Está en la página 1de 7

EJERCICIO PÁGINA 39 DEL LIBRO

Nombre: Camila
Grupo: 452

1. DESCRIBE LA INFORMÁTICA Y SUS DISCIPLINAS

INFORMÁTICA: conjunto de técnicas aplicadas aplicadas para el manejo de la información mediante dispositivos electrónicos en el
desarrollo de la información avanzada

TELECOMUNICACIONES: se refiere a todos los medios de COMPUTACIÓN: ciencia encargada del estudio de los procesos
comunicación, televisión, radio, computadoras, etc computacionales conocidos como algoritmos
REDES: referido a la interconexión de los sistemas informativos (uso INTELIGENCIA ARTIFICIAL: combinación de algoritmos planteados
de herramientas y técnicas) con el propósito de crear máquinas que presenten las mismas
INGENIERÍA DE SOFTWARE: desarrollo del sistema de una capacidades que el ser humano en el desempeño de actividades que
computadora, implementa técnicas y estructuras para construir el ser humano reconoce como cotidianas
programas ROBÓTICA: se dedica a la construcción de artefactos que intentan
CIBERNÉTICA: ciencia que estudia los sistemas de comunicación y materializar el deseo humano de crear seres a su semejanza para
de regulación automática de los seres vivos y los aplica a sistemas responder a algunas de sus necesidades más complejas y, también,
electrónicos mecánicos para liberarse de trabajos tediosos o peligrosos
ALGORITMOS: conjunto ordenado de operaciones sistemáticas que TECNOLOGIAS DE INFORMACION Y COMUNICACION: uso del
permite hacer un cálculo y hallar la solución de un tipo de problemas conjunto de recursos necesarios para adquirir, administrar y
PROGRAMACIÓN: se encarga del desarrollo de sistemas en el área almacenar la información
de codificación de instrucciones NANOTECNOLOGÍA: manipulación de la materia a una escala casi
INGENIERÍA DE HARDWARE: encargada del desarrollo y de la parte atómica para crear nuevas estructuras, materiales y aparatos. Esta
física de las computadoras todo lo tangible por el usuario tecnología promete avances científicos en muchos sectores como la
INGENIERÍA DE BASES DE DATOS: encargada de analizar, diseñar medicina, productos para el consumidor, energía, materiales y
las bases de datos (tipo de mantenimiento) fabricación.
SISTEMAS: definición, análisis, diseño, desarrollo y mantenimiento
de programas

2. DESCRIBE QUÉ ES LA INFORMACIÓN DIGITAL Y ANOTA SUS CARACTERÍSTICAS

INFORMACIÓN DIGITAL: es aquella que es procesada, CARACTERÍSTICAS:


obtenida almacenada y transmitida por la informática es ● se encuentra almacenada en sistemas binarios
decir, por medios automatizados (computadoras) ● puede ser almacenada en grandes cantidades
● permite el acceso remoto y múltiple
● es interactiva permite tener enlaces o cambios
● permite realizar búsquedas rápidas y con eficiencia

3. DESCRIBE QUE ES UN MOTOR DE BÚSQUEDA Y DA UN EJEMPLO

sistema informático instalado como herramienta de un navegador o plasmado en EJEMPLO: Google, Yahoo
una página de internet que permite de forma sencilla una búsqueda

4. DESCRIBE QUE ES UN SITIO INSTITUCIONAL Y UNA BIBLIOTECA DIGITAL

SITIO INSTITUCIONAL:son sitios web y uno de los principales BIBLIOTECA DIGITAL:es el espacio ideal que puede brindar
canales con las que se cuentan para tener acceso a servicios materiales didácticos de una manera más cercana y conveniente a
de información con certificado que ofrece el gobierno las necesidades de los usuarios

5. DESCRIBE QUE ES EL INTERNET, QUE ES UN NAVEGADOR DE INTERNET Y DA UN EJEMPLO:

INTERNET: red de cómputo a nivel mundial que interrelaciona a NAVEGADOR: programa de software utilizado para mostrar paginas
varias computadoras a través del mundo por medio de redes de web y navegar por internet
comunicación EJEMPLO: Safari, Google, Chrome, Edge, etc
EJERCICIO PÁGINA 40 DEL LIBRO

Nombre: Camila
Grupo: 452

1. COMPLETA CON LOS DATOS E IMÁGENES QUE FALTAN

INSTRUMENTO DE
IMAGEN CÁLCULO CREADOR(ES) FECHA

USADO POR EL IMPERIO


ROMANO, EGIPTO,
Abaco 1200 D.C
GRECIA, JAPÓN, CHINA

Mecanismo Creado en grecia 205 - 6 a.C


anticitera

Quipu ANTIGUOS INCAS 2 500 a.C

TABLAS DE
logaritmos John Napier 1550 - 1617
Y RODILLOS DE
napier

Regla de cálculo William Oughtred 1622

DISPOSITIVO
IMAGEN MECÁNICO DE CREADOR(ES) FECHA
CÁLCULO

Reloj Wilhelm Schickard 1623


calculante

MÁQUINA DE Blaise Pascal 1642


Pascal

MÁQUINA DE Gottfried Wilhelm 1670


Leibniz Leibniz

Telar de Jacquard Joseph Marie 1801


Jacquard

MÁQUINA DE
diferencial Charles 1812
Y MÁQUINA
Babbage
analitica
EJERCICIO PÁGINA 41 DEL LIBRO
Nombre: Camila
Grupo: 452

IMAGEN DISPOSITIVO
ELECTROMAGNÉTICO DE CREADOR(ES) FECHA
CÁLCULO

MÁQUINA 1887
robuladora Herman Hallerith
Y
tarjetas perforadoras

COMPUTADORAS Konrad Zuse 1936


21, 22 y 25

COMPUTADORA Clifford Berry y John 1939


A, B, C Anatasoff

COMPUTADORA Thomas Harold Flowers 1943


colossus

PRIMER GRAN CALCULADORA


NUMÉRICA PROGRAMABLE Howard Aiken 1937 - 1944
computadora Mark 1

2. COMPLETA LA TABLA CON LOS DATOS QUE SE PIDEN DE CADA GENERACIÓN DE


COMPUTADORAS

GENERACIÓN DE USO: bulbos o tubos al vacío y reveladores CARACTERÍSTICAS:


● precio muy alto (1 y 2 millones)
● gran computadoras enormes que ocupaban mucho espacio
● eran muy lentas

IMAGEN COMPUTADORA CREADOR(ES) FECHA


DIGITAL ELECTRÓNICA

ENIAC John Mauchly y John 1946


Presper Eckert

EDVAC Eckert y Mauchly 1946 - 1949

UNIVAC John William y Eckert 1951

2a GENERACIÓN DE 3a GENERACIÓN DE 4a GENERACIÓN DE 5a GENERACIÓN DE


USO: USO: USO: USO:
transistor circuito integrado microchips procesadores
microscópicos
CARACTERÍSTICAS: CARACTERÍSTICAS: CARACTERÍSTICAS:
disminuye el espacio y el miniaturización del surge el correo CARACTERÍSTICAS:
uso de energía tamaño electrónico redes inalámbricas
equipo periférico mayor fiabilidad y mayor unidades periféricas operación automática
asociado, cintas velocidad
magnéticas
EJERCICIO PÁGINA 42 DEL LIBRO
Nombre: Camila
Grupo: 452

1. ANOTA EL NOMBRE DEL SISTEMA NUMÉRICO Y CADA UNO DE LOS SÍMBOLOS QUE LO
CONFORMAN

BINARIO OCTAL DECIMAL HEXADECIMAL


01 01234567 0123456789 0123456789
ABCDEF

2. DESCRIBE QUE ES UN BIT DESCRIBE QUE ES UN BYTE

Abreviación de binary digit el bit es una unidad de datos Es una agrupación de Bits, que sirve para representar
más pequeño entendible por una computadora información en unidades de almacenamiento

3. ANOTA LOS NOMBRES DE LAS MEDIDAS DE LA INFORMACIÓN QUE CORRESPONDEN LAS


SIGUIENTES EQUIVALENCIAS

terabyte (TB) = kilobyte (KB) = terabyte (TB) = megabyte (MG) =


1 000 511 627 776 Bytes 1 024 Bytes 1 024 GB

petabyte (PB) = Byte = kilobyte (KB) = Bit


1 125 000 0055 542 624 Bytes 8 Bits 5 192 Bits

petabyte (PB) = Gigabyte (GB) = megabyte (MG) = gigabyte (GB) =


1 024 TB 1 073 741 824 Bytes 1 048 576 Bytes

4. COMPLETA LA TABLA

DISPOSITIVO CAPACIDAD CARACTERES DOCUMENTOS TRACKS DE FOTOGRAFÍAS


MÚSICA

CD 700 MB 700 000 000 350 175 140

DVD 4.7 GB 470 000 000 2 406.4 1 203.2 962.56

BIT 250 B 25 000 000 000 12 800 6 400 5 120

MEMORIA USB 16 GB 16 000 000 000 8.192 4 096 3 270.5

MEMORIA SD 8 GB 8 000 000 000 4 096 2 048 1 635.4

MS DUO 32 GB 32 000 000 000 16.384 8 192 6 555.6

MICRO SD 6 GB 6 000 000 000 3. 072 1.536 1 228.8

M2 2 GB 2 000 000 000 1 024 512 401.6

SD 128 GB 128 000 000 000 65 536 32.768 26 214.4

DISCO DURO 750 GB 700 000 000 000 384 000 192 000 153 000

DISCO EXTERNO 2 TB 2 000 000 000 1 048.576 524.288 419 430.4


000
EJERCICIO PÁGINA 43 DEL LIBRO
Nombre: Camila Martinez Méndez
Grupo: 452

1. DESCRIBE LOS SIGUIENTES TÉRMINOS DE ALMACENAMIENTO DE LA INFORMACIÓN

ARCHIVO: contenedor de información la mayoría de archivos DISPOSITIVO DE ALMACENAMIENTO: formato de almacenamiento


contienen información (datos) en un formato determinado que tiene el formato de un sistema de archivos electrónicos tal puede
ser una memoria USB, un disco duro, etc

CARPETA: son utilizadas para almacenar documento o archivos ALMACENAMIENTO EN LA NUBE: modelo de computación en la
nube que permite almacenar datos y archivos en Internet a través de
un proveedor de computación

2. DESCRIBE QUE ES EL MALWARE

MALWARE: cualquier tipo de CICLO DE VIDA: TIPOS: PROGRAMAS NOCIVOS O AMENAZAS


DEL INTERNET:
software malicioso diseñado - creación -eliminación -acompañante
-retrovirus
para dañar o explotar cualquier -gestación -archivo
-joker program
dispositivo, servicio o red -reproducción -macro (malware)
-caballo de troya
programable. -activación -multipartes
-spam
-descubrimiento -web
-bombas de tiempo
-asimilación

PROGRAMA ANTIMALWARE: programa creado con el objetivo de RECOMENDACIONES PARA TENER UN EQUIPO SALUDABLE:
prevenir o evitar la activación de un malware –invertir en un software de seguridad
-utilizar un equipo seguro y respaldado
ELEMENTOS DEL MALWARE: -acceder a internet con las protecciones indicadas
-detector -vacuna -eliminador -no responder correos anónimos

3. ANOTA CUÁLES SON LOS CRITERIOS A SEGUIR PARA SELECCIONAR INFORMACIÓN


ACADÉMICAMENTE CONFIABLE

Autenticidad y autoría, material informativo como recursos web Actualidad y veracidad, relevancia y contenidos, objetividad y
(auténticos), exactitud y origen propósitos, cobertura y accesibilidad

4. ESCRIBE A QUÉ SE REFIERE EL MANEJO DE LA INFORMACIÓN

La determinación de necesidades, capacidades y cobertura, el asociado monitoreo y evaluación asociados, el almacenamiento de datos, el
análisis de datos y los sistemas para compartir la información.

5. DESCRIBE LAS CONSECUENCIAS Y CÓMO PUEDES EVITAR PLAGIO, NOMBRA LOS


CRITERIOS Y NORMAS MÁS COMUNES PARA CREAR REFERENCIAS
BIBLIOGRÁFICAS

CONSECUENCIAS DEL PLAGIO CÓMO EVITAR COMETER PLAGIO CRITERIOS Y NORMAS


prisión de seis meses o seis años y de citando correctamente las fuentes que se -fichas bibliograficas
trescientos a tres mil pesos de multa por consulten -formato APA
copiar o publicar obras sustituyendo en -criterios ISBN
nombre del autor original
6. DESCRIBE QUÉ SON LOS DELITOS INFORMÁTICOS SUS CARACTERÍSTICAS Y
CLASIFICACIÓN

DELITOS INFORMATICOS: CARACTERÍSTICAS:


toda aquella acción penalizada en el entorno digital o consecuencia -Son delitos difíciles de demostrar ya que, en muchos casos, es
de la globalización digital de la sociedad debido por el anonimato y la complicado encontrar las pruebas.
violacion a la información personal. -Son actos que pueden llevarse a cabo de forma rápida y sencilla.
-Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.
EJERCICIO PÁGINA 44 DEL LIBRO
Nombre: Camila
Grupo: 452
1. ANOTA CÓMO SE CLASIFICAN LOS DELITOS INFORMÁTICOS

-Fraudes cometidos mediante manipulación de computadores -Delitos relacionados con infracciones de la propiedad
-Manipulación de los datos de entrada intelectual y derechos afines
-Manipulación de programas -Copia y distribución de programas informáticos o pirateria
-Manipulación de datos de entrada informática
-Fraude efectuado por manipulación informática -Destrucción o alteración de los datos informáticos

2. DESCRIBE EL HACKEO Y CIBERDELINCUENCIA

Hackeo término utilizado en informática para denominar la Ciberdelincuencia es un acto agresivo e intencional llevado a
acción de realizar modificaciones no autorizadas a un código, cabo por medio de dispositivos electrónicos con el fin de atacar
es decir, ingresar de forma ilegal al sistema en busca de al usuario sin usar contacto físico mediante el internet, con el
información prohibida fin de causar daño al usuario

3. ANOTA QUÉ RECOMENDACIONES DEBEMOS SEGUIR ANTE LOS


DEFRAUDADORES CIBERNÉTICOS

Tener algún tipo de antivirus de respaldo para evitar ataques Contralor las entradas y salidas de las USBs y periféricos de
de virus, cambiar las contraseñas de seguridad, por si alguien entrada y salida
hackea la red e intenta entrar Evitar las operaciones financieras en las redes públicas
Tener mucho cuidado con lo que publicas y a quien se lo Tener mucho cuidado con el correo electrónico, archivos
envias así como o que personas dejas seguir en redes adjuntos y ligas enviadas
sociales Reportar cualquier sospecha de fraude o ciberdelincuencia
Respaldar la información de celulares o cualquier dispositivo Procurar no entrar a sitios desconocidos o contenidos
móvil de uso inapropiados, no enviar información confidencial a cualquiera
Tener autorizadas actualizaciones y parches de seguridad
como método de precaución

4. MENCIONA LA CLASIFICACIÓN LEGAL DE LOS DELITOS INFORMÁTICOS EN MÉXICO

Daño informático, acceso abusivo a un sistema informático Suplantación de sitios web para capturar datos personales
Obstaculización ilegítima del sistema informático o red de violacion a la información personal e intelectual por medio de
telecomunicación interpretación de datos informáticos computadores
uso de software malicioso, violacion de datos personales

5. ANOTA CÓMO GENERAMOS LA CONTAMINACIÓN DIGITAL Y CÓMO PUEDES AYUDAR A


REDUCIRLA

CÓMO SE GENERA: gracias a las grandes modificaciones al CÓMO REDUCIRLA: al producir millones de toneladas de
mundo tecnológico, ahora el avance tecnológico de nuestros productos tales como computadoras y teléfonos estos
aparatos suele estar rápidamente obsoletos generando residuos deben ser reclamados para reciclarlos en la
millones de toneladas de desechos tecnológicos en los cuales construcción de más tecnologías nuevas
se suelen encontrar materiales peligrosos o como desechos
químicos, los cuales son susceptibles a generar gran daño
ambiental

También podría gustarte