o smartphone,
de crédito, en inglés), y se les esto le permitirá
Usuarios y proporciona un eliminar el
contraseñas enlace por el que
descargar un archivo infectado
archivo .ZIP en el que descargo.
que han
introducido el virus
Cerber El daño se distribuye La protección
ocasionado con principalmente a para este virus
este virus es través de adjuntos es abrir con
que encripta de e-mail precausion
archivos de infectados, redes archivos
usuarios, para P2P, adjuntos de e-
desencriptarlos actualizaciones mails
y poder seguir falsas de software desconocidos. Es
usándolos este y troyanos que se muy importante
virus cobra un abren y se ejecutan también
rescate con automáticamente. cerciorarse de
variación que los archivos
económica. deseados se
descargan de
fuentes de
confianza. Es
importante
mantener
actualizados los
programas
instalados y usa
un antivirus. Si
se infecta con
este virus la
única forma de
desencriptar es
pagando, sin
embargo no es
recomendable
pagar porque no
hay garantía de
que sean
desencriptados.

Metodología
Cada uno de los estudiantes debe buscar, apoyado en el módulo en las
lecturas de la Unidad 1 en el entorno de conocimiento, o en artículos
hallados en Internet, dos (2) de los muchos virus-malware, que existen
actualmente y diligenciar el cuadro anterior.

Se debe diligenciar la información solicitada en las cuatro columnas del


cuadro, con máximo 50 palabras y mínimo 20 palabras en: los daños
que ocasiona, su propagación y prevención/eliminación.

No se deben repetir los virus, por lo tanto, cada estudiante debe revisar
los aportes de sus compañeros para saber cuáles virus no debe incluir
en su informe.

Entorno de conocimiento: En este entorno se deben


realizar las respectivas lecturas sobre las temáticas del se
la Unidad 1 del curso.
Entorno de aprendizaje colaborativo: en este entorno
está creado el foro en el foro llamado “Ciclo de la Tarea
Entornos 1” en el cual encuentra el tema llamado “Espacio para el
para su desarrollo de la actividad” ahí encuentra las instrucciones
desarrollo para el desarrollo de la misma.
Entorno de seguimiento y evaluación: En este espacio
el estudiante debe hacer el respectivo envío de la
actividad por medio de un archivo comprimido. (Ver
fechas en la agenda).

Individuales:
Cada estudiante debe elaborar una carpeta con el nombre
“Ciclo Tarea 1” y el primer nombre y primer apellido del
estudiante. Ejemplo: Si su nombre es Juan Ernesto
Productos Perdomo Casas, el nombre de la carpeta quedará “Ciclo
a entregar Tarea 1_Juan_Perdomo”.
por el
estudiante Dentro de la carpeta principal se deben elaborar 3
carpetas con los nombres “Actividad_1”, “Actividad_2” y
“Actividad_3”, dentro de cada una de estas carpetas se
debe almacenar la actividad correspondiente.
Una vez almacenadas las tareas, se debe comprimir la
carpeta principal y enviarla por el entorno “Seguimiento
y Evaluación” en la tarea “Ciclo de la Tarea 1.

Antes de enviar el archivo final, pruebe abriéndolo en otro


equipo diferente al suyo y así confirmar que está bien,
para que el tutor no vaya a tener problemas al revisarlo.

La actividad será evaluada de acuerdo con la rúbrica de


evaluación que encontrará en la parte inferior de este
documento

Colaborativos:

No Aplica
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Planeación
de
actividades
para el No Aplica
desarrollo
del trabajo
colaborativo
Roles a
desarrollar
por el
estudiante No Aplica
dentro del
grupo
colaborativo
Roles y
responsabili
dades para La producción de los entregables es de tipo
la “individual”, por lo cual el estudiante asume la
producción responsabilidad de una construcción propia de los
de conceptos y procedimientos operativos en el desarrollo
entregables de las actividades estipuladas en la presente tarea.
por los
estudiantes
Uso de la norma APA, versión 3 en español (Traducción
de la versión 6 en inglés)

Las Normas APA es el estilo de organización y


presentación de información más usado en el área de
Uso de las ciencias sociales. Estas se encuentran publicadas
referencias bajo un Manual que permite tener al alcance las formas
en que se debe presentar un artículo científico. Aquí se
encuentran los aspectos más relevantes de la sexta
edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas
y figuras, encabezados y seriación, entre otros. Puede
consultar como implementarlas ingresando a la página
http://normasapa.net/2017-edicion-6/
En el acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el
orden académico, entre otras, las siguientes:

Literal e) El plagiar, es decir, presentar como de su


propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona.
Implica también el uso de citas o referencias falsas, o
poner cita donde no haya coincidencia entre ella y la
referencia.

Literal f) El reproducir, o copiar con fines de lucro,


materiales educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
Políticas de reservados para la Universidad.
plagio
Las sanciones académicas a las que se enfrentará el
estudiante son las siguientes:

a) En los casos de fraude académico demostrado en el


trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.

b) En los casos relacionados con plagio demostrado en


el trabajo académico cualquiera sea su naturaleza, la
calificación que se impondrá será de cero punto cero
(0.0), sin perjuicio de la sanción disciplinaria
correspondiente.
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☒ ☐
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Organiza las 3 No organiza las 3 No entregó la
actividades de la actividades de la tarea o esta no
tarea en carpetas tarea en carpetas está organizada
de acuerdo con de acuerdo con las de acuerdo con
las instrucciones instrucciones las instrucciones
Estructura de
dadas en el ítem dadas en el ítem en el ítem
la Tarea 10
“Producto a “Producto a “Producto a
entregada
entregar por parte entregar por parte entregar por parte
del estudiante” de del estudiante” de del estudiante” de
este documento. este documento este documento.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
No identifico los 6
Identifica los
No identifica dispositivos que
dispositivos o
adecuadamente puede tener un
periféricos que
Actividad 1 los 6 dispositivos computador o loa
tiene o puede
Hardware que puede tener información 10
tener un
Dispositivos un computador. presentada no es
computador.
la solicitada.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Identifica Identifica en
No identifica los
adecuadamente forma parcial los
tipos de
los tipos de tipos de
Actividad 1 dispositivos o no
dispositivos: dispositivos:
Tipos de lo hace3 en forma 10
Entrada, Salida y Entrada, Salida y
Recurso correcta.
Entrada/Salida. Entrada/Salida
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Identifica
Identifica
claramente cada
parcialmente cada No identifica los
uno de los tipos
uno de los tipos de Identifica cada
de software:
software: Sistemas uno de los tipos
Actividad 1 Sistemas
operativos, de software y/o
Clases de operativos, 10
Aplicaciones y no presenta la
Programa Aplicaciones y
Lenguajes de actividad.
Lenguajes de
programación.
programación.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Identifica
Identifica en forma No identifica en
claramente cada
parcial los tipos los tipos licencia
uno de los tipos
Actividad 1 licencia de de software y/o
licencia de
Tipos de software: Libre y no presenta la 10
software: Libre y
licencia privativo. actividad.
privativo.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Descomprime el No logra
archivo entregado descomprimir el
Actividad 2 en forma correcta No Aplica archivo o no
Descompresió y obtiene los 30 presenta la 10
n archivos actividad
(Hasta 10 (Hasta 0 (Hasta 0
puntos) puntos) puntos)
Crea las carpetas,
Crea la carpeta
pero estas no
principal y las 3 No crea las
están organizadas
subcarpetas de carpetas o no
Actividad 2 correctamente o
forma adecuada y presenta la
Creación de algunos de los 25
con los nombres actividad
Carpetas nombres no son
correctos
los solicitado.
(Hasta 25 (Hasta 13 (Hasta 0
puntos) puntos) puntos)
Identifica los tipos de No identifica NO presenta la
Actividad 2 cada uno de los parcialmente los tipos actividad y/o no
Mover archivos y los mueve de archivo y/o no los identifica 25
Archivos a las carpetas mueve a las carpetas correctamente los
correspondiente de correspondientes de tipos de archivo o no
acuerdo en el tipo de acuerdo con el tipo los mueve a las
archivo. de archivo carpetas
correspondientes.
(Hasta 25 (Hasta 13 (Hasta 0
puntos) puntos) puntos)
Cambia en forma
Cambia en forma
parcial los nombres
correcta los nombres NO renombra
de los archivos y/o no
de los archivos y los correctamente los
logra renombrarlos
Actividad 2 renombra de archivos y/o no
adecuadamente de
Renombrar acuerdo con el pilar
acuerdo con el pilar
presenta la 25
Archivos de la informática y el
de la informática y el
actividad.
peso del archivo.
peso del archivo.
(Hasta 25 (Hasta 13 (Hasta 0
puntos) puntos) puntos)
Comprime la carpeta
adecuadamente de
No comprime la
acuerdo con lo
No aplica carpeta y/o no
Actividad 2 solicitado
entrega la actividad. 10
Compresión cumpliendo con lo
solicitado en la guía.
(Hasta 10 (Hasta 0 (Hasta 0
puntos) puntos) puntos)
No identifica las
Identifica
Identifica totalmente formas de
parcialmente las
las diferentes formas propagación y los
Actividad 3 diferentes formas de
de propagación de daños que causan
Forma de propagación de los
los virus y los daños los virus y/o no 15
Propagación y que causan.
virus y los daños que
presenta la
daños causan.
actividad.
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
Identifica Identifica
adecuadamente los parcialmente
No identifica los
diferentes medios, diferentes medios,
diferentes medios
entre ellos los entre ellos los
Actividad 3 para la prevención o
antivirus, para lograr antivirus, para lograr 15
Antivirus eliminación de los
erradicarlos o erradicarlos o
virus y/o no presenta
prevenir que causen prevenir que causen
la actividad.
daños en un daños en un
computador. computador.
(Hasta 15 (Hasta 8 (Hasta 0
puntos) puntos) puntos)
Calificación final 175

También podría gustarte