Está en la página 1de 6

Universidad Nacional Abierta y a Distancia

Agronomía
Herramientas Informáticas
90006
Informe Tarea 2: Elementos y características del entorno informático

Nombre del estudiante. Jheison Urney Asencio Llanos


Número de Grupo. 90006_104
Nombre del Tutor María Bernarda Pino

Según las instrucciones dadas en Guía de actividades y rúbrica de evaluación - Tarea 2:


Elementos y características del entorno informático:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la Informática” en el entorno


aprendizaje.
2. En su lugar de trabajo o residencia examinar en un computador (Escritorio o portátil) y
demás entorno informático, para identificar 5 dispositivos de hardware (elementos físicos) y
clasificarlos en el siguiente un cuadro, de acuerdo con la interacción que realizan en la
gestión de datos, marque con una “X” según corresponda.

Tipo de dispositivo
Clasificación del Hardware Entrada Salida Entrada y
Nombre del Dispositivo de datos (E) de datos Salida de datos
(S) E/S
Teclado X
Monitor X
Mouse X
Parlante X
Disco duro Externo X

3. En el mismo computador (Escritorio o portátil) consultar el software instalado, e integrar 5


programas o aplicaciones en el siguiente cuadro. Tenga en cuenta para la clasificación:
 Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones, ejemplo: editor de fotos.
Software del sistema: Administra algunos o todos los recursos del computador,
ejemplo: sistema operativo Android.
 Tarea principal que realiza: Ejemplo: permite navegar en la web.
 Tipo licencia de uso del Software: Distinguir entre software libre y software propietario.
Tipo de Nombre del Tarea principal Tipo
programa o programa o que realiza licencia de
aplicación aplicación uso del
Software
Freeware
Permite buscar
Navegador Google Chrome Software
información en la web
propietario
GPLv2.1+
Reproductor Permite escuchar
VLC Es software
Multimedia música y ver videos
libre
Permite
comunicarse con varios
Software
Chat Skype por conferencias para
propietario
tener reuniones y
enviar mensajes.
Protege el Freeware
Avast Free
Antivirus computador de Software
Antivirus
archivos dañinos propietario
Permite editar fotos
Editor de
Gimp o imágenes dándoles Es libre
imágenes
retoques, recortarla
¿Qué ventajas tiene la informática en la nube con respecto a la informática
de escritorio?

La ventaja que tiene es que puedes tener segura la información además de que
puedes acceder a ella en cualquier momento desde otro computador e ir aumentando
el almacenamiento para guardar todos los archivos
.

4. Teniendo en cuenta la estructura del recurso humano en los entornos informáticos, tema
tratado en el Objeto Virtual de Aprendizaje – OVA “Introducción a la Informática”, en el
siguiente cuadro relacione cada uno de los roles con la respectiva definición y a su vez
indique una tarea que realiza el responsable del rol, para lo cual se deben unir los puntos
usando conectores en forma de flecha, los cuales encuentran en el menú “insertar” en la
cinta de opciones del procesador de texto, use un color diferente para cada relación.
Roles del Una tarea que
Definición del Rol
Recurso Humano realiza
Usuario indirecto
Desarrolla
que interactúa con
Profesional proyecto de TI
los sistemas de
de para mejorar los
información para
infraestructura servicios de la
gestionar diversas
tecnológica. empresa.
tareas, procesos y
productos.
Vela por el
mantenimiento de
Elabora una
los medios de
Usuario recomendación
transmisión,
final. sobre el uso del
información y su
antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del
usuario final,
Director de mediante
Repara
tecnología de desarrollo de
Impresora láser.
la información. aplicaciones que
agilicen los
diferentes procesos
o tareas asignada.
Se encarga del
Profesional normal Desarrolla
de soporte de funcionamiento del Aplicación para
hardware y hardware y el la gestión de
software. software del facturación.
usuario final.
Encargado de la
Profesional gestión de la Instala y
de seguridad seguridad repara red de
de la informática y de la datos en fibra
información seguridad de la óptica.
información.
CIO (Chief
Information Officer.
Profesional Lidera procesos de Redacta un
de desarrollo gestión de documento y lo
de software. información para imprime.
toma de decisiones
en la organización.

5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber seguridad para la i-


generación: Usos y riesgos de las redes sociales y sus aplicaciones”. (Pág. 15-36), formule
una (1) recomendación para mitigar factores de riesgos en la información y la privacidad, en
cada expresión y concepto teniendo en cuenta los aspectos positivos y negativos (riesgos a
lo que se exponen los usuarios, página 29) que se mencionan en la lectura y la estructura de
la siguiente tabla:

Expresión y Concepto Riegos Recomendación

Redes Sociales. Acoso, Robo de identidad, Educar a las personas para


Uso obsesivo o adición y controlar los riesgos.
spam.
Mensajería Instantánea y Acoso, robo de identidad, Supervisión de un adulto y
Chats en línea. conducta ilegal, exposición a no poner información
contenido inadecuado, virus privada.
y spam.
Blogs y Páginas Web. Spam, Exposición a Instalar software de
contenido inadecuado, filtrado.
infracciones de derecho de
autor.

6. Examinar el entorno informático en la nube ingresando con la cuenta de correo institucional


(usuariocampus@unadvirtual.edu.co) mediante el siguiente enlace:
http://outlook.com/unadvirtual.edu.co Ante dificultades consulte el manual de activación
en: https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Estudiantes.pdf
Luego que haya ingresado diríjase a la parte superior izquierda e ingrese al iniciador de
aplicaciones como se muestra en la siguiente imagen.

Seguidamente explore y realice un reconocimiento de las aplicaciones.


Ingrese a la aplicación “ONE DRIVE”, a
continuación, con la opción:

Crear una Carpeta llamada “Herramientas


Informáticas”, dentro de la carpeta
nuevamente con la opción “Nuevo” Crear una
Carpeta llamada “Tarea 1 –
Reconocimiento” y dentro de esta con la
opción “Nuevo” crear “Documento de
Word”, allí en un renglón digite como título
su Nombre y Apellido y Programa al cual
pertenece, debajo responda con sus propias
palabras (máximo 30 palabras) ¿Qué
comprende por Ofimática en la nube?

Luego vaya a la carpeta “Tarea 1 – Reconocimiento” Posteriormente en la parte superior dar


clic en la opción compartir,

con lo cual se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar Vínculo” el cual
pega en Anexo 1 - Plantilla para desarrollo y presentación Informe Tarea 2.

Vínculo https://unadvirtualedu-my.sharepoint.com/:w:/g/personal/
del juasenciol_unadvirtual_edu_co/EbURGYC6wMpAlEo9FOenT0oBsO9rcYI6Ea-
docume
kcdZ2-ccahQ?e=bmmyDE
nto
compart
ido:
BIBLIOGRAFIA
Ramirez, M. J. E., Corregidor, C. A. M., Martínez, C. D., & Hernández, L. P., (2019).

Introducción a la Informática [Objeto Virtual de Aprendizaje]. Recuperado

de https://repository.unad.edu.co/handle/10596/35043

Giant, N. (2016). Ciber seguridad para la i-generación: Usos y riesgos de las redes sociales y sus

aplicaciones. (Pag. 16-36) Recuperado

de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/46247?page=16

Cocero, M. D., García, G. M., & Jordá, P. J. F. (2017). Informática aplicada: Herramientas

digitales para la investigación y el tratamiento de la información en humanidades. (Pag.

47). Recuperado de https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/

48913?page=47

También podría gustarte