Está en la página 1de 22

CENFOTI G-26

TRABAJO DE CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN

Nombre: Manuel Martin Zúñiga Molina Cód.: 015201158E

Docente: Gonzalo Garcia Linares

Indique la diferencia entre Software y Aplicación, buscar


1 5 ejemplos de cada uno correspondiente a su carrera

Existe varias diferencias entre el software y la aplicación, pero las más puntual es que
el primero es un elemento principal de la computadora es indispensable para el
funcionamiento del computador, el software le da vida al computador, haciendo que sus
componentes funcionen de forma ordenada.

Mientras que las aplicaciones son usadas para realizar tareas específicas, las
aplicaciones son parte del software de una computadora, y suelen ejecutarse sobre el
sistema operativo. Una aplicación de software suele tener un único objetivo: navegar en
la web, revisar correo, explorar el disco duro, editar textos, jugar, etc.

Software Aplicación
1. VCL 1. Microsoft Word
2. Modflow 2. Google Chrome
3. ArcMap 3. Photoshop
4. Clamwin 4. Microsoft Project
5. rootkit 5. Microsoft Excel
CENFOTI G-26

2 Identificando Categorías de Computadoras

Supercomputadoras

 Su tamaño físico: Ordenador de gran escala que ocupa ocupa varios


metros
 Su capacidad: Se mide en Petaflops , la IBM supera los 200 petaflops
 Quién la utiliza: Son usadas por industrias de investigación, ambientes
académicos, aplicaciones calcificadas e incluso por los mismos
proveedores y por los gobiernos
 Dónde se utiliza: Se usan en tareas de cálculos intensivos como la
física cuántica predicción del clima, investigación de cambio climático,
modelado de moléculas, simulaciones físicas como autos o aviones
 Propósito de uso: Tiene el propósito de abordar problemas complejos
o que resulten peligrosos

Macro computadoras

 Su tamaño físico: Ordenador de gran escala que ocupa varios metros.


 Su capacidad: Capaz de soportar de 10 hasta 200 usuarios
simultáneamente.
CENFOTI G-26
 Quién la utiliza: Son usadas por empresas de Banca, hacienda y
mercado de valores, distintas ramas de la milicia
 Dónde se utiliza: En instituciones que necesiten manejar mucha
información o respaldar grandes cantidades de clientes
 Propósito de uso: Pensando principalmente para el tratamiento de
grandes volúmenes de datos

Mini computadoras

 Su tamaño físico: Alrededor de 19’’


 Su capacidad: 32 a 64 bits
 Quién la utiliza: Es utilizada por usuarios domésticos, grandes
compañías para el control de los sistemas de comunicación,
experimentos, etc.
 Dónde se utiliza: Desarrollada para tareas específicas son utilizadas
para procesar datos en empresas, escuelas, etc.
 Propósito de uso: Cumple el propósito de gestión y proceso de datos
de cierta área.
CENFOTI G-26

Micro computadoras

 Su tamaño físico: Tienen un tamaño de 4 cm por 5 cm


 Su capacidad: de 16 a 256 kbytes
 Quién la utiliza: Los microordenadores están diseñados para uso
doméstico, didáctico y funciones de oficina
 Dónde se utiliza: En todas las pcs, smartphones, computadoras
caseras, en algunos componentes como escaners, cámaras, etc.
 Propósito de uso: Cumple el propósito de almacenamiento de archivos.
CENFOTI G-26

IPV4 3 Indicar la diferencia entre IPV4 e IPV6

IPV4

IPV6
CENFOTI G-26

4 ¿Qué es un sistema operativo?, que tipo de sistema


operativo maneja en su ordenador

El sistema operativo también llamados núcleos o


Mi
kernels es el software que coordina y dirige todos los
ORDENA
servicios y aplicaciones que utiliza el usuario en una
computadora, por eso es el más importante y
DRO
fundamental. Se trata de programas que permiten y
regulan los aspectos más básicos del sistema. Los
sistemas operativos más utilizados son Windows, Linux
entre otros.

cuenta con un sistema


operativo Microsoft
Windows de 64bits
CENFOTI G-26

5 ¿Qué es un Firewall y cuál es su función principal?

Es un dispositivo que nos permite gestionar y


filtrar la totalidad de trafico entrante y saliente
que hay entre 2 redes u ordenadores de una misma
red.

Su funciona básicamente es proteger los equipos


individuales, servidores o rquipos conectados en
red contra accesos no deseados de intrusos.

6 ¿Qué es un Antivirus, cual es la función principal del


Antivirus?, mencione 5 Antivirus.

Es un tipo de software que se usa para buscar, detectar y eliminar virus del dispositivo.

Normalmente, estos se ejecutan en segundo plano para brindar protección en tiempo


real. También ayudan a resguardar los archivos de hardare de malware como troyanos
o programas espía e incluso puede ofrecer barreras de protección y bloqueos de sitios
web maliciosos

 ANTIVIRUS GRATUITOS

 AVIRA
CENFOTI G-26

 AVAST

 AVG

 PANDA

 MICROSOFT SECURITY ESSENTIAL

 ESET NOD32COMODO INTERNET


SECURITY

 ESET NOD32

 ANTIVIRUS PAGADOS

 NORTON ANTIVIRUS

 G DATA ANTIVIRUS

 KASPERSKY ANTIVIRUS
CENFOTI G-26

 PC SEGURITI ANTIVIRUS

7 Mencione dos sistemas operativos para pc y dos para


celulares. Indique las características de cada sistema
operativo mencionado
En el mercado existen múltiples sistemas operativos para la administración de nuestros
ordenadores mencionare solo 2:

Nueva interfaz

Revierte detalles de Windows 8

Cortana, asistente virtual


Windows 10:
Un nuevo explorador

Compression automática

DirectX
CENFOTI G-26

lenguaje de control programable


llamado SHELL

lenguaje de control programable


Unix llamado SHELL.

Capacidad de interconexión de
procesos

Permite comunicación entre


procesos

Tiene facilidad para


redireccionamiento de
Entradas/Salidas.
También los dispositivos móviles requieren sistemas operativos para funcionar
correctamente a continuación los dos más Importantes:

. Código abierto.
. Núcleo basado en el Kernel de Linux.
 Android
. Adaptable a muchas pantallas y resoluciones.
. Utiliza SQLite para el almacenamiento de datos.
. Ofrece diferentes formas de mensajería.
. Navegador web basado en WebKit incluido.
. Soporte de Java y muchos formatos multimedia

. No es de código abierto.
. Tiene 40 idiomas disponibles.
. Si deseas transferir archivos multimedia debes realizarlo a
 iOS través de una aplicación llama iTunes. En el caso de las
fotografías se pueden transferir fácilmente por USB.
. El sistema iOS solo es compatible con iPod Touch, Apple TV,
iPhone y iPad.
. La tienda de aplicaciones tiene más de 1.000.000 de
programas disponibles para descargar.
. Crea una copia de seguridad automática en iCloud de hasta 5
GB de fotos y videos con la opción de comprar hasta 1TB.
CENFOTI G-26

8 Señale cuales son las diferencias entre un teclado de


escritorio y un teclado de laptop. (mostrar gráficamente).

La mayor y más notable diferencia de los teclados es que el teclado de escritorio es un


dispositivo externo básico para ser completamente funcional en un PC, mientras que el
teclado portátil es un dispositivo necesario incorporado, lo que la convierte en la más
portátil a un PC.

Teclado de lapto

Teclado de Escritorio

9 Mostrar la información específica acerca de su equipo


(CAPTURA DE PANTALLA).
CENFOTI G-26
CENFOTI G-26

Eexplica el uso de la papelera de reciclaje, como recuperar archivos


10 enviados a la papelera de reciclaje y explica la diferencia de “RECICLAR”
y “ELIMINAR PERMANENTEMENTE”. (indica cada paso con gráficos).

La papelera o papelera de reciclaje es un área de almacenamiento donde se guardan


archivos y carpetas previas a su eliminación definitiva de un medio de almacenamiento.

La diferencia de reciclar y eliminar permanentemente es que la primera noe elimina de


tu disco duro solo se mueve el archivo a la papelera de reciclaje mientras que el
eliminado permanentemente es la eliminación desde tu disco duro, es la eliminación
completa del archivo.

Para recuperar los archivos se sigue los siguientes pasos:

Figura N° 1: Eliminar Archivo


CENFOTI G-26
Figura N° 2: Nos dirigimos a papelera de reciclaje

Figura N° 3: Damos clic Derecho y seleccionamos la opción restaurar, y se vuelve al lugar de


origen.
CENFOTI G-26

11 Menciona las unidades de medidas de almacenamiento


CENFOTI G-26

12 Convertir el siguiente cuadro de acuerdo la unidad


correspondiente.

13 Indique los distintos tipos de extensiones de IMÁGENES,


VIDEOS, AUDIOS, ARCHIVOS, PROGRAMAS.

 De texto: txt, doc, docx, etc.


 De imagen: jpg, gif, bmp, png, etc.
 De vídeo: avi, mp4, mpeg, mwv, etc.
 De ejecución o del sistema: exe, bat, dll, sys, etc.
 De audio: mp3, wav, wma, etc.
 De archivo comprimido: zip, rar, tar, etc.
 De lectura: pdf, epub, azw, ibook, etc.
 De imagen de disco: iso, mds, img, etc.
CENFOTI G-26

14 Identificar los tipos de puertos de entrada/salida común,


(cada tipo con sus respectivas imágenes)

Definir el término EULA. Reconocer que es preciso obtener una


15
licencia antes de usar software. (poner ejemplo)

Un EULA (End User License Agreement = Acuerdo de


Licencia de Usuario Final), es el Acuerdo de Licencia con el
Usuario Final, es un contrato entre el fabricante y/o autor
del software, y el usuario final del mismo. Muchas de las
EULA EULAS son abusivas y aprovechan que nadie las lee para
incluir cláusulas peculiares que pueden afectar a tus
derechos más básicos. Lo bueno es que tiene mayor
seguridad contra ataques informáticos como virus, malware.
Ejemplo: ESET NOD32 y Microsoft.
CENFOTI G-26

Identifica los distintos tipos de almacenamiento, como disco duro


interno, disco duro externo, CD, DVD, Blu-ray Disc, unidad flash
16 USB, tarjeta de memoria, espacio de almacenamiento de archivos en
línea. (cada uno con sus respectivas imágenes)

Tarjeta de memoria DVD

USB DISCO BLURAY


CENFOTI G-26
USB

Definir el término Internet. Identificar algunos de sus usos


17 principales, por ejemplo: World Wide Web (WWW), VoIP, correo
electrónico, Mensajeria Instantánea.

Es un sistema mundial de redes de computadoras, un


conjunto integrado por las diferentes redes de cada país
del mundo, por medio del cual un usuario en cualquier
computadora puede, en caso de contar con los permisos
Interned
apropiados, accesar información de otra computadora y
poder tener inclusive comunicación directa con otros
usuarios en otras computadoras. el Internet usa parte del
total de recursos actualmente existentes en las redes de
telecomunicaciones

USOS PRINCIPALES:

a) Correo electrónico. Utilizar Hotmail.


b) Buscar información.
CENFOTI G-26
c) Formación, aprender.
d) Seguir las notícias de actualidad.
e) Trámites administrativos.
f) Compras en Internet.
g) Gestiones de banca.
h) Comunicación instantánea.

Identificar ejemplos comunes de aplicaciones: productividad de oficina,


18 comunicaciones, redes sociales, medios, diseño, aplicaciones móviles.

 Productividad de oficina: adobe reader, Microsoft office


 Comunicaciones: Hotmail, Gmail, line
 Redes sociales: whatsapp, facebook
 Diseño: Adobe photoshop
 Aplicaciones móviles: whatsapp, Instagram, Facebook

Entender el término malware. Identificar distintos tipos de malware,


19 por ejemplo: virus, gusano, troyano, spyware. (INCLUIR EJEMPLOS)

Se llama malware, del inglés malicioussoftware, programa


malicioso, programa maligno, badware, código maligno,
software maligno, software dañino o software
malintencionado a cualquier tipo de software que
realiza acciones dañinas en un sistema informático de
forma intencionada (al contrario que el «software
defectuoso») y sin el conocimiento del usuario (al
contrario que el software potencialmente no deseado).
CENFOTI G-26
 VIRUS: Los virus son el malware más antiguo que existe. Estas
piezas de software se centran en sustituir parte del código fuente
de los ejecutables del sistema de manera que en los casos más
agresivos los archivos quedan completamente destruidos y en los
menos agresivos simplemente resultan una molestia para los
usuarios (mostrando mensajes de error o generando carga de
procesador y tráfico inútil, por ejemplo). A diferencia de los
gusanos, los virus no tienen capacidad para replicarse, por lo que
únicamente se centran en infectar el sistema y dañarlo según el
fin para el que hayan sido programados. Actualmente los virus
prácticamente están extintos y representan una de las partes más
pequeñas del malware global.
 GUSANOS / WORMS: La principal característica del gusano es
la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de
los virus, son capaces de infectar varios ordenadores
automáticamente sin la necesidad de la intervención de una
persona. Los gusanos residen principalmente en la memoria del
sistema y su principal función es generar problemas de red a
diferencia del virus, cuya función se basa en la corrupción de
archivos.
 TROYANOS: Los troyanos son actualmente las piezas de malware
más peligrosas y más habituales. Los troyanos son principalmente
herramientas de control remoto de sistemas. Cuando un usuario se
infecta por un troyano, el pirata informático detrás de él puede
tener acceso a los diferentes recursos del sistema tales como
archivos, webcam, micrófono, teclado, pantalla, etc.
 SPYWARE: El spyware es un tipo de malware diseñado
específicamente para espiar a los usuarios. Estos programas por
lo general se centran en robar diferentes datos de los usuarios
como historiales de navegación, cookies, usuarios, contraseñas y
demás información personal
 ADWARE: La función principal del adware es mostrar publicidad
intrusiva a los usuarios. Esta publicidad generalmente genera un
beneficio al pirata informático que lo distribuye y suele ser
especialmente molesta para los usuarios. De igual forma, el
consumo de datos por las aplicaciones de adware se dispara
llegando a ralentizar notablemente el sistema.
CENFOTI G-26

Reconocer buenas prácticas al nombrar carpetas, archivos: usar


20 nombres con sentido para carpetas y archivos y ayudar así a nivel de
búsqueda y organización.

El Tener una buena organización nos ayuda en el desempeño del trabajo a realizar, una
buena gestión documental y un archivo bien ordenado aportan muchas ventajas
competitivas al usuario. Debemos tener organizadas las carpetas de trabajo para
acceder rápidamente a ellas

econocer cómo asegurar el bienestar del usuario cuando usa un equipo


21 o un dispositivo, y reconocer las prácticas de ahorro de energía de
equipo y dispositivos

Es muy importante asegurarnos el bienestar del usuario por ejemplo cuando pasamos
mucho tiempo delante del ordenador ya que invertir mucho tiempo delante de una
pantalla es perjudicial para la salud si no se siguen unos mecanismos para
contrarrestarlo. Es por eso que debemos de tomar descansos cortos mientras se usan
los dispositivos, estar en una buena posición, tener una adecuada iluminación de la
pantalla ya que puede ser perjudicial.

También podría gustarte