el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Actividad_4
1. COBAY
Plantel Santa Rosa
Portada
Actividad #4
Elaboración Documento De Los Temas Del Bloque 1 y
Bloque 2
Informática 1 Segundo Parcial
Alumno: Angel Manuel Burgos Uicab
Profesora: María del Rosario Raygoza
1º K
Turno Vespertino
2. Índice
Tabla de contenido
Portada..................................................................................................................................... 1
Índice ....................................................................................................................................... 2
Introducción ............................................................................................................................. 3
Funcionamiento de una computadora ........................................................................................ 4
Hardware .............................................................................................................................. 4
Dispositivos de Entrada ...................................................................................................... 4
Dispositivos de salida ......................................................................................................... 5
Dispositivos De Procesamiento De Datos ............................................................................ 6
SOFTWARE ............................................................................................................................ 7
Sistema Operativo ..................................................................................................................... 8
Virus y Antivirus ......................................................................................................................10
Virus ....................................................................................................................................10
Antivirus ..............................................................................................................................12
TICS .........................................................................................................................................15
Correo Electrónico ................................................................................................................16
Como crear un grupo en google.............................................................................................17
Cómo crear un blog en blogger..............................................................................................18
Webquest ............................................................................................................................20
3. Introducción
En este trabajo mostrare los distintos temas visto en el bloque 1
y bloque 2 de la materia informática 1 con tal motivo de que se
aprendan un poco más sobre estos temas o simplemente
reforzar sus conocimientos.
Se mostrara un esquema de funcionamiento de una computadora
aparte de que se darán a conocer los tipos de Hardware, software y
elementos que intervienen en la entrada, proceso y salida de
información, así como los dispositivos de almacenamiento.
También se hablara sobre el sistema Operativo, se dará su
definición, sus funciones, y también sus ejemplos y descripción de
los comandos más usuales de Windows.
Se dará información sobre Virus y Antivirus, se dará a conocer su
definición, se mostraran ejemplos de virus, ejemplos de antivirus y
ejemplificación de instalación y uso de un antivirus.
Se mostrará la información sobre las TIC, que son, sus
características, cuál es su uso y se mostrará cómo puedes crear y
utilizar un correo electrónico, un motor de búsqueda, Grupos y
Foros de discusión, Blog y webquest.
Todo esto con el fin de que les pueda servir más adelante en su vida
correspondiente a la materia de informática o por alguna u otra
razón.
4. Funcionamiento de una computadora
Hardware
Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes
eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado estos son hardwares
típicos de una computadora.
Dispositivos de Entrada
Los dispositivos de entrada son los que nos permiten ingresar la información al
computador ya sean instrucciones o comandos y así obtener los resultados
requeridos, Estos dispositivos se comunican con el PC mediante una tarjeta
denominada como tarjeta controladora que conjuntamente con el software de
dicha tarjeta permiten controlar y establecer la comunicación con los puertos para
luego estos datos ser enviados al procesador, es decir un dispositivo de entrada
se comunican con el computador mediante la tarjeta controladora del dispositivo y
del puerto. Entre los principales dispositivos de entrada tenemos:
Teclado
Ratón
Micrófono
Escáner
5. Lápiz Óptico
Pantalla Táctil
Sensor de Huella Digital
Joystick
Dispositivos de salida
Son Dispositivos que permiten representar los resultados de los procesos de
transformación de datos que ha realizado el CPU.
Monitor o pantalla
Impresoras
6. Altavoces ó bocinas:
Auriculares:
Fax:
Dispositivos De Procesamiento De Datos
Elementos que realizan el trabajo pesado del equipo de cómputo. Procesan los
datos introducidos por el usuario; y de acuerdo con los pasos determinados por
un programa, proporcionan un resultado específico.
Tarjeta de Vídeo
CPU o Microprocesador
7. Tarjeta Madre Memoria RAM
SOFTWARE
Se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende
el conjunto de los componentes lógicos necesarios para hacer posible la realización de
una tarea específica, en contraposición a los componentes físicos del sistema (hardware).
COMPUTADORA
SOFTWARE HARDWARE
ENTRADA SALIDA SISTEMA UTILINARIO DE PROCESAMIENTO
APLICACIONES
SISTEMA
OPERATIVO
Teclado
Mouse
Micrófono
Webcam
Lápiz
óptico
Escáner
Monitor
Impresora
Bocinas
Auriculares
FAX
Tarjeta de video
Microprocesador
Tarjeta Madre
Memoria RAM
8. Sistema Operativo
CONCEPTO DE SISTEMA OPERATIVO:
Conjunto de programas que se integran con el hardware para facilitar al usuario, el
aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:
Provee de un ambiente conveniente de trabajo.
Hace uso eficiente del Hardware.
Provee de una adecuada distribución de los recursos.
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
Gobierna el Sistema.
Asigna los recursos.
Administra y controlar la ejecución de los programas.
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser
utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios
procesos.
Ejemplos de Sistema Operativo:
Windows XP
Windows 98
Ubuntu
Mac OSx Lion
Slackware Linux
Android
Ordenes genéricas de aspecto y sistema
CLS: Borra la pantalla del ordenador.
DATE: Muestra la fecha actual y permite meter una nueva.
TIME: Muestra la hora actual y permite modificarla.
HELP: Muestra una ayuda de muchos de los comandos disponibles. Si se especifica un comando da
la ayuda de ese comando. También es válido poner el nombre del comando y después /?
COLOR: Muestra en colores la consola. Se usa código hexadecimal, primer dígito para el fondo
(background), segundo para el texto (foreground). Ver los valores en el help.
VER: Muestra la versión del Sistema Operativo usada.
9. PROMPT [texto][$modificadores]
El Prompt es el símbolo que aparece en la ventana de DOS indicándonos que podemos escribir.
Habitualmente el prompt indica la unidad y el directorio en el que estamos. Este puede ser
modificado de forma que aparezca el texto que a nosotros nos venga en gana. También se pueden
colocar algunos parámetros que indican distintos elementos después del texto que hemos
colocado.
Si no se pone nada después del comando se restaura el original (prompt $p$g)Modificadores (Se
les antepone el símbolo $):
t: hora actual
d: fecha actual
v: version del DOS
p: unidad y camino
n: nombre de la unidad actual
l: carácter <
g: carácter >
q: carácter =
b: carácter |
i: quita el prompt
Ejemplo: prompt Mi Disco $G
10. Virus y Antivirus
Virus
Un virus de computadora es un programa
malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de
archivos, robar o secuestrar información o
hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
La forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o simplemente visitando ciertos tipos de páginas web
¿Cómo infecta un virus un computador?
1. El usuario instala un programa infectado en su computador, la mayoría de
las veces, desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el
programa haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
Virus de boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
Time bomb o bomba de tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.
11. Troyanos o caballos de troya
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Virus de macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general.
KeyLogger
El KeyLogger es una de las especies de virus existentes, luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla.
Gusanos o worms
Son programas dañinos que, una vez que hayan infectado el ordenador,
realizan copias de sí mismo con el objeto de reproducirse lo más pronto por
medio de la red de internet.
12. Antivirus
Los antivirus son programas que fueron creados en la década de los 80's con
el objetivo de detectar y eliminar virus informáticos.
Con el transcurso del tiempo, los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, etc.
Funciones y componentes:
• VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
13. Antivirus más conocidos
Avast Professional Edition: Versión profesional de Avast Antivirus, funcional
antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e
incluso virus capaces de modificarse a sí mismos.
Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil
de usar contra virus, hackers y otras amenazas a través de Internet, como son
los virus de red, correo spam, contenido de web inapropiado, entre otros.
Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales,
gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a
la acción de algunos antivirus gracias a la incorporación de las Tecnologías
TruPreventTM.
ESET Smart Security: Es la solución unificada que integra los módulos
Antispyware, Antispam y Cortafuegos personal, lo que permite que cada
módulo comparta información de forma recíproca para evaluar y clasificar
cada amenaza conjuntamente.
BitDefender Antivirus: Es un producto antivirus de alta seguridad, con
funciones diseñadas para cumplir las necesidades de protección. Lo
caracterizan su fácil uso, actualización automática y función en segundo
plano. Incluye un cortafuegos, control antidialers y un antispyware.
Instalación
• Siempre es recomendable poseer instalados programas que abarquen los
dos tipos de protección, y no más de un programa realizando el mismo
trabajo, ya que pueden bloquearse entre sí, no funcionar o generar errores
en el sistema.
• En otras palabras, el tener dos antivirus o antispyware protegiendo el
sistema al mismo tiempo pueden generar bajas de rendimiento, errores de
conexión, de permisos o dejar a Windows sin protección, entre los
inconvenientes más comunes.
14. • Una vez instalado y funcionando, se debe verificar periódicamente si las
definiciones de virus se encuentran actualizadas (comúnmente todo software
en el mercado lo realiza diariamente en forma automática).
Utilización• La protección residente del antivirus debe permanecer siempre
activa para que el sistema se encuentre protegido. Con esto activado, el
programa permanecerá trabajando en segundo plano y al detectar una
amenaza, consultará al usuario los pasos a realizar o emprenderá la acción
predeterminada.
Las opciones más comunes son:
• Cuarentena: Mueve el archivo infectado a una carpeta protegida en donde
el malware no puede realizar ninguna acción. Realizar esto para ganar tiempo
e indagar, cuando no se esté seguro si el archivo es dañino o se trate de una
falsa alerta.
• Eliminar, Quitar o Limpiar: Borra el archivo infectado. Es la acción
recomendada en la mayoría de los casos.
• Limpiar: En algunas ocasiones las infecciones pueden ser eliminadas
dejando el archivo limpio, esta opción realiza ese trabajo. Comúnmente
utilizada para documentos de Office infectados, donde no queremos perder
la información.
• Ignorar o Permitir: Ignora el archivo y deja ejecutarlo como si no se hubiese
detectado nada en él. Utilizarla cuando estamos completamente seguros que
el archivo es seguro y se trata de un falso positivo.
15. TICS
Las Tecnologías de la Información y la Comunicación son un conjunto de
servicios, redes, software y aparatos que tienen como fin la mejora de la
calidad de vida de las personas dentro de un entorno, y que se integran a un
sistema de información interconectado y complementario. Esta innovación
servirá para romper las barreras que existen entre cada uno de ellos.
¿Cuáles son las características de las TIC?
Son de carácter innovador y creativo, pues dan acceso ha nuevas
formas de comunicación.
Tienen mayor dominio y beneficia en mayor proporción al área
educativa ya que la hace más accesible y dinámica.
Son considerados temas de debate público y político, pues su
utilización implica un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y la
informática.
Afectan a numerosos ámbitos de la ciencia humana como la sociología,
la teoría de las organizaciones o la gestión.
En América Latina se destacan con su utilización en las universidades e
instituciones.
Resultan un gran alivio económico a largo plazo. Aunque en el tiempo
de ganancia resulte una fuerte inversión.
como concepto general viene a referirse a la utilización de múltiples medios
tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de
información, visual, digital o de otro tipo con diferentes finalidades, como
forma de gestionar, organizar, ya sea en el mundo laboral, o cómo vamos a
desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea
que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el
modelo más adecuado a seguir en la educación.
16. Correo Electrónico
Un cliente de correo electrónico, un programa de software para escribir,
corregir y enviar correos electrónicos, generalmente está formado por
muchas ventanas.
Paso 1:
Abre el navegador que usas normalmente. Allí, en la barra de direcciones,
escribe la siguiente URL o dirección web: www.gmail.com
Paso 2:
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una
cuenta, ubicada debajo del cuadro de inicio de sesión. De manera inmediata
se abrirá una página nueva con el formulario que debes llenar para
registrarte en Gmail.
Paso 3:
Escribe tu Nombre completo en los espacios donde te están pidiendo este
dato de información personal. Recuerda que para escribir los datos que te
piden en los espacios en blanco, debes hacer clic sobre ellos y escribir los el
dato que te estén pidiendo.
Paso 4:
Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo
Nombre de usuario. Por ejemplo: correotarea@gmail.com,
comprayventamerida@gmail.com, etc. También, puedes escribir tu propio
nombre para ser fácilmente identificado por tus contactos.
17. Como crear un grupo en google
Accede a tu cuenta de Gmail y entra a ‘’grupos’’
Da click en ‘’crear grupo’’
Llena el formulario que te piden
Al terminar da click en ‘’crear’’
18. Cómo crear un blog en blogger
Accede a blogger desde tu cuenta de google.
Asignar nombre del blog y dirección. Escribir:
1) Un título (lo que aparecerá en letras grandotas cuando alguien entre en
nuestro blog) y
2) La dirección URL que tendrá nuestro blog (que será la que compartiremos
con mundo y medio en internet para que entren y admiren nuestro blog).
Clic en comprobar disponibilidad (para cerciorarnos de que el nombre que
elegimos no ha sido utilizado por otra persona).
19. Si la dirección se encuentra disponible (de lo contrario, escribir un nuevo
nombre y comprobar hasta que nos diga que se encuentra disponible), clic en
continuar.
Elegir plantilla
Click en una plantilla para elegirla (nos da la apariencia que tendrá nuestro
blog, podremos cambiarla posteriormente si lo deseáramos).
El blog se ha creado... Click en empezar a publicar
a) Llegó el momento de expresar nuestras ideas a todo mundo.
1) Escribimos un título a la primera página de nuestro blog (en blogger
entradas y
páginas significan y son lo mismo).
2) Escribimos el cuerpo de nuestra entrada. Como podemos observar, el
editor de
blogger cuenta con un menú de herramientas para cambiar tipo, tamaño y
color de fuente; alinear párrafo, insertar imágenes y video. Click en ver blog
para mirar nuestra creación y visualizar posibles correcciones y mejorar.
20. Webquest
Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la
actividad en el uso de la información, más que en su búsqueda, y para apoyar la
reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye
alrededor de una tarea atractiva y realizable que involucra algunas habilidades
cognitivas de nivel alto
Como crear tu cuenta de webquest
1.- Dirígete a la página Webquest.carm.es u Webquestceys.com
2.- Dirígete a registro.
3.- Llena todas las casillas y dale click en “Crear usuario y entrar”.
4.- una vez dentro dale click en la pestaña “Mis webquest” y en la parte de abajo
darle en “Crear Webquets”.
5.- Llenar las primeras casillas (Título, nivel, materia, idioma, apariencia/estilo).
6.- Llenar los pasos del 1 a la 6
-Introducción: Este documento debe escribirse pensando en que está dirigido a los
alumnos. El propósito de esta primera sección es preparar y captar al lector.
-Tarea: Descríbase de forma precisa y clara cuál debe ser el resultado final de la
actividad que los alumnos van a desarrollar.
-Proceso: Descríbase los pasos que debe seguir el alumno para llevar a cabo la
Tarea.
-Recurso: Los alumnos accederán on-line a los recursos, seleccionados previamente
por el profesor, conforme vayan avanzando en el proceso.
-Evaluación: Descríbase a los alumnos cómo se evaluará su cometido y su producto
final. Especifíquese si existirá una parte de la calificación para el trabajo en grupo y
otra para el trabajo individual. Se pueden usar dos plantillas de evaluación
diferentes, para trabajo individual y en grupo.
-Conclusiones: Escríbanse un par de frases que resuman lo que los alumnos deben
haber ejercitado y/o aprendido al completar esta actividad.