actividad_4

20
Portada Actividad #4 Elaboración Documento De Los Temas Del Bloque 1 y Bloque 2 COBAY Plantel Santa Rosa Alumno: Angel Manuel Burgos Uicab Profesora: María del Rosario Raygoza 1º K Turno Vespertino Informática 1 Segundo Parcial

Upload: manuel-burgos

Post on 07-Jul-2015

38 views

Category:

Education


0 download

DESCRIPTION

Mi tarea donde muestro varias temas visto en el bloque 1 y 2 de primer semestre

TRANSCRIPT

Page 1: Actividad_4

Portada

Actividad #4

Elaboración Documento De Los Temas Del Bloque 1 y

Bloque 2

COBAY

Plantel Santa Rosa

Alumno: Angel Manuel Burgos Uicab

Profesora: María del Rosario Raygoza

1º K

Turno Vespertino

Informática 1 Segundo Parcial

Page 2: Actividad_4

Índice

Tabla de contenido Portada..................................................................................................................................... 1

Índice ....................................................................................................................................... 2

Introducción ............................................................................................................................. 3

Funcionamiento de una computadora ........................................................................................ 4

Hardware .............................................................................................................................. 4

Dispositivos de Entrada ...................................................................................................... 4

Dispositivos de salida ......................................................................................................... 5

Dispositivos De Procesamiento De Datos ............................................................................ 6

SOFTWARE ............................................................................................................................ 7

Sistema Operativo ..................................................................................................................... 8

Virus y Antivirus ......................................................................................................................10

Virus ....................................................................................................................................10

Antivirus ..............................................................................................................................12

TICS .........................................................................................................................................15

Correo Electrónico ................................................................................................................16

Como crear un grupo en google.............................................................................................17

Cómo crear un blog en blogger..............................................................................................18

Webquest ............................................................................................................................20

Page 3: Actividad_4

Introducción

En este trabajo mostrare los distintos temas visto en el bloque 1

y bloque 2 de la materia informática 1 con tal motivo de que se

aprendan un poco más sobre estos temas o simplemente

reforzar sus conocimientos.

Se mostrara un esquema de funcionamiento de una computadora

aparte de que se darán a conocer los tipos de Hardware, software y

elementos que intervienen en la entrada, proceso y salida de

información, así como los dispositivos de almacenamiento.

También se hablara sobre el sistema Operativo, se dará su

definición, sus funciones, y también sus ejemplos y descripción de

los comandos más usuales de Windows.

Se dará información sobre Virus y Antivirus, se dará a conocer su

definición, se mostraran ejemplos de virus, ejemplos de antivirus y

ejemplificación de instalación y uso de un antivirus.

Se mostrará la información sobre las TIC, que son, sus

características, cuál es su uso y se mostrará cómo puedes crear y

utilizar un correo electrónico, un motor de búsqueda, Grupos y

Foros de discusión, Blog y webquest.

Todo esto con el fin de que les pueda servir más adelante en su vida

correspondiente a la materia de informática o por alguna u otra

razón.

Page 4: Actividad_4

Funcionamiento de una computadora

Hardware Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes

eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas,

periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares

típicos de una computadora.

Dispositivos de Entrada

Los dispositivos de entrada son los que nos permiten ingresar la información al

computador ya sean instrucciones o comandos y así obtener los resultados

requeridos, Estos dispositivos se comunican con el PC mediante una tarjeta

denominada como tarjeta controladora que conjuntamente con el software de

dicha tarjeta permiten controlar y establecer la comunicación con los puertos para

luego estos datos ser enviados al procesador, es decir un dispositivo de entrada

se comunican con el computador mediante la tarjeta controladora del dispositivo y

del puerto. Entre los principales dispositivos de entrada tenemos:

Teclado

Ratón

Micrófono

Escáner

Page 5: Actividad_4

Lápiz Óptico

Pantalla Táctil

Sensor de Huella Digital

Joystick

Dispositivos de salida

Son Dispositivos que permiten representar los resultados de los procesos de

transformación de datos que ha realizado el CPU.

Monitor o pantalla

Impresoras

Page 6: Actividad_4

Altavoces ó bocinas:

Auriculares:

Fax:

Dispositivos De Procesamiento De Datos

Elementos que realizan el trabajo pesado del equipo de cómputo. Procesan los

datos introducidos por el usuario; y de acuerdo con los pasos determinados por

un programa, proporcionan un resultado específico.

Tarjeta de Vídeo

CPU o Microprocesador

Page 7: Actividad_4

Tarjeta Madre Memoria RAM

SOFTWARE Se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende

el conjunto de los componentes lógicos necesarios para hacer posible la realización de

una tarea específica, en contraposición a los componentes físicos del sistema (hardware).

COMPUTADORA

SOFTWARE HARDWARE

ENTRADA SALIDA PROCESAMIENTO SISTEMA UTILINARIO DE

APLICACIONES

SISTEMA

OPERATIVO

Teclado Mouse Micrófono Webcam Lápiz óptico Escáner

Monitor Impresora Bocinas Auriculares

FAX

Tarjeta de video

Microprocesador

Tarjeta Madre

Memoria RAM

Page 8: Actividad_4

Sistema Operativo

CONCEPTO DE SISTEMA OPERATIVO:

Conjunto de programas que se integran con el hardware para facilitar al usuario, el

aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Provee de un ambiente conveniente de trabajo.

Hace uso eficiente del Hardware.

Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

Gobierna el Sistema.

Asigna los recursos.

Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser

utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios

procesos.

Ejemplos de Sistema Operativo:

Windows XP

Windows 98

Ubuntu

Mac OSx Lion

Slackware Linux

Android

Ordenes genéricas de aspecto y sistema CLS: Borra la pantalla del ordenador. DATE: Muestra la fecha actual y permite meter una nueva. TIME: Muestra la hora actual y permite modificarla. HELP: Muestra una ayuda de muchos de los comandos disponibles. Si se especifica un comando da la ayuda de ese comando. También es válido poner el nombre del comando y después /? COLOR: Muestra en colores la consola. Se usa código hexadecimal, primer dígito para el fondo (background), segundo para el texto (foreground). Ver los valores en el help. VER: Muestra la versión del Sistema Operativo usada.

Page 9: Actividad_4

PROMPT [texto][$modificadores] El Prompt es el símbolo que aparece en la ventana de DOS indicándonos que podemos escribir. Habitualmente el prompt indica la unidad y el directorio en el que estamos. Este puede ser modificado de forma que aparezca el texto que a nosotros nos venga en gana. También se pueden colocar algunos parámetros que indican distintos elementos después del texto que hemos colocado. Si no se pone nada después del comando se restaura el original (prompt $p$g)Modificadores (Se les antepone el símbolo $): t: hora actual d: fecha actual v: version del DOS p: unidad y camino n: nombre de la unidad actual l: carácter < g: carácter > q: carácter = b: carácter | i: quita el prompt Ejemplo: prompt Mi Disco $G

Page 10: Actividad_4

Virus y Antivirus

Virus Un virus de computadora es un programa

malicioso desarrollado por programadores que

infecta un sistema para realizar alguna acción

determinada. Puede dañar el sistema de

archivos, robar o secuestrar información o

hacer copias de si mismo e intentar esparcirse a

otras computadoras utilizando diversos medios.

La forma más común en que se transmiten los virus es por transferencia de

archivos, descarga o simplemente visitando ciertos tipos de páginas web

¿Cómo infecta un virus un computador?

1. El usuario instala un programa infectado en su computador, la mayoría de

las veces, desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el

programa haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

Virus de boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la

partición de inicialización del sistema operativo. El virus se activa cuando la

computadora es encendida y el sistema operativo se carga.

Time bomb o bomba de tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen

en determinados momentos, definido por su creador. Una vez infectado un

determinado sistema, el virus solamente se activará y causará algún tipo de

daño el día o el instante previamente definido.

Page 11: Actividad_4

Troyanos o caballos de troya

Ciertos virus traen en su interior un código aparte, que le permite a una

persona acceder a la computadora infectada o recolectar datos y enviarlos

por Internet a un desconocido, sin que el usuario se de cuenta de esto.

Virus de macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de

documentos y a otros archivos de modo que, cuando una aplicación carga el

archivo y ejecuta las instrucciones contenidas en el archivo, las primeras

instrucciones ejecutadas serán las del virus.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está

siendo controlada por terceros. Pueden usarlo para diseminar virus,

keyloggers, y procedimientos invasivos en general.

KeyLogger

El KeyLogger es una de las especies de virus existentes, luego que son

ejecutados, normalmente los keyloggers quedan escondidos en el sistema

operativo, de manera que la víctima no tiene como saber que está siendo

monitorizada.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,

principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la

página inicial del navegador e impide al usuario cambiarla.

Gusanos o worms

Son programas dañinos que, una vez que hayan infectado el ordenador,

realizan copias de sí mismo con el objeto de reproducirse lo más pronto por

medio de la red de internet.

Page 12: Actividad_4

Antivirus

Los antivirus son programas que fueron creados en la década de los 80's con

el objetivo de detectar y eliminar virus informáticos.

Con el transcurso del tiempo, los antivirus hayan evolucionado

hacia programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección

de los mismos. Actualmente son capaces de reconocer otros tipos

de malware como spyware, gusanos, troyanos, rootkits, etc.

Funciones y componentes:

• VACUNA es un programa que instalado residente en la memoria, actúa

como "filtro" de los programas que son ejecutados, abiertos para ser leídos o

copiados, en tiempo real.

• DETECTOR, que es el programa que examina todos los archivos existentes

en el disco o a los que se les indique en una determinada ruta o PATH. Tiene

instrucciones de control y reconocimiento exacto de los códigos virales que

permiten capturar sus pares, debidamente registrados y en forma

sumamente rápida desarman su estructura.

• ELIMINADOR es el programa que una vez desactivada la estructura del virus

procede a eliminarlo e inmediatamente después a reparar o reconstruir los

archivos y áreas afectadas.

Page 13: Actividad_4

Antivirus más conocidos

Avast Professional Edition: Versión profesional de Avast Antivirus, funcional

antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e

incluso virus capaces de modificarse a sí mismos.

Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil

de usar contra virus, hackers y otras amenazas a través de Internet, como son

los virus de red, correo spam, contenido de web inapropiado, entre otros.

Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales,

gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a

la acción de algunos antivirus gracias a la incorporación de las Tecnologías

TruPreventTM.

ESET Smart Security: Es la solución unificada que integra los módulos

Antispyware, Antispam y Cortafuegos personal, lo que permite que cada

módulo comparta información de forma recíproca para evaluar y clasificar

cada amenaza conjuntamente.

BitDefender Antivirus: Es un producto antivirus de alta seguridad, con

funciones diseñadas para cumplir las necesidades de protección. Lo

caracterizan su fácil uso, actualización automática y función en segundo

plano. Incluye un cortafuegos, control antidialers y un antispyware.

Instalación

• Siempre es recomendable poseer instalados programas que abarquen los

dos tipos de protección, y no más de un programa realizando el mismo

trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores

en el sistema.

• En otras palabras, el tener dos antivirus o antispyware protegiendo el

sistema al mismo tiempo pueden generar bajas de rendimiento, errores de

conexión, de permisos o dejar a Windows sin protección, entre los

inconvenientes más comunes.

Page 14: Actividad_4

• Una vez instalado y funcionando, se debe verificar periódicamente si las

definiciones de virus se encuentran actualizadas (comúnmente todo software

en el mercado lo realiza diariamente en forma automática).

Utilización• La protección residente del antivirus debe permanecer siempre

activa para que el sistema se encuentre protegido. Con esto activado, el

programa permanecerá trabajando en segundo plano y al detectar una

amenaza, consultará al usuario los pasos a realizar o emprenderá la acción

predeterminada.

Las opciones más comunes son:

• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde

el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo

e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una

falsa alerta.

• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción

recomendada en la mayoría de los casos.

• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas

dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente

utilizada para documentos de Office infectados, donde no queremos perder

la información.

• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese

detectado nada en él. Utilizarla cuando estamos completamente seguros que

el archivo es seguro y se trata de un falso positivo.

Page 15: Actividad_4

TICS

Las Tecnologías de la Información y la Comunicación son un conjunto de

servicios, redes, software y aparatos que tienen como fin la mejora de la

calidad de vida de las personas dentro de un entorno, y que se integran a un

sistema de información interconectado y complementario. Esta innovación

servirá para romper las barreras que existen entre cada uno de ellos.

¿Cuáles son las características de las TIC?

Son de carácter innovador y creativo, pues dan acceso ha nuevas

formas de comunicación.

Tienen mayor dominio y beneficia en mayor proporción al área

educativa ya que la hace más accesible y dinámica.

Son considerados temas de debate público y político, pues su

utilización implica un futuro prometedor.

Se relacionan con mayor frecuencia con el uso de la Internet y la

informática.

Afectan a numerosos ámbitos de la ciencia humana como la sociología,

la teoría de las organizaciones o la gestión.

En América Latina se destacan con su utilización en las universidades e

instituciones.

Resultan un gran alivio económico a largo plazo. Aunque en el tiempo

de ganancia resulte una fuerte inversión.

como concepto general viene a referirse a la utilización de múltiples medios

tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de

información, visual, digital o de otro tipo con diferentes finalidades, como

forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a

desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea

que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el

modelo más adecuado a seguir en la educación.

Page 16: Actividad_4

Correo Electrónico

Un cliente de correo electrónico, un programa de software para escribir,

corregir y enviar correos electrónicos, generalmente está formado por

muchas ventanas.

Paso 1:

Abre el navegador que usas normalmente. Allí, en la barra de direcciones,

escribe la siguiente URL o dirección web: www.gmail.com

Paso 2:

Una vez te abra la página principal del Gmail, haz clic en la opción Crear una

cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata

se abrirá una página nueva con el formulario que debes llenar para

registrarte en Gmail.

Paso 3:

Escribe tu Nombre completo en los espacios donde te están pidiendo este

dato de información personal. Recuerda que para escribir los datos que te

piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el

dato que te estén pidiendo.

Paso 4:

Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo

Nombre de usuario. Por ejemplo: [email protected],

[email protected], etc. También, puedes escribir tu propio

nombre para ser fácilmente identificado por tus contactos.

Page 17: Actividad_4

Como crear un grupo en google Accede a tu cuenta de Gmail y entra a ‘’grupos’’

Da click en ‘’crear grupo’’

Llena el formulario que te piden

Al terminar da click en ‘’crear’’

Page 18: Actividad_4

Cómo crear un blog en blogger

Accede a blogger desde tu cuenta de google.

Asignar nombre del blog y dirección. Escribir:

1) Un título (lo que aparecerá en letras grandotas cuando alguien entre en

nuestro blog) y

2) La dirección URL que tendrá nuestro blog (que será la que compartiremos

con mundo y medio en internet para que entren y admiren nuestro blog).

Clic en comprobar disponibilidad (para cerciorarnos de que el nombre que

elegimos no ha sido utilizado por otra persona).

Page 19: Actividad_4

Si la dirección se encuentra disponible (de lo contrario, escribir un nuevo

nombre y comprobar hasta que nos diga que se encuentra disponible), clic en

continuar.

Elegir plantilla

Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro

blog, podremos cambiarla posteriormente si lo deseáramos).

El blog se ha creado... Click en empezar a publicar

a) Llegó el momento de expresar nuestras ideas a todo mundo.

1) Escribimos un título a la primera página de nuestro blog (en blogger

entradas y

páginas significan y son lo mismo).

2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el

editor de

blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y

color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog

para mirar nuestra creación y visualizar posibles correcciones y mejorar.

Page 20: Actividad_4

Webquest

Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la

actividad en el uso de la información, más que en su búsqueda, y para apoyar la

reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye

alrededor de una tarea atractiva y realizable que involucra algunas habilidades

cognitivas de nivel alto

Como crear tu cuenta de webquest

1.- Dirígete a la página Webquest.carm.es u Webquestceys.com

2.- Dirígete a registro.

3.- Llena todas las casillas y dale click en “Crear usuario y entrar”.

4.- una vez dentro dale click en la pestaña “Mis webquest” y en la parte de abajo

darle en “Crear Webquets”.

5.- Llenar las primeras casillas (Título, nivel, materia, idioma, apariencia/estilo).

6.- Llenar los pasos del 1 a la 6

-Introducción: Este documento debe escribirse pensando en que está dirigido a los

alumnos. El propósito de esta primera sección es preparar y captar al lector.

-Tarea: Descríbase de forma precisa y clara cuál debe ser el resultado final de la

actividad que los alumnos van a desarrollar.

-Proceso: Descríbase los pasos que debe seguir el alumno para llevar a cabo la

Tarea.

-Recurso: Los alumnos accederán on-line a los recursos, seleccionados previamente

por el profesor, conforme vayan avanzando en el proceso.

-Evaluación: Descríbase a los alumnos cómo se evaluará su cometido y su producto

final. Especifíquese si existirá una parte de la calificación para el trabajo en grupo y

otra para el trabajo individual. Se pueden usar dos plantillas de evaluación

diferentes, para trabajo individual y en grupo.

-Conclusiones: Escríbanse un par de frases que resuman lo que los alumnos deben

haber ejercitado y/o aprendido al completar esta actividad.