1. Portada COBAY
Plantel Santa Rosa
ACTIVIDAD # 4
ELABORACION DOCUMENTO DE LOS TEMAS DEL
BLOQUE I Y BLOQUE II
INFORMATICA 1
Alumno: Cesar Arturo Teh Cruz
Maestra: María Del Rosario Raygoza.
1°K
Turno Vespertino
2. Índice
Contenido
Portada .................................................................................................. Error! Bookmark not defined.
índice ..................................................................................................... Error! Bookmark not defined.
Introducción ........................................................................................................................................ 3
Funcionamiento de la computadora ................................................................................................... 4
Sistema operativo ............................................................................................................................... 5
Virus y antivirus ................................................................................................................................... 6
Funciones y componentes................................................................................................................... 7
Utilidad de los antivirus ....................................................................................................................... 8
Tics ....................................................................................................................................................... 9
Correo electrónico............................................................................................................................. 10
Grupo de google ................................................................................................................................ 11
Blog .................................................................................................................................................... 12
blogger .................................................................................................. Error! Bookmark not defined.
Webquest .......................................................................................................................................... 14
3. Introducción
INTRODUCCIÓN
En este proyecto se dará a conocer los distintos temas visto anteriormente en el
1er parcial con el propósito de reforzar nuestro conocimiento.
Se mostraran los temas de las funciones básicas de la computadora (hardware,
software, dispositivos de entrada, salida, almacenamiento y procesador de la
misma). Que son los virus, antivirus sus usos, ejemplos, como instalar y usar un
antivirus, también se retomara el tema de las tics y la importancia que esta tiene
ante la sociedad.
Al final podrá encontrarse ejemplos de algunas tics como usarlas y como crearlas.
Todo esto con el fin de poder comprender mejor el funcionamiento de estas y
aprovecharlas según nos convenga para nuestra vida diaria.
4. Funcionamiento de la computadora
Funciones Básicas de la Computadora
HARDWARE
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes
eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares
típicos de una computadora.
SOFTWARE
se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende
el conjunto de los componentes lógicos necesarios para hacer posible la realización de
una tarea específica, en contraposición a los componentes físicos del sistema (hardware).
Dispositivos de Entrada de la Computadora
Teclado
Mouse
Micrófono
Webcam
Lápiz óptico
Escáner
Dispositivos de Salida de la Computadora
Monitor
Impresora
Plotter
Parlantes
Dispositivos de Almacenamiento
Memoria ROM
Memoria RAM
Memorias Auxiliares
Dispositivos de Procesamiento:
La Unidad Central de Procesamiento
Memoria
5. Sistema operativo
SISTEMA OPERATIVO
CONCEPTO DE SISTEMA OPERATIVO:
Conjunto de programas que se integran con el hardware para facilitar al usuario, el
aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:
Provee de un ambiente conveniente de trabajo.
Hace uso eficiente del Hardware.
Provee de una adecuada distribución de los recursos.
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
Gobierna el Sistema.
Asigna los recursos.
Administra y controlar la ejecución de los programas.
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser
utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios
procesos.
Ejemplos de Sistema Operativo:
Windows XP
Windows 98
Ubuntu
Mac OSx Lion
Slackware Linux
Android
Comandos básicos
Activación de Windows slui
Administración de autorización azman.msc
Administración de discos diskmgmt.msc
Administración de equipos compmgmt.msc o CompMgmtLauncher
6. Virus y antivirus
Virus y antivirus
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de
tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan
dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser
molestos.
¿Cómo infecta un virus un computador?
1. El usuario instala un programa infectado en su computador, la mayoría de las veces,
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa
haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
Ejemplos:
Troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo
estaba el mitológico caballo de Troya del que se ha tomado el nombre
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
7. Funciones y componentes
Funciones y componentes:
• VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos los archivos existentes en el disco
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control
y reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
1. Microsoft Security Essentials
2. AVG Free Antivirus
3. Avast! Free Antivirus
Instalación
• Siempre es recomendable poseer instalados programas que abarquen los dos tipos de
protección, y no más de un programa realizando el mismo trabajo, ya que pueden
bloquearse entre sí, no funcionar o generar errores en el sistema.
• En otras palabras, el tener dos antivirus o antispyware protegiendo el sistema al mismo
tiempo pueden generar bajas de rendimiento, errores de conexión, de permisos o dejar a
Windows sin protección, entre los inconvenientes más comunes.
• Una vez instalado y funcionando, se debe verificar periódicamente si las definiciones de
virus se encuentran actualizadas (comúnmente todo software en el mercado lo realiza
diariamente en forma automática).
8. Utilidad de los antivirus
Utilización• La protección residente del antivirus debe permanecer siempre activa para
que el sistema se encuentre protegido. Con esto activado, el programa permanecerá
trabajando en segundo plano y al detectar una amenaza, consultará al usuario los pasos a
realizar o emprenderá la acción predeterminada.
Las opciones más comunes son:
• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde el malware
no puede realizar ninguna acción. Realizar esto para ganar tiempo e indagar, cuando no
se esté seguro si el archivo es dañino o se trate de una falsa alerta.
• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción recomendada en la
mayoría de los casos.
• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas dejando el archivo
limpio, esta opción realiza ese trabajo. Comúnmente utilizada para documentos de Office
infectados, donde no queremos perder la información.
• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese detectado
nada en él. Utilizarla cuando estamos completamente seguros que el archivo es seguro y
se trata de un falso positivo.
9. Tics
Tics
Las Tecnologías de la Información y la Comunicación son un conjunto de servicios, redes,
software y aparatos que tienen como fin la mejora de la calidad de vida de las personas
dentro de un entorno, y que se integran a un sistema de información interconectado y
complementario. Esta innovación servirá para romper las barreras que existen entre cada
uno de ellos.
¿Cuáles son las características de las TIC?
Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de
comunicación.
Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la
hace más accesible y dinámica.
Son considerados temas de debate público y político, pues su utilización implica
un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría
de las organizaciones o la gestión.
En América Latina se destacan con su utilización en las universidades e
instituciones.
Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia
resulte una fuerte inversión.
como concepto general viene a referirse a la utilización de múltiples medios tecnológicos
o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital
o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el
mundo laboral, o cómo vamos a desarrollarlo aquí en el plano educativo, donde ha
llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo
encontrar el modelo más adecuado a seguir en la educación.
10. Correo electrónico
Correo electrónico
Un cliente de correo electrónico, un programa de software para escribir, corregir y enviar
correos electrónicos, generalmente está formado por muchas ventanas.
Paso 1:
Abre el navegador que usas normalmente. Allí, en la barra de direcciones, escribe la
siguiente URL o dirección web: www.gmail.com
Paso 2:
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta,
ubicada debajo del cuadro de inicio de sesión. De manera inmediata se abrirá una página
nueva con el formulario que debes llenar para registrarte en Gmail.
Paso 3:
Escribe tu Nombre completo en los espacios donde te están pidiendo este dato de
información personal. Recuerda que para escribir los datos que te piden en los espacios
en blanco, debes hacer clic sobre ellos y escribir los el dato que te estén pidiendo.
Paso 4:
Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo Nombre de
usuario. Por ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También,
puedes escribir tu propio nombre para ser fácilmente identificado por tus contactos.
11. Grupo de google
Como crear un grupo en google
Accede a tu cuenta de Gmail y entra a ‘’grupos’’
Da click en ‘’crear grupo’’
Llena el formulario que te piden
Al terminar da click en ‘’crear’’
12. Blog Cómo crear un blog en blogger
Accede a blogger
Asignar nombre del blog y dirección. Escribir:
1) un título (lo que aparecerá en letras grandotas cuando alguien entre en nuestro
blog) y
2)la dirección URL que tendrá nuestro blog (que será la que compartiremos con
mundo y medio en internet para que entren y admiren nuestro blog).
click en comprobar disponibilidad (para cerciorarnos de que el nombre que
elegimos no ha sido utilizado por otra persona).
13. logger Si la dirección se encuentra disponible...(de lo contrario, escribir un nuevo
nombre y comprobar hasta que nos diga que esa dirección se encuentra disponible), click
en continuar.
Elegir plantilla
Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro blog,
podremos cambiarla posteriormente si lo deseáramos).
El blog se ha creado... Click en empezar a publicar
a) Llegó el momento de expresar nuestras ideas a todo mundo.
1) Escribimos un título a la primera página de nuestro blog (en blogger entradas y páginas
significan y son lo mismo).
2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el editor de blogger
cuenta con un menú de herramientas para cambiar tipo, tamaño y color de fuente; alinear
párrafo, insertar imágenes y video. Click en ver blog para mirar nuestra creación y
visualizar posibles correcciones y mejorar.
14. Webquest
Webquest
Una Webquest es una actividad de búsqueda informativa guiada en la cual la mayor parte
de la la información usada por los alumnos está extraída de la red.
Los pasos que debes seguir para la realización de tu WebQuest son los siguientes:
Decidir el tema de trabajo y el nivel al que irá dirigida tu propia WebQuest.
Realizar en Internet una búsqueda de páginas que contengan información sobre el tema
elegido que tus alumnos puedan extraer.
Buscar un comienzo sugerente y motivador para la introducción de tu WebQuest.
Definir clara y escuetamente en qué consiste la tarea que deben realizar los alumnos que
realicen la WebQuest.
Enumerar los pasos a seguir en el proceso de realización de la WebQuest.
Preparar la lista de recursos que pueden usar para ejecutar el trabajo. Es decir, las
páginas que hemos encontrado de interés para desarrollar el tema, así como otros
recursos externos a Internet.
Definir el tipo de evaluación que se llevará a cabo con el trabajo que se les haya pedido.
Este punto puede enfocarse de diferentes maneras: desde una evaluación tradicional por
parte del profesor hasta una autoevaluación por parte de los alumnos, dirigida por el
profesor.Idear una conclusión a modo de cierre del trabajo. Esta conclusión debería
incluir una mirada al futuro, un empujón para seguir trabajando con la herramienta amplia
y versátil que ofrece Internet.
La evaluación de tu proyecto final la realizará el tutor. Su valoración positiva, junto con
la entrega en su momento de todos los ejercicios propuestos durante el curso, será
determinante para la certificación de la actividad.