Está en la página 1de 5

Universidad Nacional Abierta y a Distancia

Administración de Empresas
Herramientas Informáticas
90006
Informe Tarea 2 : Elementos y características
del entorno informático

Nombre del estudiante. Angie Lorena Corredor Ospina


Número de Grupo. 764
Nombre del Tutor Myriam Iliana Montaña

Según las instrucciones dadas en Guía de actividades y rúbrica de


evaluación - Tarea 2: Elementos y características del entorno
informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática” en el entorno aprendizaje.
2.
Tipo de dispositivo
Clasificación del Entrada Salida Entrada y
Hardware de datos de Salida de
Nombre del Dispositivo (E) datos datos
(S) E/S
Impresora X
Pantalla o Monitor X
Mouse X
Modem X
Teclado X

2. En el mismo computador (Escritorio o portátil) consultar el software


instalado, e integrar 5 programas o aplicaciones en el siguiente cuadro.
Tenga en cuenta para la clasificación:
 Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones,
ejemplo: editor de fotos.
Software del sistema: Administra algunos o todos los recursos del
computador, ejemplo: sistema operativo Android.
 Tarea principal que realiza: Ejemplo: permite navegar en la web.
 Tipo licencia de uso del Software: Distinguir entre software libre y
software propietario.

Tipo de Nombre del Tarea Tipo


programa o programa o principal que licencia
aplicación aplicación realiza de uso del
Software
Software Permite realizar Software
Excel
del sistema hojas de cálculo. propietario
Software Google Permite navegar Software
de aplicación Chrome en sitios web. propietario
Permite realizar
Software Software
Zoom reuniones
de aplicación libre
múltiples.
Permite ver
contenido de
Software Software
Netflix entretenimiento
de aplicación libre
(películas y
series).
Software Microsoft Permite realizar Software
del aplicacion Office tareas ofimáticas. propietario
¿Qué ventajas tiene la informática en la nube con respecto a la
informática de escritorio?
Las ventajas de la informática en la nube es que vamos a poder
tener acceso a nuestra información allí guardada desde cualquier
lugar, que nos va a ocupar menos espacio de almacenamiento del
disco duro y que con las copias de seguridad que se realizan en la
nube nuestra información siempre estará segura.

3.

Roles del Una tarea que


Definición del Rol
Recurso Humano realiza
Profesional CIO (Chief Redacta un
de desarrollo Information documento y
Officer. Lidera
procesos de
gestión de
de software. información para lo imprime.
toma de
decisiones en la
organización.
Vela por el
mantenimiento
Elabora una
de los medios de
Usuario recomendación
transmisión,
final. sobre el uso
información y su
del antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
Repara
tecnología de desarrollo de
Impresora
la aplicaciones que
láser.
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación
hardware y del hardware y el para la gestión
software. software del de facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
Usuario
indirecto que
Desarrolla
interactúa con los
Profesional proyecto de
sistemas de
de TI para
información para
infraestructura mejorar los
gestionar
tecnológica servicios de la
diversas tareas,
empresa.
procesos y
productos.

3. Luego de realizar la lectura en el entorno de aprendizaje “Ciber


seguridad para la i-generación: Usos y riesgos de las redes sociales y
sus aplicaciones”. (Pág. 15-36), formule una (1) recomendación para
mitigar factores de riesgos en la información y la privacidad, en cada
expresión y concepto teniendo en cuenta los aspectos positivos y
negativos (riesgos a lo que se exponen los usuarios, página 29) que se
mencionan en la lectura y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto
Redes Sociales. Exposición a contenidos Dejar nuestro perfil lo mas
inadecuados o no requeridos, robo privado posible, no aceptar
de identidad. invitaciones ni tener
conversaciones con
desconocidos.
Mensajería Instantánea Acoso, abusos sexuales, No intercambiar información con
conducta ilegal. personas que no conocemos
y Chats en línea.
como fotos, videos, notas de
voz, etc. Pues no sabemos que
intenciones tenga esa persona.
Blogs y Páginas Web. Virus y spam, infracciones de Tratar de tener nuestras
derechos de autor. cuentas de blogs verificadas, en
caso de ver un perfil similar o
igual al nuestro, reportarlo;
instalar un buen antivirus ya que
las paginas web tienen muchos
de ellos.

4. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional (usuariocampus@unadvirtual.edu.co) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante
dificultades consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Est
udiantes.pdf
cuadro “Enviar Vínculo” de clic en la opción “Copiar Vínculo” el cual pega
en el siguiente cuadro:

Víncu https://unadvirtualedu-
lo del my.sharepoint.com/:w:/g/personal/alcorredoro_unadvirtual_edu
docu
_co/EUpBRxpWqfpJl3WRUDWSESMBcpKjm6SNrrZa1dfgWFJdpw?
ment
o e=Gw3A2b
comp
artid
o:

BIBLIOGRAFIA
-Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada:
Herramientas digitales para la investigación y el tratamiento de la
información en humanidades. (Pag. 19-21). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=19
-Vasconcelos, S. J. (2016). Informática 1 (2a. ed.). (Pag. 41-48).
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/40462?page=41
-Rebollo Pedruelo, M. (2011). Dispositivos de entrada. Recuperado de
https://riunet.upv.es/bitstream/handle/10251/13686/Dispositivos_de_entrad
a.pdf?sequence=1&isAllowed=y
-Rebollo Pedruelo, M. (2011). Dispositivos de salida. Recuperado de
https://riunet.upv.es/bitstream/handle/10251/13685/Dispositivos_de_salida.
pdf?sequence=1&isAllowed=y
-Montilla, Y., Atencio, R., & Ruiz, A. (2009). El Computador. El Cid Editor |
apuntes. (Pag. 18-19). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/29012?page=17
-Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada:
Herramientas digitales para la investigación y el tratamiento de la
información en humanidades. (Pag. 35-47). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=35
-Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada :
Herramientas digitales para la investigación y el tratamiento de la
información en humanidades. (Pag. 47). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=47
-Giant, N. (2016). Ciber seguridad para la i-generación : Usos y riesgos de
las redes sociales y sus aplicaciones. (Pag. 16-36) Recuperado de
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?
page=16
-Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5°
edición). Bogotá. Universidad Nacional Abierta y a Distancia UNAD. (Pag. 28-
33). Recuperado de http://hdl.handle.net/10596/10285

También podría gustarte