Está en la página 1de 7

Universidad Nacional Abierta y a Distancia

Lic. Etnoeducacion
Herramientas Informáticas
90006
Informe Tarea 2 : Elementos y características
del entorno informático

Nombre del estudiante. Yineth Liliana García Romero


Número de Grupo. 90006-14
Nombre del Tutor Betsy Josefina Rodríguez

Según las instrucciones dadas en Guía de actividades y rúbrica de


evaluación - Tarea 2: Elementos y características del entorno
informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la


Informática” en el entorno aprendizaje.
2. En su lugar de trabajo o residencia examinar en un computador
(Escritorio o portátil) y demás entorno informático, para identificar 5
dispositivos de hardware (elementos físicos) y clasificarlos en el
siguiente un cuadro, de acuerdo con la interacción que realizan en la
gestión de datos, marque con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Entrada Salida Entrada y
Hardware de datos de Salida de
Nombre del Dispositivo (E) datos datos
(S) E/S
LCD DISPLAY X
HARD DRIVE-DISCO DURO X
USB PORTS X
WIRELESS X
KEYBOARDS X

3. En el mismo computador (Escritorio o portátil) consultar el software


instalado, e integrar 5 programas oaplicacionesen el siguiente cuadro.
Tenga en cuenta para la clasificación:
 Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones,
ejemplo: editor de fotos.
Software del sistema: Administra algunos o todos los recursos del
computador, ejemplo: sistema operativo Android.
 Tarea principal que realiza: Ejemplo: permite navegar en la web.
 Tipo licencia de uso del Software: Distinguir entre software libre y
software propietario.

Tipo de Nombre del Tarea Tipo


programa o programa o principal que licencia
aplicación aplicación realiza de uso del
Software
 ideal para cualquier
tarea de escritura un
Software de Software
Microsoft Word navegador de textos
aplicación propietario
para realizar
documentos
técnica generalizada
que reciben una
serie de sistemas
Software del Software
Linux operativos
sistema libre
que Reconoce crear y
realizar todo el
hardware de un PC
Accede a la
Software de transformación de Software
Adobe Photoshop
aplicación imágenes y fotografías propietario
digitalizadas
 posibilita la
Software administración de los Software
Windows
del Sistema recursos de libre
una computadora.
Software Wordpad programa de Software
de Aplicación edición de texto propietario
básico que puede
usar para la
creación y edición
de documentos.
¿Qué ventajas tiene la informática en la nube con
respecto a la informática de escritorio?

facilita y reduce la creación de reproducciones de esquemas de


seguridad de los datos, facilitando almacenar información en la
memoria.

4. Teniendo en cuenta la estructura del recurso humano en los entornos


informáticos, tema tratado en el Objeto Virtual de Aprendizaje – OVA
“Introducción a la Informática”, en el siguiente cuadro relacione cada
uno de los roles con la respectiva definición y a su vez indique una tarea
que realiza el responsable del rol, para lo cual se deben unir los puntos
usando conectores en forma de flecha, los cuales encuentran en el
menú “insertar” en la cinta de opciones del procesador de texto, use un
color diferente para cada relación.

Roles del Una tarea que


Definición del Rol
Recurso Humano realiza
Usuario
indirecto que
Desarrolla
interactúa con los
Profesional proyecto de TI
sistemas de
de para mejorar los
información para
infraestructur servicios de la
gestionar
a tecnológica. empresa.
diversas tareas,
procesos y
productos.
Usuario Vela por el Elabora una
final. mantenimiento recomendación
de los medios de
transmisión,
sobre el uso del
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
tecnología de desarrollo de Repara
la aplicaciones que Impresora láser.
información. agilicen los
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento Aplicación para
hardware y del hardware y la gestión de
software. el software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de datos en fibra
información la seguridad de la óptica.
información.
CIO (Chief
Information
Officer. Lidera
Profesional procesos de Redacta un
de desarrollo gestión de documento y lo
de software. información para imprime.
toma de
decisiones en la
organización.

5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber


seguridad para la i-generación: Usos y riesgos de las redes sociales y
sus aplicaciones”. (Pág. 15-36), formule una (1) recomendación para
mitigar factores de riesgos en la información y la privacidad, en cada
expresión y concepto teniendo en cuenta los aspectos positivos y
negativos (riesgos a lo que se exponen los usuarios, página 29) que se
mencionan en la lectura y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto
Redes Sociales. fraude de información íntima, Delimitar los anuencias de
Falsificación de identidades.etc. las aplicaciones, tener
precaución al momento de
crear una publicación se
recomienda no confiar en
contraseñas a los demás, ni
compartir ubicación
Mensajería Instantánea Abuso y/o acoso Sexual, No compartir información
y Chats en línea. Revelar información personal. íntima y/o personal, por
cada uno de estos medios.
Blogs y Páginas Web. Subir contenido Hacer uso de los derechos
inadecuado, subir contenido de autor, subir contenido
discriminatorio, No respetar apropiado acorde a la
los derechos de autor. persona, tener en cuenta el
público a quien va dirigido.

6. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional (usuariocampus@unadvirtual.edu.co) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante
dificultades consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Est
udiantes.pdf Luego que haya ingresado diríjase a la parte superior
izquierda e ingrese al iniciador de aplicaciones como se muestra en la
siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones.


Ingrese a la aplicación “ONE
DRIVE”, a continuación, con la
opción:

Crear una Carpeta llamada


“Herramientas Informáticas”,
dentro de la carpeta nuevamente
con la opción “Nuevo” Crear una
Carpeta llamada “Tarea 1 –
Reconocimiento” y dentro de esta
con la opción “Nuevo” crear
“Documento de Word”, allí en un
renglón digite como título su
Nombre y Apellido y Programa al

Luego vaya a la carpeta “Tarea 1 – Reconocimiento”Posteriormente en


la parte superior dar clic en la opción compartir,

con lo cual se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar


Vínculo” el cual pega en Anexo 1 - Plantilla para desarrollo y presentación
Informe Tarea 2.

Vínculo del documento


compartido:
BIBLIOGRAFIA

Rebollo Pedruelo, M. (2011). Dispositivos de entrada. Recuperado


de https://riunet.upv.es/bitstream/handle/10251/13686/Dispositivo
s_de_entrada.pdf?sequence=1&isAllowed=y

Rebollo Pedruelo, M. (2011). Dispositivos de salida. Recuperado


de https://riunet.upv.es/bitstream/handle/10251/13685/Dispositivo
s_de_salida.pdf?sequence=1&isAllowed=y

http://outlook.com/unadvirtual.edu.co

Giant, N. (2016). Ciber seguridad para la i-generación : Usos y


riesgos de las redes sociales y sus aplicaciones. (Pag. 16-36)
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas.


(5° edición). Bogotá. Universidad Nacional Abierta y a Distancia
UNAD. (Pag. 28-33). Recuperado
de http://hdl.handle.net/10596/10285

·   Ofimática en la nube.

Zofío, J. J. (2013). Unidad 5 - Aplicaciones Ofimáticas en la Nube.


En Aplicaciones web (Macmillan Iberia, S.A., p. 105 a 144.).
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43262?page=105 
 

También podría gustarte