Вы находитесь на странице: 1из 6

Ciclo de la tarea numero 1

NOMBRES: Juan Sebastián rubio Montoya

NOMBRES DEL TUTOR: Fabián enrique hoyos

GRUPO: 90006A_158

UNIVERCIDAD NACIONAL ABIERTA Y ADISTANCIA

ACEACEN: ADMINISTRACION DE EMPRESA

Actividades a desarrollar

Para dar inicio al Ciclo de la Tarea 1, el estudiante debe leer


detenidamente los contenidos de la Unidad 1 del curso, donde
aparecen las temáticas a desarrollar. Una vez leídos y estudiados los
temas de la Unidad, debe resolver lo siguiente:

La Universidad Nacional Abierta y a Distancia UNAD, requiere


contratar 2 monitores, para el curso Herramientas Informáticas y ha
diseñado para el primer ciclo de la prueba, 3 actividades para evaluar
a los candidatos en el perfil requerido:

Actividad 1: Esta actividad está dividida en dos segmentos, el


primero relacionado con el hardware (parte física del computador) y la
otra con el software (parte lógica del computador).

Cada estudiante en su lugar de trabajo o residencia ubicará un


computador (PC o portátil) y en éste realizará una revisión del
software (programas y aplicaciones) y de los componentes de
hardware (elementos físicos) que este disponga.

1. Para el hardware, identificar los componentes y relacionar el


nombre de al menos dos dispositivos de entrada de información,
dos de salida de información y dos de entrada/salida (mixtos).
Luego indicar el tipo de dispositivo al que corresponde (Entrada,
Salida, Entrada/Salida) marcando con una (X).

Nombre del Tipo de dispositivo (E, S y E/S)


Dispositivo E S E/S
Teclado X
Mouse X
Monitor X
Altavoz x
Tarjeta de red X
Modem x

2. Para el software instalado en el computador, identifique la clase de


programas, completando la siguiente tabla: Tres (3)
aplicaciones/uso general (incluyendo un antivirus), un (1) lenguaje
de programación y un (1) sistema operativo. Luego, indique el tipo
de licencia (Privada o Libre)

Clase de Programa Nombre del programa Tipo de licencia


Aplicación/uso general Office profesional EULA
Aplicación/uso general Eset nod 32 Privativa
Bitdefender internet Privativa
Aplicación/uso general
security antivirus
Lenguaje de Microsoft visual studio Privativa
programación
Sistema Operativo Librewrt gnu Linux libre Software libre

3. Las 2 tablas, deben ser diligenciadas en un mismo documento, crear


un documento en Word y nombrarlo “Actividad 1”.

Actividad 2: En el mismo sitio que descargó esta guía encuentra una


carpeta comprimida llamada “Archivos.Zip”, descárguelo y desarrolle
los siguientes puntos:

1. Descomprima la carpeta, dentro de esta encuentra 30 archivos,


cuyos nombres inician con el nombre “Departamento” y un número
de identificación. Seleccione el “Departamento” a trabajar y
responda con un mensaje en el foro de la actividad,
anunciando el departamento seleccionado, debe revisar que
no haya sido elegido por uno de sus compañeros de grupo.

2. Crear una carpeta con el siguiente formato de nombre:


Departamento _ número de departamento _ nombre estudiante.
Ejemplo: si un estudiante selecciona el Departamento 3, y se llama
Juan Perdomo, la carpeta se debe llamar:
Departamento3_Juan_perdomo. Dentro de esta carpeta crear 3
carpetas con los siguientes nombres: Archivos_jpg, Archivos_pdf y
Archivos_docx. (El número de Departamento debe haber sido
elegido previamente por cada estudiante sin repetir, como se
expresa en el ítem anterior).

3. De la carpeta que le resultó al descomprimir el archivo en el


numeral 1, debe cortar cada archivo del Departamento seleccionado
y pegarlo dentro de la carpeta que corresponda según su extensión
o formato, por si ejemplo el archivo se llama Departamento4_d.pdf
se debe mover a la carpeta Archivos_pdf. Lo mismo se debe hacer
con todos los archivos del Departamento seleccionado.

4. Renombrar cada uno de los archivos copiados dentro de las


carpetas siguiendo la siguiente estructura:
PilardelaInformática_DescripciónArchivo_TamañoenKilobytes.

Para ello, haga lo siguiente: revise las propiedades del archivo para
obtener la información del tamaño que ocupa en Kilobytes,
posteriormente abra cada archivo para examinar su contenido e
identificar a qué pilar de la Informática pertenece (Software,
Hardware, Recurso Humano), por último, cambie el nombre al
archivo.

Por ejemplo, si el archivo se llama Departamento3-b.jpg, al revisar


sus propiedades encuentra que ocupa 402 Kb y al abrirlo contiene
una imagen de una impresora multifuncional, puede colocarle el
nombre al archivo de la siguiente forma:
Hardware_Impresora_Multifuncional_402KB.jpg

5. Comprimir la carpeta principal o raíz que contiene todo el ejercicio,


ejemplo Departamento3_Juan_perdomo.zip.
6. Crear una carpeta y nombrarlo “Actividad 2” e introducir en ésta la
creada en el ítem 5.
Nota: Se requiere que el estudiante entregue una carpeta
comprimida, no entregar imágenes de capturas de pantalla del trabajo
realizado o documentos con los archivos insertados como un objeto.

Actividad 3: Una de las grandes preocupaciones que tiene la


Universidad, como la mayoría de las empresas en el mundo, es la
seguridad de la información; por lo tanto, se requiere que los
monitores y cualquier usuario, tenga conocimiento de los principales
virus que existen y su forma de prevenirlos o eliminarlos. De acuerdo
con lo anterior se ha diseñado el siguiente cuadro para ser diligenciado
por cada uno de los estudiantes.

Nombre Daños que ¿cómo se Cómo prevenir su


del virus ocasiona propaga? infección y/o como
(Malware) eliminarlo
Troya Pone en Se  Mantener el
no peligro replica sistema
la no se operativo
segurid copia totalmente
ad del asi actualizado
ordena mismo  Actualizar
dor pero de forma
puede constante
ocasion las
ar aplicaciones
mucho de terceros
daño  Disponer de
un antivirus
aficaz y que
este
actualizado
al dia
 Tener
activado el
firewall de
Windows o
el firewall
que
incorpore
nuestra
aplicación
de
seguridad
 Realizar una
navegación
segura y
prudente
tratando de
evitar
paginas
dudosas
reputación
 Evitar
instalar
aplicaciones
ilegales o
generadore
s de clave
aquí el
riesgo de
infección es
alto
Virus haciend Sobre  Es
de o que escribe recomendad
sobre se n al o hacer
escritu pierdan interios copias de
ra el de los seguridad
conteni archivo en USB
do de s disco duro
los atacad extraíbles
mismos os CD etc.
archivo  No instalar
programas
directament
e de disco
original sino
hacer una
copia de
este para
utilizarlo
 Utilizar
contraseñas
para poder
entrar
solamente
el usuario
 Tener
antivirus
actualizado
y analizar la
computador
a
frecuentem
ente y si
encuentra
un virus
eliminarlo lo
antes
posible

Metodología

Cada uno de los estudiantes debe buscar, apoyado en el módulo en las


lecturas de la Unidad 1 en el entorno de conocimiento, o en artículos
hallados en Internet, dos (2) de los muchos virus-malware, que
existen actualmente y diligenciar el cuadro anterior.

Se debe diligenciar la información solicitada en las cuatro columnas del


cuadro, con máximo 50 palabras y mínimo 20 palabras en: los daños
que ocasiona, su propagación y prevención/eliminación.

No se deben repetir los virus, por lo tanto, cada estudiante debe


revisar los aportes de sus compañeros para saber cuáles virus
se han mencionado en el foro, para no repetir en su cuadro. El
cuadro debe ser diligenciado en un mismo documento, crear un
documento en Word y nombrarlo “Actividad 3”.

Вам также может понравиться