Está en la página 1de 10

Curso:

Informática I

Nombre del Tutor:

Título de la Actividad:

Actividad de Aprendizaje 1

Nombre Completo y Matricula Alumno:

Lugar y Fecha de entrega:

Introducción

1
En la realización de esta actividad nos enfocaremos en tomar cada una de las 5 clases de esta
semana para conocer lo esencial de las computadoras y como están formadas, en la case 1 nos
enfocamos en el Hardware y aprendí que este es la parte física y tangible de la computadora y sus
funciones, además de cómo está formada la computadora básica, las partes complementarias que
nos apoyan a interactuar para realizar más fácil la operación de las mismas, estos son los equipos
periféricos de entrada, Entre los que están impresoras, teclados, micrófonos, mouse, escáner, de
salida y mixtos, de salida. Impresoras, monitores bocinas y los mixtos los lectores de escritura de
DVD y CD.

En la clase 2 nos enfocamos en el Software que es la parte intangible de la computadora


conocimos los diferentes tipos de software e identificamos los softwares de sistemas, de aplicación
y de desarrollo con los que funcionan las computadoras.

En la clase 3 vimos cómo opera las computadoras a través del sistema binario además aprendí
como se realizan conversiones del sistema binario al decimal y el inverso es decir del decimal al
binario. En la clase cuatro nos dimos cuenta la capacidad de almacenamiento que requiere lo
elemental que utilizamos como lo es las canciones en formato mp3, un libro en PDF de 200 hojas,
realizamos conversiones etc. y por último vimos lo relaciona a la seguridad informática.

Para realizar la actividad realizaremos una clasificación de las diferentes computadoras a través
de un cuadro comparativo para concluir con una infografía en formato CANVA que contenga las
10 reglas que consideramos nosotros para proteger nuestro equipo de cómputo.

2
Macrocomputadoras
Características
Supercomputadoras minicomputadoras Mainframe

Son grandes, rápidos y


caros sistemas, capaces
Las minicomputadoras,
de controlar cientos de
lejos de ser la imagen de
usuarios simultáneamente,
pequeñez estos son
así como cientos de
Son la computadoras más dispositivos mucho más
dispositivos de entrada y
potentes y rápidas que grandes que una
salida. También conocidos
existen en el mercado computadora de
Descripción como computadoras
soportan de cientos a escritorio, más cercanas
centrales, son capaces de
miles de usuarios en tamaño a pequeños
procesar millones de
simultáneamente. mainframes, y son
aplicaciones a la vez.
utilizados para el manejo
Telmex provee de
de grandes volúmenes de
conexiones remotas a
información
terminales hacia
mainframes

Se utilizan principalmente
Todavía puede tener
para: Pronostico del
muchos terminales, pero Son utilizadas
tiempo, desarrollo de
no tantos como los principalmente por
nuevas tecnologías de
mainframes. Pueden entidades
exploración al espacio, en
almacenar una enorme gubernamentales y
la Investigación sobre
Utilización cantidad de información, empresas que manejan
energía nuclear, diseño de
pero de nuevo no suele ser grandes cantidades de
aviones, diseño de nuevos
tanto como el mainframe. información, operaciones
automóviles, en la banca
Empresas medianas y bancarias o bases de
en línea, además para
pequeñas suelen utilizar datos.
controlar unidades
estos equipos.
industriales, entre otros.

La supercomputadora más
Los bancos utilizan estos
potente del mundo se
La empresa de servicio programas para estar en
encuentra en la
Satelital “SKY” en su línea con todas sus
Universidad Nacional de
operación utiliza este tipo sucursales y proveer de la
Tecnología de Defensa de
de computadoras para dar información de los clientes
China. Se llama Tianhe-2
Ejemplo servicio a todos sus a donde acudan a realizar
y tiene un rendimiento
distribuidores y clientes cualquier movimiento
promedio de 33.48
donde opera: México, bursátil. También esta en
petaflops. La computadora
Republica Dominicana y las mismas condiciones de
es capaz de realizar más
Centro América. operación las tiendas de
de mil billones
conveniencia OXXO.
operaciones por segundo.

Características Microcomputadoras

3
Portátil Asistentes personales Laptop
Netbook Laptop Tablet Smartphone

Los smartphones son


Las netbooks son las computadoras
computadoras personales Apple lanzó en 2010 el convertidas en
más básicas que iPad. Las tablets o teléfono. En menos de
existen. Son laptops con
pantallas de 10 pulgadas
tabletas son 6 pulgadas de tamaño
en promedio, pero con El nombre de las computadoras portátiles incorporan, además de
menor potencia y laptop viene del destinadas a las tareas batería, procesador,
capacidad que las inglés lap = regazo de entretenimiento, web pantalla táctil y
computadoras portátiles y top = encima-, y productividad. Su sensores como
Descripción más grandes. Están por su similitud con principal característica acelerómetro, brújula,
diseñadas principalmente los cuadernos es su pantalla táctil, que giroscopio y GPS.
para acceder a Internet y reciben el nombre elimina el teclado y Tienen la capacidad
hacer tareas de de notebooks. mouse para interactuar de conectarse a
productividad simples.
Este tipo de
con sus contenidos y los Internet por medio de
computadoras prescinden reemplaza por gestos Wifi o conexiones
de los lectores de CD o con los dedos. móviles, así como
DVD. hacer y recibir
llamadas y mensajes.

Por contener
Según los resultados deE Es utilizable por toda la
un gabinete muy
la encuesta, el uso población de acuerdo
delgado y con la
de tablets está con sus posibilidades
pantalla, teclado y
reservado para personal podrán tener algún
ratón integrados. Esta
Las notebooks importante de la dispositivo con
es una computadora
o laptops son el empresa. ... mayores funciones,
portátil que se puede
principal dispositivo Supervisores o gerentes por lo que es utilizado
trasladar y utilizar de
Utilización manera fácil y sencilla
personal que los tienen hasta un doble de desde estudiantes,
empleados utilizan probabilidad, empleados,
en todas partes, con la
en su trabajo aproximadamente el supervisores,
posibilidad de ser
(82,2%). 24% utiliza tablets. gerentes, directivos,
alimentada por su
Directores y superiores profesionales
batería o desde el
a estos, hasta cuatro independientes, etc. El
enchufe eléctrico
veces la probabilidad de 55% los utilizan en el
doméstico mientras se
un trabajador, un 43%. trabajo.
recarga.

Ahora con la ¿Para qué puedo usar


pandemia las mi tableta? Consultar
Es una computadora Los estudiantes los
empresas han recetas de cocina,
de bajo costo y utilizan para consultar
adoptado este tipo elaborar recetas de
dimensiones reducidas información en Google
de herramienta cocina, leer y corregir
que aporta mayor en sus estudios hasta
Ejemplo movilidad y autonomía
brindándole a sus textos, controlar una
un profesional técnico
empleados una cámara avanzada,
utilizado principalmente para consultar como
laptop para que trasformar en un
por estudiantes por las resolver situaciones de
desarrollen su miniordenador con ratón
bondades que ofrece. trabajo.
trabajo desde su y teclado, jugar
casa. (entretenimiento), etc.

4
5
Conclusión General

En el desarrollo de esta actividad aprendí que debo ser paciente en el desarrollo de cada una de las
actividades a entregar en este tema ya que quiero avanzar y terminar al mismo tiempo cada uno de
los requerimientos solicitados y lo que ocurre es que tengo varios temas iniciado y no los concluyo,
por lo que decidí programar la realización por partes de cada una de estas, las clases las realice en el
trascurso de la semana y fui realizando cada una de las tareas solicitadas que no tienen valor para
dejar todo a realizar el fin de semana, lo cual fue lo que concluí.

Estoy aprendiendo a retomar estudios y por lo tanto estoy organizando tiempos de tareas laborales,
familiares y de trabajo para completar todo, sé que es una tarea complicada, pero no difícil con
decisión como estoy ahora y es mi deseo continuar así.

Aprendí los diferentes tipos de computadoras que están en la actualidad en el mercado, además
me di cuenta de las diferencias entre los diferentes dispositivos con que cuento; mi PC de trabajo
junto con mi Laptop, mi iPad, celular inteligente y Tablet que utilizo habitualmente en mi casa, pero
ahora también mi Laptop y se hicieron ya en parte de mis herramientas habituales.

En la realización de la infografía, solicite apoyo con mis 2 hijas y mi esposa para sacar ideas
apoyados de internet para que fluyeran las reglas que requerían para proteger sus dispositivos que
cuentan, y de ahí determine las que coloque en el trabajo, y solo fue buscar imágenes en internet y
realizar lo solicitado, me entretuve porque no manejo muy bien el mismo pero cada vez fluyo mejor.

Bibliografía

6
Clasificación de las computadoras

User, S. H. (2019, 13 agosto). Características de una computadora para una empresa, ¿cómo
elegirla? LAGE. https://www.lage.com.mx/blog/caracteristicas-de-computadoras-para-empresas

Definiciones de Mainframe

Marker, G. (2020, 8 octubre). ¿Qué es Mainframe? Tecnología + Informática.


https://www.tecnologia-informatica.com/mainframe/

Cuadro comparativo tipos de PC

https://www.imagui.com/a/cuadro-comparativo-tipos-de-pc-TG6rGpjqy

Supercomputadoras.

S., K., N., K., A., Carande, P., K., V., P., Y., Miguel, B., & Estrada, A. (2019, 25 noviembre). ▷
Los 10 principales tipos de computadoras 【 Actualizado 】. Como Funciona Que.
https://comofuncionaque.com/tipos-de-computadoras/

Minicomputadoras

Marker, G. (2020b, octubre 16). Minicomputadoras: ¿qué son? ¿Para qué sirven? Ejemplos de uso.
Tecnología + Informática. https://www.tecnologia-informatica.com/minicomputadoras/

Tablets

Descubre quién y para qué utiliza las tablets en las empresas. (2014, 3 julio). NYT.
https://tabletzona.es/2014/07/03/descubre-quien-y-para-que-utiliza-las-tablets-en-las-
empresas/#:~:text=Seg%C3%BAn%20los%20resultados%20de%20la,personal%20importante%20
de%20la%20empresa.&text=Supervisores%20o%20gerentes%20tienen%20hasta,un%20trabajador
%2C%20un%2043%25.

Recomendaciones para proteger tu equipo de computo

10 RECOMENDACIONES BASICAS PARA PROTEGER TU EQUIPO DE COMPUTO Y TU


INFORMACION - EMS Servicios Generales, Elmer Mercado Salvatierra. (s. f.). EMS Servicios

7
Generales, Elmer Mercado Salvatierra. https://sites.google.com/site/emssergen/tips/10-
recomendaciones-basicas-para-proteger-tu-equipo-de-computo-y-tu-informacion

10 recomendaciones básicas para proteger tu ordenador frente a amenazas. (2017, 9 octubre). Tu


Blog Tecnológico. http://tublogtecnologico.com/10-recomendaciones-basicas-proteger-ordenador-
frente-amenazas/

Juliá, S. (2013, 4 abril). 10 consejos para mantener la seguridad de tu ordenador -. Informática para
empresas. https://www.gadae.com/blog/mantener-seguridad-ordenador/

Sierra, J. (2017, 25 octubre). Como cuidar mi equipo de cómputo. AS Sistemas.


https://assistemas.net/como-cuidar-mi-equipo-de-computo/

Imágenes

Imagen de Cyber security

P. (s. f.). [Cyber Security]. https://pixabay.com/es/illustrations/seguridad-cibern%C3%A9tica-


1805246/. https://pixabay.com/es/illustrations/seguridad-cibern%C3%A9tica-1805246/

Contraseña

P. (s. f.-a). Contraseña app Aplicaciones Negocio [Ilustración]. Password.


https://pixabay.com/es/illustrations/contrase%C3%B1a-app-aplicaci%C3%B3n-negocio-2781614/

Hacker

P. (s. f.-b). Hacker silueta Hack [Fotografía]. https://pixabay.com/es/photos/hacker-silueta-hack-


an%C3%B3nimo-3342696/

Mantenimiento

¿Como es el servicio de Mantenimiento? (2019, 2 mayo). [Fotografía]. ¡Como es el servicio de


Mantenimiento? https://pcrentmexico.wordpress.com/2019/05/02/como-es-el-servicio-de-
mantenimiento/

8
Actualización sistemas Operativos

Actualización sistemas operativos. (2020, 18 febrero). [Fotografía].


https://nswers.microsoft.com/es-es/windows/forum/apps_windows_10-photos/actualizar-aplicación-
fotos-windows-10/2af1c841-4d73-4f96-af5e-3675ead16649

Antivirus

Antivirus. (s. f.). [Ilustración]. https://www.freepik.es/vector-gratis/diseno-fondo-


antivirus_1013991.htm

Actualiza aplicaciones

Actualización aplicaciones. (2020, 14 noviembre). [Ilustración]. Microsoft lanza actualizaciones de


seguridad críticas para Windows 10. https://unaaldia.hispasec.com/2020/11/microsoft-lanza-
actualizaciones-de-seguridad-criticas-para-windows-10.html

Copia de seguridad

Quiero saber cómo hacer una copia de seguridad. (s. f.). [Ilustración]. Quiero saber como hacer
una copia de seguridad.
https://www.google.com.mx/search?q=imagen+de+copias+de+seguridad+pc&tbm=isch&ved=2ah
UKEwiem87kn7HvAhUEOK0KHSDRD6AQ2-
cCegQIABAA&oq=imagen+de+copias+de+seguridad+pc&gs_lcp=CgNpbWcQAzoCCAA6BAgA
EEM6BggAEAgQHjoFCAAQsQM6CAgAELEDEIMBOgQIABAeUNimE1iBlRRguJcUaABwA
HgAgAG1AYgBlySSAQQwLjM3mAEAoAEBqgELZ3dzLXdpei1pbWfAAQE&sclient=img&ei=
_cVOYN6oD4TwtAWgor-ACg&bih=625&biw=1366#imgrc=EyFzK2Hxv4a_fM

Encriptamiento

Como cifrar y descifrar archivos encriptados. (s. f.). [Ilustración]. Como cifrar y descifrar archivos
encriptados. https://www.linuxadictos.com/gnupg-como-cifrar-y-descifrar-archivos.html

Archivos sospechosos

9
Jiménez, J. (2019, 4 julio). Todo lo que nunca debes descargar o abrir en un e-mail [Ilustración].
Todo lo que nunca debes descargar o abrir en un e-mail.
https://www.redeszone.net/2019/07/04/nunca-descargar-abrir-email-seguridad/

Seguridad en la red Wifi

Bailón, A. (2020, 20 octubre). Que es la seguridad en la red [Ilustración]. Que es la seguridad en la


red. https://www.bits.com.mx/que-es-la-seguridad-en-la-red/

Enlaces raros o sospechosos

BBVA. (s. f.). Dos términos. Phishing y Smishing, ¿Qué son y cómo evitarlos? [Ilustración]. Dos
términos. Phishing y Smishing, ¿Qué son y cómo evitarlos?
https://www.google.com.mx/url?sa=i&url=https%3A%2F%2Fwww.bbva.com%2Fes%2Fphishing-
y-smishing-que-son-y-como-
evitarlos%2F&psig=AOvVaw0_Sv5_VE1jPk3gyTkpT8AW&ust=1615863465641000&source=im
ages&cd=vfe&ved=0CAIQjRxqFwoTCMiYvN6mse8CFQAAAAAdAAAAABAI

Imagen del Hacker central de Infografía

Infografía actividad cibernética hacker con la estadística de archivos infectados de malware y


protección para los sistemas digitales ilustración vectorial. (s. f.). [Ilustración]. Infografía actividad
cibernética Hacker con la estadística de archivos infectados de malware y protección para los
sistemas digitales ilustración vectorial. https://es.123rf.com/photo_49542457_infograf%C3%ADa-
actividad-cibern%C3%A9tica-hacker-con-la-estad%C3%ADstica-de-archivos-infectados-de-
malware-y-protecci%C3%B3n-par.html

10

También podría gustarte