actividad 4

20
Portada COBAY Plantel Santa Rosa ACTIVIDAD # 4 ELABORACION DOCUMENTO DE LOS TEMAS DEL BLOQUE I Y BLOQUE II INFORMATICA 1 Alumno: Cesar Arturo Teh Cruz Maestra: María Del Rosario Raygoza. 1°K Turno Vespertino

Upload: cesar-teh-cruz

Post on 25-Jul-2015

47 views

Category:

Education


0 download

TRANSCRIPT

Portada COBAY Plantel Santa Rosa

ACTIVIDAD # 4ELABORACION DOCUMENTO DE LOS TEMAS DEL BLOQUE I Y BLOQUE II

INFORMATICA 1

Alumno: Cesar Arturo Teh Cruz

Maestra: María Del Rosario Raygoza.

1°K

Turno Vespertino

Índice

Contenido

Portada...............................................................................................................................................1

índice..................................................................................................................................................2

Introducción.......................................................................................................................................3

Funcionamiento de la computadora..................................................................................................5

Sistema operativo..............................................................................................................................6

Virus y antivirus..................................................................................................................................7

Funciones y componentes..................................................................................................................8

Utilidad de los antivirus......................................................................................................................9

Tics...................................................................................................................................................10

Correo electrónico...........................................................................................................................11

Grupo de google...............................................................................................................................12

Blog..................................................................................................................................................13

blogger.............................................................................................................................................14

Webquest.........................................................................................................................................15

Introducción

INTRODUCCIÓN

En este proyecto se dará a conocer los distintos temas visto anteriormente en el 1er parcial con el propósito de reforzar nuestro conocimiento.

Se mostraran los temas de las funciones básicas de la computadora (hardware, software, dispositivos de entrada, salida, almacenamiento y procesador de la misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un antivirus, también se retomara el tema de las tics y la importancia que esta tiene ante la sociedad. Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas.

Todo esto con el fin de poder comprender mejor el funcionamiento de estas y aprovecharlas según nos convenga para nuestra vida diaria.

Funcionamiento de la computadora

Funciones Básicas de la Computadora

HARDWARE

Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares típicos de una computadora.

SOFTWARE

se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).

Dispositivos de Entrada de la Computadora

TecladoMouseMicrófono WebcamLápiz óptico Escáner

Dispositivos de Salida de la Computadora

MonitorImpresoraPlotterParlantes

Dispositivos de Almacenamiento

Memoria ROM Memoria RAM Memorias Auxiliares

Dispositivos de Procesamiento:

La Unidad Central de Procesamiento

Memoria

Sistema operativo

SISTEMA OPERATIVO

CONCEPTO DE SISTEMA OPERATIVO:

Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Provee de un ambiente conveniente de trabajo. Hace uso eficiente del Hardware. Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

Gobierna el Sistema. Asigna los recursos. Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Ejemplos de Sistema Operativo:

Windows XP Windows 98 Ubuntu Mac OSx Lion Slackware Linux Android Comandos básicos

Activación de Windows slui

Administración de autorización azman.msc

Administración de discos diskmgmt.msc

Administración de equipos compmgmt.msc o CompMgmtLauncher

Virus y antivirus

Virus y antivirus

Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

¿Cómo infecta un virus un computador?

1. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

Ejemplos:

Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Funciones y componentesFunciones y componentes:

• VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

• DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

• ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

1. Microsoft Security Essentials

2. AVG Free Antivirus

3. Avast! Free Antivirus

Instalación

• Siempre es recomendable poseer instalados programas que abarquen los dos tipos de protección, y no más de un programa realizando el mismo trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores en el sistema.

• En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a Windows sin protección, entre los inconvenientes más comunes.

• Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza diariamente en forma automática).

Utilidad de los antivirus

Utilización• La protección residente del antivirus debe permanecer siempre activa para que el sistema se encuentre protegido. Con esto activado, el programa permanecerá trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a realizar o emprenderá la acción predeterminada.

Las opciones más comunes son:

• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una falsa alerta.

• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la mayoría de los casos.

• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office infectados, donde no queremos perder la información.

• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y se trata de un falso positivo.

Tics

Tics

Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes, software y aparatos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. Esta innovación servirá para romper las barreras que existen entre cada uno de ellos.

¿Cuáles son las características de las TIC?

Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.

Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.

Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.

Se relacionan con mayor frecuencia con el uso de la Internet y la informática. Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría

de las organizaciones o la gestión. En América Latina se destacan con su utilización en las universidades e

instituciones. Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia

resulte una fuerte inversión.

como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación.

Correo electrónico

Correo electrónico

Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar correos electrónicos, generalmente está formado por muchas ventanas.

Paso 1:

Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la siguiente URL o dirección web: www.gmail.com

Paso 2:

Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página nueva con el formulario que debes llenar para registrarte en Gmail.

Paso 3:

Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de información personal. Recuerda que para escribir los datos que te piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo.

Paso 4:

Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de

usuario. Por ejemplo: [email protected], [email protected], etc. También,

puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.

Grupo de google

Como crear un grupo en googleAccede a tu cuenta de Gmail y entra a ‘’grupos’’

 

Da click en ‘’crear grupo’’

Llena el formulario que te piden

Al terminar da click en ‘’crear’’

Blog Cómo crear un blog en blogger

Accede a blogger

Asignar nombre del blog y dirección. Escribir:

1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro

blog) y

2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con

mundo y medio en internet para que entren y admiren nuestro blog).

click en comprobar disponibilidad (para cerciorarnos de que el nombre que

elegimos no ha sido utilizado por otra persona).

logger Si la dirección se encuentra disponible...(de lo contrario, escribir un nuevo

nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click

en continuar.

Elegir plantilla

Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog,

podremos cambiarla posteriormente si lo deseáramos).

El blog se ha creado... Click en empezar a publicar

a) Llegó el momento de expresar nuestras ideas a todo mundo.

1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas

significan y son lo mismo).

2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger

cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear

párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y

visualizar posibles correcciones y mejorar.

Webquest

Webquest

Una Webquest es una actividad de búsqueda informativa guiada en la cual la mayor parte

de  la la información usada por los alumnos está extraída de la red.

Los pasos que debes seguir para la realización de tu WebQuest son los siguientes:

 Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest.

Realizar en Internet una búsqueda de páginas que contengan información sobre el tema elegido que tus alumnos puedan extraer.

Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest.

Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que realicen la WebQuest.

Enumerar los pasos a seguir en el proceso de realización de la WebQuest.

Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las páginas que hemos encontrado de interés para desarrollar el tema, así como otros recursos externos a Internet.

 Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido. Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia y versátil que ofrece Internet.

  La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con la entrega en su momento de todos los ejercicios propuestos durante el curso, será determinante para la certificación de la actividad.