SlideShare una empresa de Scribd logo
1 de 9
Trabajo Colaborativo 2 
FASE 2. CICLO DE LA TAREA 
Herramientas Teleinformáticas 
Código 100103 
Por 
Víctor Alfredo Serna Barona 1118288994 
Cesar Arley Maldonado 
Grupo 221120_177 
Presentado a 
Claudia Marcela Díaz Scarpetta 
Universidad Nacional Abierta y a Distancia UNAD 
CEAD Palmira 
Escuela de Ciencias Básicas, Tecnología e Ingeniería 
21 de Octubre de 2014
INTRODUCCION 
En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las 
herramientas que la informática pone a nuestra disposición, vemos que estás ya se 
encuentran en todos los aspectos de la vida de las personas. Para los estudiantes de la 
UNAD, modalidad virtual, es vital conocer y manejar las herramientas informáticas, ya que 
facilitan y apoyan en el desarrollo de la carrera. 
Para ello se hace necesario el conocimiento de los diferentes sistemas operativos, 
herramientas para la compresión y descompresión de archivos, asimismo la importancia 
de conocer cuáles son las mejores herramientas para proteger la información y los 
equipos de software malignos. A través de este primer trabajo colaborativo se hace un 
debate y se analiza cuáles son las herramientas más comunes y se pone en práctica 
conocimientos adquiridos a partir del material de estudio. En el presente se exponen las 
herramientas más comunes y útiles para comprimir y descomprimir archivos o carpetas. 
En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las 
herramientas que la informática pone a nuestra disposición, vemos que estás ya se 
encuentran en todos los aspectos de la vida de las personas. En el presente trabajo están 
descritos algunos de los antivirus más comunes y comerciales en el mercado, los cuales a 
su vez, han demostrado ser considerados las herramientas de protección contra software 
maligno más potentes.
TABLA DE CONTENIDO 
1. CUADRO COMPARATIVO EN FORMATO EXCEL 
2. PRESENTACION EN POWERPOINT 
3. MAPA CONCEPTUAL 
4. MAPA MENTAL 
5. CONCLUSIONES 
6. BIBLIOGRAFIA
1. CUADRO COMPARATIVO 
General Por versiones 
Windows 91,54% + 0.55 % Windows 7 50,55% + 0.49 % 
Mac OS X 6,73% - 0.66 % Windows XP 25,31% + 0.04 % 
Linux 1,72% + 0.10 % Windows 8.1 6,61% + 0.26 % 
Windows 8 5,93% - 0.36 % 
Mac OS X 10.9 3,95% - 0.20 % 
SISTEMAS OPERATIVOS DESKTOP 
Windows Mac OS X Linux 
91% 
7% 
2% 
55% 
7% 
27% 
7% 
4% 
VERSIONES 
Windows 7 
Windows XP 
Windows 8.1 
Windows 8 
Mac OS X 10.9
2. PRESENTACIÓN
3. MAPA CONCEPTUAL 
Mapa Conceptual Grupo 177.jpg
4. MAPA MENTAL 
Mapa Mental Grupo 177.jpg (Línea de comandos)
CONCLUSIONES 
En el presente trabajo desarrollado a partir de la unida 2 del curso se puede evidenciar la 
aplicación de los conceptos técnicos del manejo de cada herramienta teleinformática 
descrita y detallada con bastante claridad por los tutores y autores citados. También ha 
sido de gran ayuda las webconferences ya que allí se puede aclarar cualquier duda que 
se tenga. Personalmente he quedado muy satisfecho con las competencias adquiridas, 
ahora se más a fondo conceptos que tan solo había escuchado hablar pero no manejaba, 
gracias a este trabajo y a la tutora hoy día puedo aplicar estos conocimientos a mi vida 
laboral y profesional. 
Además de eso, es importante saber que es un sistema operativo, para que sirve y como 
se puede hacer un buen manejo de él, los programas que trae y con que son compatibles, 
por ejemplo procesadores de texto, hojas de calculo, presentación de diapositivas, 
compresión de archivos y carpetas, antivirus y antimalwares para la protección de los 
equipos, smartphones o tablets. En general este curso ha sido de gran ayuda.
BIBLIOGRAFIA 
 Kanagusico Hernández, Ramírez Chacero, Gutiérrez Delgado & Arcos González 
(2005). Componentes de un sistema de cómputo (Hardware y Software). En 
Repositorio Digital Universitario de Materiales Didácticos Universidad Nacional 
Autónoma de México. Asignatura Informática básica. (p. 45-57). 
 Seguridad informática en Internet (Lección 1,2 y 3). En Aula fácil.com. Cursos 
online gratuitos. Disponible en 
http://www.aulafacil.com/seguridad_informatica/seguridad_informatica.htm 
 Marco Such, Manuel (2007). En OpenCourseWare Universidad de Alicante. 
Historia de la Informática y metodología de la ciencia. 
 González, I., Ruiz, B., García, A. & López, J.L.(2011). Material de Clase. 
Universidad Carlos III de Madrid. Curso Informática. 
 El sistema de información: Hardware y Software. En OCW Universidad Politécnica 
de Cartagena. Herramientas de informática de gestión. 
 Pérez M., Jorge, García M, Javier & Muñoz F., Isabel (2008). Introducción a los 
sistemas operativos. En OpencourseWare Universidad Politécnica de Madrid. 
Sistemas Operativos I. 
 González Carrasco, Israel & Ruiz Mescua, María. Universidad Carlos III de Madrid. 
Práctica de Microsoft Windows.

Más contenido relacionado

Similar a Trabajo colaborativo 2 grupo 177

Herramientas ofimaticas
Herramientas ofimaticasHerramientas ofimaticas
Herramientas ofimaticasruso33
 
Tabla de sistemas operativos
Tabla de sistemas operativosTabla de sistemas operativos
Tabla de sistemas operativosRaul Vivas
 
Trabajo colaborativo grupo 240
Trabajo colaborativo grupo 240Trabajo colaborativo grupo 240
Trabajo colaborativo grupo 240jfredy_64
 
METODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWAREMETODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWAREMariaFlores354
 
Softare y sus tipos. Ensayo.
Softare y sus tipos. Ensayo.Softare y sus tipos. Ensayo.
Softare y sus tipos. Ensayo.Isaacnia Majano
 
Exposicion grupo 5
Exposicion grupo 5Exposicion grupo 5
Exposicion grupo 5angieh1018
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`snadiacj22
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
La multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoLa multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoM Re Oyola
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Trabajo colaborativo grupo157
Trabajo colaborativo grupo157Trabajo colaborativo grupo157
Trabajo colaborativo grupo157Javier Gudiño
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicacioneserizitoh
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 

Similar a Trabajo colaborativo 2 grupo 177 (20)

Herramientas ofimaticas
Herramientas ofimaticasHerramientas ofimaticas
Herramientas ofimaticas
 
Tabla de sistemas operativos
Tabla de sistemas operativosTabla de sistemas operativos
Tabla de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo colaborativo grupo 240
Trabajo colaborativo grupo 240Trabajo colaborativo grupo 240
Trabajo colaborativo grupo 240
 
METODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWAREMETODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWARE
 
Softare y sus tipos. Ensayo.
Softare y sus tipos. Ensayo.Softare y sus tipos. Ensayo.
Softare y sus tipos. Ensayo.
 
Mariannysbermudez ing
Mariannysbermudez ingMariannysbermudez ing
Mariannysbermudez ing
 
Exposicion grupo 5
Exposicion grupo 5Exposicion grupo 5
Exposicion grupo 5
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`s
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
Ada 3 bloque 2
Ada 3   bloque 2Ada 3   bloque 2
Ada 3 bloque 2
 
AnthonyRivas_Ing
AnthonyRivas_IngAnthonyRivas_Ing
AnthonyRivas_Ing
 
La multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teóricoLa multimedia aplicada a una clase teórico
La multimedia aplicada a una clase teórico
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo colaborativo grupo157
Trabajo colaborativo grupo157Trabajo colaborativo grupo157
Trabajo colaborativo grupo157
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Tics
TicsTics
Tics
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 

Trabajo colaborativo 2 grupo 177

  • 1. Trabajo Colaborativo 2 FASE 2. CICLO DE LA TAREA Herramientas Teleinformáticas Código 100103 Por Víctor Alfredo Serna Barona 1118288994 Cesar Arley Maldonado Grupo 221120_177 Presentado a Claudia Marcela Díaz Scarpetta Universidad Nacional Abierta y a Distancia UNAD CEAD Palmira Escuela de Ciencias Básicas, Tecnología e Ingeniería 21 de Octubre de 2014
  • 2. INTRODUCCION En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las herramientas que la informática pone a nuestra disposición, vemos que estás ya se encuentran en todos los aspectos de la vida de las personas. Para los estudiantes de la UNAD, modalidad virtual, es vital conocer y manejar las herramientas informáticas, ya que facilitan y apoyan en el desarrollo de la carrera. Para ello se hace necesario el conocimiento de los diferentes sistemas operativos, herramientas para la compresión y descompresión de archivos, asimismo la importancia de conocer cuáles son las mejores herramientas para proteger la información y los equipos de software malignos. A través de este primer trabajo colaborativo se hace un debate y se analiza cuáles son las herramientas más comunes y se pone en práctica conocimientos adquiridos a partir del material de estudio. En el presente se exponen las herramientas más comunes y útiles para comprimir y descomprimir archivos o carpetas. En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las herramientas que la informática pone a nuestra disposición, vemos que estás ya se encuentran en todos los aspectos de la vida de las personas. En el presente trabajo están descritos algunos de los antivirus más comunes y comerciales en el mercado, los cuales a su vez, han demostrado ser considerados las herramientas de protección contra software maligno más potentes.
  • 3. TABLA DE CONTENIDO 1. CUADRO COMPARATIVO EN FORMATO EXCEL 2. PRESENTACION EN POWERPOINT 3. MAPA CONCEPTUAL 4. MAPA MENTAL 5. CONCLUSIONES 6. BIBLIOGRAFIA
  • 4. 1. CUADRO COMPARATIVO General Por versiones Windows 91,54% + 0.55 % Windows 7 50,55% + 0.49 % Mac OS X 6,73% - 0.66 % Windows XP 25,31% + 0.04 % Linux 1,72% + 0.10 % Windows 8.1 6,61% + 0.26 % Windows 8 5,93% - 0.36 % Mac OS X 10.9 3,95% - 0.20 % SISTEMAS OPERATIVOS DESKTOP Windows Mac OS X Linux 91% 7% 2% 55% 7% 27% 7% 4% VERSIONES Windows 7 Windows XP Windows 8.1 Windows 8 Mac OS X 10.9
  • 6. 3. MAPA CONCEPTUAL Mapa Conceptual Grupo 177.jpg
  • 7. 4. MAPA MENTAL Mapa Mental Grupo 177.jpg (Línea de comandos)
  • 8. CONCLUSIONES En el presente trabajo desarrollado a partir de la unida 2 del curso se puede evidenciar la aplicación de los conceptos técnicos del manejo de cada herramienta teleinformática descrita y detallada con bastante claridad por los tutores y autores citados. También ha sido de gran ayuda las webconferences ya que allí se puede aclarar cualquier duda que se tenga. Personalmente he quedado muy satisfecho con las competencias adquiridas, ahora se más a fondo conceptos que tan solo había escuchado hablar pero no manejaba, gracias a este trabajo y a la tutora hoy día puedo aplicar estos conocimientos a mi vida laboral y profesional. Además de eso, es importante saber que es un sistema operativo, para que sirve y como se puede hacer un buen manejo de él, los programas que trae y con que son compatibles, por ejemplo procesadores de texto, hojas de calculo, presentación de diapositivas, compresión de archivos y carpetas, antivirus y antimalwares para la protección de los equipos, smartphones o tablets. En general este curso ha sido de gran ayuda.
  • 9. BIBLIOGRAFIA  Kanagusico Hernández, Ramírez Chacero, Gutiérrez Delgado & Arcos González (2005). Componentes de un sistema de cómputo (Hardware y Software). En Repositorio Digital Universitario de Materiales Didácticos Universidad Nacional Autónoma de México. Asignatura Informática básica. (p. 45-57).  Seguridad informática en Internet (Lección 1,2 y 3). En Aula fácil.com. Cursos online gratuitos. Disponible en http://www.aulafacil.com/seguridad_informatica/seguridad_informatica.htm  Marco Such, Manuel (2007). En OpenCourseWare Universidad de Alicante. Historia de la Informática y metodología de la ciencia.  González, I., Ruiz, B., García, A. & López, J.L.(2011). Material de Clase. Universidad Carlos III de Madrid. Curso Informática.  El sistema de información: Hardware y Software. En OCW Universidad Politécnica de Cartagena. Herramientas de informática de gestión.  Pérez M., Jorge, García M, Javier & Muñoz F., Isabel (2008). Introducción a los sistemas operativos. En OpencourseWare Universidad Politécnica de Madrid. Sistemas Operativos I.  González Carrasco, Israel & Ruiz Mescua, María. Universidad Carlos III de Madrid. Práctica de Microsoft Windows.