Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Agronomía
Herramientas Informáticas
90006
Informe Tarea 2: Elementos y características del entorno
informático

Nombre del estudiante. Marlyn Melisa López Meneses


Número de Grupo. 90006_52
Nombre del Tutor Arnol Ortiz

Según las instrucciones dadas en Guía de actividades y rúbrica de


evaluación - Tarea 2: Elementos y características del entorno
informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática” en el entorno aprendizaje.
2. En su lugar de trabajo o residencia examinar en un computador (Escritorio
o portátil) y demás entorno informático, para identificar 5 dispositivos de
hardware (elementos físicos) y clasificarlos en el siguiente un cuadro, de
acuerdo con la interacción que realizan en la gestión de datos, marque
con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Entrada Salida Entrada y
Hardware de datos de Salida de
Nombre del Dispositivo (E) datos datos
(S) E/S
Teclado X
USB X
Monitor X
Cámara X
Bluetooth X

3. En el mismo computador (Escritorio o portátil) consultar el software


instalado, e integrar 5 programas o aplicaciones en el siguiente cuadro.
Tenga en cuenta para la clasificación:
• Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones,
ejemplo: editor de fotos.
Software del sistema: Administra algunos o todos los recursos del
computador, ejemplo: sistema operativo Android.
• Tarea principal que realiza: Ejemplo: permite navegar en la web.
• Tipo licencia de uso del Software: Distinguir entre software libre y
software propietario.

Tipo de Nombre del Tarea Tipo


programa o programa o principal que licencia
aplicación aplicación realiza de uso del
Software
Word también
puede ayudarle a
Software organizar y Software
Word
de aplicación escribir libre
documentos de
forma más eficaz.
El software de
aplicación de
Power Point está
diseñado para
presentar fondos y
Software diapositivas Software
Power Point generales, así
de aplicación libre
como animaciones
de texto e
imágenes
prediseñadas o
presentaciones
importadas.
Recibir y mandar
correos
electrónicos, así Software
Software de
Outlook como la de
aplicación libre
almacenar los
mensajes recibido
y enviados
software Es un sistema Software
MAC multitarea, en el
del sistema libre
que las tareas en
primer plano se
ejecutan en
segundo plano,
realizando tres
funciones
diferentes para los
usuarios.
Permita que los
usuarios usen
Software de fórmulas para Software
Excel
aplicación sumar, multiplicar, libre
dividir y restar
automáticamente
¿Qué ventajas tiene la informática en la nube con respecto
a la informática de escritorio?
Fácil acceso a los datos en cualquier lugar del mundo también
aligera nuestro disco duro de nuestra computadora
Esto es económico porque ahorramos costos de mantenimiento y
servicio nos permite obtener más servicios o más almacenamiento
También mantiene nuestros datos completos y disponible las 24
horas del día, los 365 días del año

4. Teniendo en cuenta la estructura del recurso humano en los entornos


informáticos, tema tratado en el Objeto Virtual de Aprendizaje – OVA
“Introducción a la Informática”, en el siguiente cuadro relacione cada uno
de los roles con la respectiva definición y a su vez indique una tarea que
realiza el responsable del rol, para lo cual se deben unir los puntos usando
conectores en forma de flecha, los cuales encuentran en el menú
“insertar” en la cinta de opciones del procesador de texto, use un color
diferente para cada relación.
Roles del Una tarea que
Definición del Rol
Recurso Humano realiza
Usuario indirecto
que interactúa con Desarrolla
Profesional los sistemas de proyecto de TI
de información para para mejorar los
infraestructura gestionar servicios de la
tecnológica. diversas tareas, empresa.
procesos y
productos.
Vela por el
mantenimiento
Elabora una
de los medios de
Usuario recomendación
transmisión,
final. sobre el uso del
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
tecnología de desarrollo de Repara
la aplicaciones que Impresora láser.
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación para
hardware y del hardware y el la gestión de
software. software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de la datos en fibra
información seguridad de la óptica.
información.
CIO (Chief
Information Officer.
Lidera procesos
Profesional Redacta un
de gestión de
de desarrollo documento y lo
información para
de software. imprime.
toma de
decisiones en la
organización.
5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber seguridad
para la i-generación: Usos y riesgos de las redes sociales y sus
aplicaciones”. (Pág. 15-36), formule una (1) recomendación para mitigar
factores de riesgos en la información y la privacidad, en cada expresión y
concepto teniendo en cuenta los aspectos positivos y negativos (riesgos a
lo que se exponen los usuarios, página 29) que se mencionan en la lectura
y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto
Redes Sociales. El principal factor que Tener mucho
está ocasionando esta cuidado a que
tendencia, tiene que aceptamos en redes
ver con un aumento sociales, ya que hay
en el nivel de muchas personas que
violencia, ciberbullying utilizan la maldad,
y acoso cibernético también tenemos que
que se presentan en tener una buena
las redes sociales, así contraseña para que
como la falta de no se hackeada y
regulación en el tener todos nuestros
contenido de los datos seguros.
mismos.
Mensajería Instantánea Los riesgos que se No enviar
y Chats en línea. corre a través de información
mensajería sensible a través de
suplantación de este tipo de
identidad extorciones, aplicaciones. Se
amenazas otro de los debe tener cuidado a
riesgos es a la enviada la hora de enviar o
o recibida de recibir documentos
información por que que contengan datos
no sabemos quién personales o
pueda acceder a los información
chats confidencial para
evitar la suplantación
o robo de identidad.
Blogs y Páginas Web. Los riegos que hay Algunas de las
por medio de blogs y recomendaciones
páginas web son el que tienes te tener al
vandalismo, extorsión, navegar por blogs o
tu propia seguridad paginas son las
está en peligro atreves siguientes tener un
de tu nombre, antivirus ver la
información de conexión de internet
contacto los cuales si es segura, pon
públicos. atención a la inflación
que recibes o
compartes, ten cuida
con las descargas, y
respalda tu
infamación.

6. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional (usuariocampus@unadvirtual.edu.co) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante dificultades
consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Est
udiantes.pdf Luego que haya ingresado diríjase a la parte superior
izquierda e ingrese al iniciador de aplicaciones como se muestra en la
siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones.


Ingrese a la aplicación “ONE
DRIVE”, a continuación, con la
opción:

Crear una Carpeta llamada


“Herramientas Informáticas”,
dentro de la carpeta nuevamente
con la opción “Nuevo” Crear una
Carpeta llamada “Tarea 1 –
Reconocimiento” y dentro de esta
con la opción “Nuevo” crear
“Documento de Word”, allí en un
renglón digite como título su Nombre
y Apellido y Programa al cual
pertenece, debajo responda con sus
propias palabras (máximo 30
palabras) ¿Qué comprende por
Ofimática en la nube?

Luego vaya a la carpeta “Tarea 1 – Reconocimiento” Posteriormente en


la parte superior dar clic en la opción compartir,

con lo cual se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar


Vínculo” el cual pega en Anexo 1 - Plantilla para desarrollo y presentación
Informe Tarea 2.

Víncul https://unadvirtualedu-
o del my.sharepoint.com/:f:/g/personal/mmlopezme_unadvirtual_ed
docum
u_co/EkoIHFR9kZ1Dv7DVLGgCdnQBB9FzSe-
ento
compa ed95XzCURni0Cxw?e=AjCIjn
rtido:
BIBLIOGRAFIA

Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada:


Herramientas digitales para la investigación y el tratamiento de la información
en humanidades.(Pag.35-47).Recuperadode https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=35

cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada :


Herramientas digitales para la investigación y el tratamiento de la información
en humanidades.(Pag.47)Recuperadode https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48913?page=47
Giant, N. (2016). Ciber seguridad para la i-generación : Usos y riesgos de las
redes sociales y sus aplicaciones. (Pag. 16-36). Recuperado
de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5°


edición). Bogotá. Universidad Nacional Abierta y a Distancia UNAD. (Pag. 28-
33). Recuperado de http://hdl.handle.net/10596/10285

Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube. En


Aplicaciones web (Macmillan Iberia, S.A., p. 105 a 144.). Recuperado
de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43262?page=105

· Ramirez, M. J. E., Corregidor, C. A. M., Martínez, C. D., & Hernández, L. P.,


(2019). Introducción a la Informática [Objeto Virtual de Aprendizaje].
Recuperado de https://repository.unad.edu.co/handle/10596/35043

También podría gustarte