Está en la página 1de 7

INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

DESARROLLO DE LA ACTIVIDAD 1 Y 2

ESTUDIANTE:
YURI KATERINE CORDOBA GUEVARA

PROFESOR:
YEFFERSON ANDRES JIMENEZ FLORES

POLITECNICO SUR COLOMBIANO


INSTITUCION DE EDUCACION PARA EL
TRABAJO Y DESARROLLO HUMANO
CURSO: TECNOLOGIAS DE LA INFORMACION
Y COMUNICACIÓN. (TIC)
FLORENCIA-CAQUETA
2023
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

DESARROLLO DE LAS ACTIVIDADES


Actividad 1: Esta actividad está dividida en dos segmentos, el primero relacionado con el
hardware (parte física del computador) y la otra con el software (parte lógica del computador).

a. Para el hardware, identificar los componentes, definir y relacionar el nombre de al menos


dos dispositivos de entrada, dos de salida y dos de entrada/salida (mixtos). Luego indicar
el tipo de dispositivo al que corresponde (Entrada, Salida, Mixto)

Hardware Definición Nombre del Dispositivo


Entrada Son los aparatos que permiten ingresar Webcam
información al sistema informático, ya sea
proveniente del usuario o de otra Mouse
computadora.
Salida Son aquellos aparatos que forman parte del Monitor
hardware y que transmiten la información
proveniente de una computadora hacia al Impresora
usuario u otra computadora o red.
Mixto Son los dispositivos que ingresan Disco Duro
información desde el exterior y también
muestran al usuario los resultados de las Unidades del
operaciones. almacenamiento

B. Para el software instalado en el computador, identifique la clase de programas,


completando la siguiente tabla: Tres (3) aplicaciones/uso general (incluyendo un antivirus),
un (1) lenguaje de programación y un (1) sistema operativo. Luego, indique el tipo de
licencia (Privada o Libre)
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

Clase de Programa Nombre del programa Tipo de licencia

Aplicación/uso general Microsoft Libre


Aplicación/uso general Google Chrome Libre
Aplicación/uso general Norton Antivirus Privado
Lenguaje de programación Python Libre
Sistema Operativo Mac Privado

Actividad 2: Una de las grandes preocupaciones que tiene la mayoría de las empresas en el mundo,
es la seguridad de la información; por lo tanto, se requiere que los monitores y cualquier usuario,
tenga conocimiento de los principales virus que existen y su forma de prevenirlos o eliminarlos.
De acuerdo con lo anterior se ha diseñado el siguiente cuadro para ser diligenciado por cada uno
de los estudiantes.

Nombre del Daños que ocasiona ¿cómo se propaga? Cómo prevenir su


virus infección y/o como
(Malware) eliminarlo
Generalmente Como cada Debido a que los
Gusano los daños que copia del gusanos también son
causa un virus o considerados como
gusano no son gusano otro tipo de virus
tan informático informático estos
devastadores a también pueden combatir con
los de un de puede un ANTIVIRUS
un virus o a reproducirse, actualizado como las
los de un las ya mencionadas
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

troyano si son infecciones anteriormente. A


bastantes pueden pesar de que los
molestos propagarse gusanos puede
divido a que de forma causar una molestia
un gusano se muy rápida. enorme, un antivirus
duplica de una Existen actualizado es capaz
manera muchos tipos de mantenerte casi
indefinida diferentes de en la totalidad de
(que a cierto virus y ellos salvo ( en estos
punto puede gusanos últimos tiempos se
llegar a ser informáticos, han creado unos
incontrolable). y muchos de gusanos más
Un gusano ellos pueden
tiene por provocar
finalidad grandes
consumir los niveles de
recursos de un destrucción.
computador y
si es que no se
ha tratado es
capaz de hacer
que las tareas
ordinarias,
aplicaciones
entre otras
tareas se
hagan
excesivamente
lentas hasta el
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

punto de que
el consumo
sea tal de que
hasta las tareas
más ordinarias
no puedan
ejecutarse.
“Supuestos Este troyano Una de las
Troyanos premios que solo se principales
hemos ganado propaga características de los
sin participar, atreves de troyanos es que no
descuentos dispositivos son visibles para el
irresistibles o USB, de usuario. Un troyano
navegar por forma que puede estar
web poco tiene la ejecutándose en un
seguras” capacidad de ordenador durante
Son algunos infectar meses sin que el
ejemplos de ordenadores usuario perciba
trampas, según que en nada. Esto hace muy
dijo un principio nos difícil su detección y
representante pueden eliminación de
de Panda parecer más forma manual.
Security. seguros Algunos patrones
porque no para identificarlo
Los daños o cuentan con son: un programa
violaciones de una desconocido se
privacidad que conexión a ejecuta al iniciar el
puede causar internet. ordenador, se crean
este virus es el o borran archivos de
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

uso de la forma automática, el


webcam sin ordenador funciona
permiso, más lento de lo
borrar el normal, errores en el
disco, sistema operativo.
modificar la
agenda de Por otro lado, los
contactos, programas antivirus
efectuar están diseñados para
llamadas y eliminar todo tipo de
enviar SMS, software malicioso,
hasta geo además de
localizar al eliminarlos también
usuario por previenen de nuevas
GPS. infecciones actuando
antes de que el
sistema resulte
infectado. Es muy
recomendable tener
siempre un antivirus
instalado en el
equipo y a ser
posible también un
firewall.
INSTITUCION DE EDUCACION PARA EL TRABAJO Y DESARROLLO HUMANO

CONCLUCION

En este informe se da a conocer el conocimiento de los componentes de una


computadora es indispensable para el correcto uso de esta. Una vez adquirido el
entendimiento podrás sacar el mayor provecho de tu computadora y reconocerás los
cuidados que deben tenerse para su correcto uso y mantenimiento. Gracias al continuo
desarrollo en el hardware y el software, se han creado herramientas con las cuales hemos
podido efectuar tareas que hace años hubiera resultado imposible. Y hoy en día conforman
un implemento esencial en nuestras vidas.

También podría gustarte