Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guia 3 - 2p Programacion de Software Grado 10º1
Guia 3 - 2p Programacion de Software Grado 10º1
ESTUDIANTE:
ASIGNATURA: PROGRAMACION DE SOFTWARE FECHA: JUNIO 2021
DOCENTE: MONICA CAMARGO CURSOS: 10º
o Implementar buenas prácticas de uso, de acuerdo con la tecnología
empleada.
o Usar herramientas TIC, de acuerdo con los requerimientos, manuales de
INDICADORES: funcionamiento, procedimientos y estándares.
o Seleccionar herramientas de tecnologías de la información y la
comunicación (tic), de acuerdo con las necesidades identificadas.
o Verificar los resultados obtenidos, de acuerdo con los requerimientos.
PRESENTACION
REFLEXION INICIAL
En forma ordenada, haga una relación de esas actividades y ordénelas. Tenga en cuenta el uso de
tecnología que ha hecho y el papel que desempeña la información que usó de forma digital para realizar
tareas importantes en lo social o en la formación.
El Programador de Software en una empresa tiene una de las tareas más importantes como es el
mantenimiento y ejecución de herramientas digitales que permitan un buen desempeño en una
organización. La utilización de las TIC ya sea en medios de aprendizaje o desarrollo profesional juegan un
papel importante, por esta razón plantearse respuestas a las siguientes preguntas nos pueden ayudar a
abordar la temática de una forma más clara.
Para una mejor comprensión del proceso formativo que llevamos es importante que ustedes participen
activamente, que mejor manera de hacerlo que leyendo, investigando: Cuando hablamos de las TIC, el
concepto de competencia adquiere una relevancia
ACTIVIDADES DE APRENDIZAJE
Todas las actividades, talleres deberán estar contenidas o guardadas en su portafolio en la carpeta de
evidencias. Y a la vez subidas a la plataforma Territorium.
LAS ACTIVIDADES SON LAS SIGUIENTES: Estas actividades eran desarrolladas en la clase
Evidencias
Taller 1- utilizar las TIC para caracterizar la herramienta Buscadores de Internet para generar una lista de
búsquedas y resultados obtenidos, teniendo en cuenta la información y los criterios de búsqueda
requeridos en el proceso.
Taller 2- Iniciar, configurar y personalizar, su cuenta de correo Misena que será herramienta Tic para el
proceso de F.P.I y enviar correo al instructor para verificación y evidencias.
Taller 3 – Actualizar los datos básicos de registro en SofiaPLus, consultar las constancias de estudios, y
restaurar la contraseña de Sofía plus realice un documento en Google docs. con pantallas asociadas al
proceso.
Taller 4 – Realice búsquedas en la Biblioteca Virtual del SENA, aportando información de acuerdo al
requerimiento del taller asociado.
Taller 6 – Registra y utiliza una red social (Facebook, Twitter, Instagram y otras), para publicar contenido
referente a su formación, se asocia con grupos corporativos SENA para recibir y aportar información
referente a su Formación Profesional Integral.
GLOSARIO DE TERMINOS
A partir de este glosario de términos y leer su significado usted lo colocara en un Word, lo guardara con el
nombre de glosario _1 y luego lo subirás a su blog portafolio con la herramienta SCRIBD.
OFIMÁTICA: Herramientas de oficina usadas en las entidades como lo son hojas de cálculo,
procesamiento de texto, entre otros.
PHISHING: Método más utilizado por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.
ROOTKITS: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación
y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del
usuario final. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o
gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos.
Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan
técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los
rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente
al navegar en un sitio Web malicioso.
SPAM: También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es
correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar
esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como
un método de propagación de los ataques de phishing.
USO DE LAS TIC: Capacidad y/o competencia del Grupo de Interés para utilizar efectivamente las
TIC.
USUARIO: Persona o máquina delegada por un cliente para utilizar los servicios y/o facilidades de
una red de telecomunicaciones. En el contexto de los servicios de telecomunicación: un ser
humano que utiliza un servicio. En un contexto técnico: un ser humano, una entidad o un proceso.
Nota - Un usuario no será necesariamente un abonado a un servicio de telecomunicación. F.500
(92), H.101.