Está en la página 1de 4

ESCUELA DE CIENCIAS AGRICOLAS, PECUARIAS Y

DEL MEDIO AMBIENTE - ECAPMA


PROGRAMA DE AGRONOMIA

CURSO HERRAMIENTAS INFORMATICAS

Tarea 1 – Hallar solución a un requerimiento de la vida real


aplicando los contenidos de la Unidad 1del curso

Presentado por:
Leidy Yohana collasoz rivera
Código 1004146933

Grupo 90006_274

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


(UNAD)

Septiembre de 2019
1.Para el hardware, identificar los componentes y relacionar el nombre de al
menos dos dispositivos de entrada de información, dos de salida de
información y dos de entrada/salida (mixtos). Luego indicar el tipo de
dispositivo al que corresponde (Entrada, Salida, Entrada/Salida) marcando
con una (X).

Nombre del Tipo de dispositivo (E, S y E/S)


Dispositivo E S E/S
MONITOR X
IMPRESORA X
PLOTTER X
RATON X
PANTALLAS X
TACTILES
ESCANER X

_Para el software instalado en el computador, identifique la clase de


programas, completando la siguiente tabla: Tres (3) aplicaciones/uso general
(incluyendo un antivirus), un (1) lenguaje de programación y un (1) sistema
operativo. Luego, indique el tipo de licencia (Privada o Libre)

Clase de Programa Nombre del programa Tipo de licencia


Aplicación/uso general Google Libre
Aplicación/uso general Word privada
Aplicación/uso general Bitdefender privada
Lenguaje de programación java Libre
Sistema Operativo Windows privada

Actividad 3

Nombre del Daños que ¿cómo se Cómo prevenir su


virus ocasiona propaga? infección y/o como
(Malware) eliminarlo
troyano  Eliminación Se propaga por Instalando un potente
de datos medio de software antimalware
 Bloqueo de descaragas
datos
 Modificación
de datos
 Copia de
datos
 Interrupción
del
rendimiento
de
ordenadores o
redes de
ordenadores

gusano  Archivos Es recomendable que


enviados como instales software
archivos antimalware en todos los
adjuntos a dispositivos (incluidos
correos ordenadores de sobremesa,
electrónicos ordenadores portátiles,
ordenadores Mac y
 A través de un
Smartphone) y que
enlace a un
actualices con frecuencia el
recurso web o
programa antimalware, para
FTP
protegerlos frente a las
 A través de un últimas amenazas.
enlace enviado
en un mensaje
ICQ o IRC
 A través de redes
de uso
compartido de
archivos P2P
(punto a punto,
del inglés "peer-
to-peer")
 Algunos gusanos
se propagan
como paquetes
de red que se
introducen
directamente en
la memoria del
ordenador para, a
continuación,
activarse el
código del
gusano.