Está en la página 1de 6

http://clubensayos.

com/Temas-Variados/Trbajo-Colaborativo-Uno-Herramientas-
Informaticas/716217.html

http://www.buenastareas.com/ensayos/Act-6-Herramientas-
Informaticas/42605821.html

http://www.buenastareas.com/ensayos/Trabajo-Unidad-1-Herramientas-
Informatica/23792031.html

OBJETIVO

Tener en claro las diferncias, los medios y el funcionamiento de las redes utilizadas
a nivel mundial, para una excelente utilizacion y un manejo, además de conocer
cada uno de los dispositivos y los medios de transmisión de cada una d las redes.

CONCLUSION

Aclaré las dudas sobre los funcionamientos, las diferencias y me quedan claros los
medios de transmision y además conozco los dispositivos utilizados para la correcta
utilización de las redes mundiales de transmisión de datos.

Como ya es bién sabido por todos nosotros, el internet es uno de los medios más
importantes de comunicación a nivel mundial. Esta es una gran empresa que
brinda un servicio muy amplio de información, entretenimiento, cultura, deporte,
historia, entre muchas otras ventajas.

Pero para poder hacer posible la busqueda y el aprovechamiento de tanta


informacion, es necesario tener una buena conectividad a la red principal. Que se le
llama así por ser la mas grande de todas las redes hasta ahora conocidas.

Pero al igual que esta, existen otras que se podrían llamar secundarias pero que por
ser de ese tipo, no dejan de ser importantes, es solo que su cobertura es menor
geográficamente hablando.

Existe una red q tiene cobertura mundial llamada RED WAN, que traducido al
español significa RED de AREA MUNDIAL Y cuyo medio de transmision es vía
satélite, fibra óptica o por medio de radio enlaces.

Tiene una ampli cobertura y debido a esto nos permiten compartir dispositvos y
además de tener un acceso rápido y eficaz. La diferencia de las demás es que esta
nos proporciona un medio de transmision a larga distancia en cuanto a la
transferencia de datos, de voz , de imagines, de videos y que se pueden llegar a
extender desde un pequeño sitio o lugar, hasta el mundo entero. Puede decirse
también que esta red, está conformada por más de una red de área local.

Algunas de sus principales características son su amplia cobertura a nivel mundial,


tambien permitirnos el acceso a través de

interfaces seriales que operan a velocidades más bajas. Otra de sus caracterísicas es
la constante velocidad que maneja, ademas de parcial y continua.

Pero una de los más grandes beneficios o ventajas que nos brinda este tipo de red,
es sin duda la fcilidad con que nos podemos conectar a ella desde cualquier parte y
desde cualquier computador personal, equipo portátil o cualquier otro dispositivo
que nos ofrezca esa posibilidad de conección.

Otro tipo de red, también con cobertura a nivel mundial y con el mismo sistema de
conección, con la misma cobertura, que además de eso también utiliza los mismos
medios transmisión y dispositivos a la anterior, es la RED PVN, de las siglas en
inglés de Virtual Private Network, pero que a pesar de tener tanta similitud con la
anterior no son exactamente iguales, debido a su privasidad en el acceso.

Esa es su mayor ventaja o desventaja dependiendo de como se vea, debido a que su


acceso es privado, se puede guardar información y compartirla sol

DESARROLLO DE LA ACTIVIDAD

1. Registrarse 2. Escribir datos

3. Continuar

4. Escoger Logmein Hamchi 5. Descargar

6. Descargar 7. Escoger sitio del PC para guardar

8. Guardar 9. Esperar descarga

10. Ejecutar 11. Siguiente

12. Siguiente 12. Esperar que ejecute

13. Terminar 14. Cambiar usuario

15. Sistema 16. Cambiar usuario

17. Colocar nombre 18. Crear red

19. Colocar nombre de red

20. Red creada

Nombre de la red: trabajocolaborativo1_UNAD


Clave de la red UNAD4824

El servicio de una VPN, es que nos podemos conectar desde cualquier punto que
tenga Internet a una red como si estuviéramos en ese lugar, el costo de este es bajo
y nos da condiciones seguras y confiables.

Mantenimiento de un computador.

Es bueno llevar a cabo un mantenimiento de computadoras adecuado, es muy


necesario. Si esta limpieza no se lleva a cavo es posible que el computador tome un
comportamiento irritable e inestable que es más propenso a sufrir daños a largo-
plazo, requiriendo una reparación de PC.

Se deben limpiar las partes tanto internas (monitor, teclado, ratón, etc.) como
externas (fuente de poder, abanicos, tarjetas de circuitos, drivers, etc.) de un
computador. Limpiar las partes externas es fácil, pues solo tienes que pasar un
paño ligeramente húmedo por estas partes. Las partes electrónicas tienden a atraer
el polvo del aire, y las aspas de los ventiladores atraen ese polvo. Para limpiarlo se
puede usar aire comprimido por los agujeros de ventilación forzándolo a salir por
por los agujeros del ventilador.

Para evitar infecciones, se puede empezar instalando un buen antivirus al


computador, e insertando CD y USB con precaución, y desinfectándolas al
momento de introducirlos.

Para evitar el borrado accidental de archivos, seria bueno ponerlos en carpetas para
poder recordar donde se encuentran estos, analizar los archivos a eliminar para no
confundirlos, o tratar de bloquear su eliminación.

Para tratar de no perder información, es buena idea apagar el equipo


correctamente. Si se apaga el equipo desde el botón de encendido y no desde
sistemas, es posible perder algunos datos mientras el equipo esta procesándolos.
Los archivos se guardan en un mecanismo de almacenamiento magnético, el cual
puede ser muy frágil, y la mayoría sin saber, puede ocasionar la pérdida de estos.
Hay empresas que de dedican a la restauración de datos, pero algunos daños, tanto
físico como mecánicos, se pueden arreglar sin acudir a estas empresas.

NTRODUCCION
En la época en que vivimos es fundamental el conocimiento y manejo de las herramientas que
la informática pone a nuestra disposición, vemos que estás ya se encuentran en todos los
aspectos de la vida de las personas. Para nosotras como estudiantes de la modalidad a
distancia es vital conocer y manejar las herramientas informáticas, ya que nos facilitan y
apoyan en el desarrollo de nuestra carrera.
Al momento de adquirir nuevos conocimientos es muy importante conocer de donde
surgieron dichos conocimientos, la teoría para ser llevada a la práctica. Este primer trabajo
colaborativo es el reflejo de esos conocimientos y teorías vistas, además de darnos la
experiencia de realizar un trabajo en grupo a distancia con el uso de las herramientas
informáticas.
Trabajo Colaborativo 1 5
OBJETIVOS
Interiorizar y comprender conceptos como licenciamiento, Licencias Creative Commons,
Software privativo, Software libre, Formatos abiertos, Piratería de software.
Adquirir habilidad en la compresión, descompresión, cambio de nombre, organización por
criterios como tamaño, orden ascendente o descendente, de archivos y carpetas.
Adquirir habilidad en la elaboración de mapas conceptuales utilizando el programa
CmapTools.
Conocer a través del mapa conceptual elaborado por cada integrante del grupo los siguientes
aspectos: cómo funciona un virus informático. Estrategias Virales, Módulos de un Virus
Informático, Roorkit, Spyware.
Desarrollar habilidades en el desarrollo de trabajos en equipo sin importar la distancia,
utilizando las herramientas informáticas para vencer esta limitación.
Practicar la habilidad de evaluar el trabajo de las demás integrantes del grupo y tomar
decisiones acerca del trabajo que el grupo presente como trabajo final.
Trabajo Colaborativo 1 6
1. MAPA CONCEPTUAL SPYWRARE. FIGURA 1
Trabajo Colaborativo 1 7
2. DESCRIPCIÓN DEL CAPÍTULO 3 DE LA UNIDAD I, CORRESPONDIENTE AL CURSO DE
HERRAMIENTAS INFORMÁTICAS, TOMANDO COMO BASE EL MODULO DEL CURSO. FIGURA 2
Nombre del Tema
Descripción
LICENCIAMIENTO
La licencia de software es un documento firmado entre el licenciante o autor/titular de los
derechos de explotación/distribuidor y el licenciatario del programa informático o usuario
consumidor /usuario persona natural o jurídica, con el fin de utilizar el software con el
cumplimiento de términos y condiciones establecidas dentro del contrato, tales como
responsabilidad por fallas, coberturageográfica, derechos de cesión a terceros, plazo de
tiempo durante el cual el usuario puede utilizar el programa informático, etc.
Licencias Creative Commons
Son modelos de licencias de software ofrecidas por Creative Commons (organización sin ánimo
de lucro), a cualquier personan que desee compartir su obra, sea escrita, software, musical,
etc. Este tipo de licenciamiento tiene los derechos de autor, pero no todos reservados, se
puede compartir bajo algunas condiciones.
En Colombia existe esta opción de licenciamiento desde el 22 de agosto de 2006.
El autor de una obra licenciada por este medio puede escoger entre varias condiciones:
Atribución, No comercial, Sin derivar y Compartir igual; con estas condiciones se pueden hacer
seis tipos de licencias al combinar las anteriores condiciones.
Software privativo
Son programas informáticos protegidos por licencias con restricciones parciales o totales para
el usuario por parte del autor del software, cuando el programa se use, modifique o
redistribuya.
Este tipo de licencia no tiene nada que ver con el costo o calidad del programa, sino con los
derechos otorgados, es decir el grado de utilidad que tiene el programa informático para el
usuario.
Tipos de software privativo:
Freeware: Instalación sin costo, ejemplos: Adobe Reader, AVG Anti-Virus, Google Talk.
Shareware: Instalación sin costo, pero con limitaciones de tiempo y algunas funciones del
software, ejemplos: Kaspersky, Adobe Acrobat 8 Professional.
Trabajo Colaborativo 1 8
Software libre
Es el software protegido por licencia, pero que respeta la libertad de todos los usuarios del
programa informático, por lotanto les permite usar con cualquier propósito, copiar, estudiar y
modificar, y redistribuir. No es necesariamente gratuito, tampoco es de dominio público, ni
Freeware.
Algunos ejemplos de este tipo de software son: The Gimp, Libre Office,
Mozilla, 7Zip.
Este tipo de software ha sido adoptado por muchos gobiernos en el mundo, como forma de
desarrollo en el campo de la tecnología, en Colombia existe un proyecto de ley al respecto.
Formatos abiertos
Son formatos o especificaciones creados para almacenar datos digitales, que puedan ser
producidos o leídos por cualquier programa informático con ese fin. Pueden ser creados por
compañías que hacen software privativo y que permiten su uso sin limitaciones ni costo.
También se favorece el intercambio de archivos, aprendizaje colaborativo, previene la
replicación de virus, evita la dependencia de software exclusivo para lectura de archivos
particulares. Por ejemplo un documento pdf no solo puede ser leído por programas creados
por Adobe, sino también por Windows 2007 con el correspondiente complemento instalado.
Ejemplos de este tipo de formatos: pdf, txt, html.
Piratería de software
Es el uso del software sin cumplir con las clausulas inscritas en la licencia del programa
informático. Las prácticas mas comunes en la piratería informática se da cuando se instala el
software en más computadores autorizados, copiar y distribuirlo sin licencia, usarlo para fines
distintos al estipulado en la licencia.
La piratería de software trae consigo inconvenientes, para quien hace su uso puede generar
problemas legales y daños en equipos de cómputo y para quien lo crea detrimentoen sus
ingresos por derechos de autoría de software.
En la mayoría de países existe legislación que penaliza este tipo de delitos.
Trabajo Colaborativo 1 9
CONCLUSIONES
Pudimos entender mejor a través del cuadro comparativo que cada una elaboró conceptos
como licenciamiento, Licencias Creative Commons, Software privativo, Software libre,
Formatos abiertos, Piratería de software.
Pudimos practicar hasta poder hacer bien la compresión, descompresión, cambio de nombre,
organización por criterios como tamaño, orden ascendente o descendente, de archivos y
carpetas.
Pudimos manejar con facilidad el programa para la elaboración de mapas conceptuales
CmapTools.
Gracias al mapa conceptual elaborado por cada integrante del grupo pudimos conocer y
comprender mejor cómo funciona un virus informático, Estrategias Virales, Módulos de un
Virus Informático, Roorkit y Spyware.
Fue muy grato para todas compartir y desarrollar este trabajo en equipo sin importar la
distancia, con la ayuda de las herramientas informáticas pudimos vencer esta limitación.
Hicimos una evaluación objetiva, apoyándonos y pensando en el mejor resultado para el
trabajo de grupo.

También podría gustarte