4. REGUNTAS DEL RESUMEN:
¿Qué es un PC? y complemente la definición buscando en
Internet.
R/ PERSONAL COMPUTER - COMPUTADOR PERSONAL
Maquina analítica que recibe información, la procesa o almacena
y genera una salida.
Complete este ESQUEMA con los nombres correspondientes:
5. 3. Hay dos TIPOS DE COMPUTADOR ¿Cuáles son:?
R/ Hay 2 TIPOS de Computadores
1. Compatibles con IBM son los que normalmente se
comercializan.
Pueden ser de marca o Clones Sistema Operativo DOS ,
Windows, Linux, etc Diversos Software Hardware Compatible
2. Computadores Apple Son computadores de marca con
Sistema Operativo y software Único. Sistema Operativo
Macintosh Software Único Hardware Único
6. UTILIZA Marca: IBM Marca: APPLE
Sistema Operativo .Sistema Operativo
DOS , Windows, Linux, etc
Diversos Software
.Sistema Operativo Macintosh
Software Único
Hardware Hardware Compatible . Hardware Único
Software .Pueden ser de marca o
Clones
Sistema
Operativo y software Único.
3. Dibujar y/o Completar esta TABLA COMPARATIVA
7. El PC tiene o está compuesto por dos PARTES. ¿Cuáles
son?
R/ Hardware Componentes físicos o Tangible
( Todas sus Partes y/o Accesorios )
Y complete la estructura.
5.1 Hardware
5.1.1 Hardware Interno
5.1.2 Hardware Externo
5.2 Software Programas y herramientas o parte lógica.
8. HARDWARE SEGÚN SU FUNCIÓN (Escriba 4 nombres de dispositivos
5.1 Entrada: Teclado, Mause, Dispositivos Video Juegos,wed cam, tablas digitales y
guantes de control realidad virtual
5.2 Salida: Pantalla plana, Monitor, Impresora, parlantes, memoria usb y
5.3 Almacenamiento: Disco externo y interno, Disckette, Unidad de disco 3 ½”, Cd
rw 700 mb 10x
5.4 Entrada, Salida y Almacenamiento (al mismo tiempo): Memoria USB Flash,
Memoria Mp3, Audio Recording, Memoria USB
5.5 Entrada y Salida (al mismo tiempo): modem wiff, MoDem = Modulador –
Demodulador, fuente de poder
9. 7.Escriba (5) ejemplos de Hardware
Interno y (5)
Tarjeta madre, Disco duro, Memoria Ram,
Tarjeta de sonido, Procesador
Ejemplos de Hardware Externo
Scanner, Micrófon, Bocinas, Memoria
Flash, USB.
10. 7.Escriba un listado de Dispositivos de
HARDWARE AVANZADO Y/O
ESPECIALIZADO.
Televisor 3D, KIT Realidad Virtual, Gafas
para Cine 3D, Simulador de Vuelo,
Simulador para Pista de Carros, Simulador
para Video Juegos, Holograma, Realidad
Aumentada
12. SOFTWARE
El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el hardware (el
equipamiento o soporte físico), es uno de los componentes de
todo sistema informático. El software implica la dimensión
inmaterial e intangible de un ordenador que le permite a éste
realizar una serie de tareas específicas, que permiten obtener,
procesar y enviar información digital.
13. Tipos de Software
1. 1. Software de sistema: su objetivo es manejar el procesamiento interno de
información, aislándolo del usuario. De esta forma le brinda al programador o
al usuario una interfaz de manejo, controladores y otras herramientas que le
permiten mantener el sistema global. Esto incluye el manejo de la memoria, los
puertos y dispositivos de comunicación, los discos, pantallas, teclados, etc.
1. 2. Software de programación: consiste en las herramientas que permiten a los
programadores desarrollar nuevos programas mediante los lenguajes de
programación. Algunos ejemplos son el Xcode de Apple, el Visual Studio de
Microsoft o el Android Studio de Google.
1. 3. El software de aplicación, es aquel que utilizamos día a día, cada uno de
los programas, aplicaciones o utilidades que manejamos dentro de nuestra
computadora, es el resultado de la programación de software, enfocado hacia
alguno de los sistemas operativos, permite realizar una tarea específica, en un
campo de actividad que sea necesario para el usuario y que pueda ser tratado
mediante información digital.
14. 3. El Software de aplicación se clasifica en
Aplicaciones de Sistema de control
y automatización industrial
. Aplicaciones ofimáticas
. Software educativo
. Software médico
. Software de Cálculo Numérico
. Software de Diseño Asistido (CAD)
. Software de Control Numérico (CAM)
15. 4. Sistemas Operativos
D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema
Operativo de Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta
popularidad en el incipiente mercado de las PCs, allá por los 90. Practicamente todo el software
desarrollado para PCs se creaba para funcionar en este S.O.
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz
gráfica, fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con
archivos identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la
interacción con el sistema, agilizando y facilitando cualquier tipo de tarea.
Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del
Windows 3.1 allá por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los
años, Microsoft fue actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP,
Windows 7, Windows 8, hasta llegar al recientemente lanzado Windows 10. Para más información,
ver: Tipos de Windows.
Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema operativo creado por
Apple Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la
misma compañía. Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que
se lanza la versión 10 (conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en
UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que
corre en una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
16. 5.Tipos de Sistemas Operativos
A) Según la Administración de Tareas
. Monitorea: este tipo de sistemas operativos son capaces de manejar un programa o
realizar una sola tarea a la vez. Son los más antiguos. Por ejemplo, si el usuario está
escaneando, la computadora no responderá a nuevas indicaciones ni comenzará un
proceso nuevo.
–. Multitarea: esta característica es propia de los S.O. más avanzados y permiten ejecutar
varios procesos a la vez, desde uno o varios ordenadores, es decir que los pueden utilizar
varios usuarios al mismo tiempo. Esto se puede realizar por medio de sesiones remotas
una red o bien, a través de terminales conectadas a una computadora.
B) Según la administración de usuarios:
– Monousuario: Sólo pueden responder a un usuario por vez. De esta manera, cualquier
usuario tiene acceso a los datos del sistema. Existe un único usuario que puede realizar
cualquier tipo de operación.
– Multiusuario: esta característica es propia de aquellos S.O. en los que varios usuarios
pueden acceder a sus servicios y procesamientos al mismo tiempo. De esta manera,
satisfacen las necesidades de varios usuarios que estén utilizando los mismos recursos,
ya sea memoria, programas, procesador, impresoras, scanners, entre otros.
17. 6. Sistemas Operativos Móviles
. Android
BlackBerry 10
BlackBerry OS
Windows Mobile
Firefox OS
18. 10. Virus InformáticosVirus residentes
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema.
Puede dañar los archivos y programas que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
Los Troyanos:
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no
es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una
persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La
funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando
un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.
Los Worms o gusanos:
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el
correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de
gusano haciendo clic en algún correo electrónico infectado.
Virus de macro:
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft
Word o Excel y normalmente se extienden a otros documentos similares.
Virus Rootkit:
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario
administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Los virus polimórficos:
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se
replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Bombas lógicas o bombas de tiempo:
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los
virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Los virus de sobrescritura:
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una
vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el
contenido original.
19. 12. TIPOS DE FIREWALL
Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de
infraestructuras de datos y tamaños de red.
Firewall por Software (tanto aplicaciones gratuitas como pagas) Un firewall gratuito
es un software que se puede instalar y utilizar libremente, o no, en la computadora. Son
también llamados “Desktop firewall” o “Software firewall”.
Por otro lado se encuentran los comerciales. Estos sistemas de software poseen el mismo
funcionamiento que el anterior. Además se les suma mayores niveles de control y
protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus,
para que resulten aún más eficientes a la hora de proteger la computadora.
Firewall por Hardware (Es decir mediante la utilización de dispositivos) Una firewall
por Hardware viene normalmente instalado en los routers que utilizamos para acceder a
Internet, lo que significa que todas las computadoras que estén detrás del router estarán
protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers
vienen con un firewall instalado.
20. * 13. FIREWALL DE SOFWARE COMERCIAL
* • Aplicación: normalmente estos son utilizados con los servidores
llamados proxy. En este caso no es posible el pasaje de datos de
manera directa entre redes, ya que hay un monitoreo de los datos.
Estos sistemas son utilizados para poder traducir ciertas
direcciones de la red, pero siempre escondiendo el lugar donde se
origina el tráfico.
* • Red: en este caso las decisiones son tomadas dependiendo de
los puertos de los datos, la dirección de destino y de origen de la
información. Para ejemplificarlo esta clase de firewalls, podría ser
un router, aunque el mismo resulte un tanto obsoleto ya, porque
existen firewalls que resultan más eficaces, sobre todo cuando es
necesario tomar una decisión y también en cuento a los datos.
Estos resultan ser muy veloces y claros para aquella persona que
los utilicen.
22. ACTIVIDAD REDES SOCIALESPREGUNTAS DEL RESUMEN:
¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y Horizontal?
Describa ejemplos.
Haga una breve descripción de las Siguientes Redes Sociales:
INSTAGRAM, FACEBOOK, TWITTER, LINKEDIN.
Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas.
Describa las Redes Sociales más utilizadas para Compartir Fotografías.
Describa cuales son las redes sociales más utilizadas para Vídeo.
Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes:
SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR.
23. TEMA DE SECOND LIFE
-¿Qué es Second Life? ¿Qué es un Avatar?.
R//:un metavero lanzado en junio de 2003, desarrollado por Linden Lab al que se puede acceder
gratuitamente desde Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL
mediante el uso de uno de los múltiples programas de interfaz llamados visores, los cuales les
permiten interactuar entre ellos mediante un avatar.
AVATAR: una representación gráfica, que se asocia a un usuario para su identificación. Los avatares
pueden ser fotografías o dibujos artísticos
-¿Quién lo creo? Nombre de la persona y nombre de la empresa.
R//:Linden Research, IncPhilip Rosedale
-¿Cómo se llama la moneda utilizada en Second Life?.
R//:dólares Linden
-¿Cuáles son los servicios que presta Second Life?. Y ¿Cómo funciona? debe describir
¿Qué se debe hacer para utilizar Second Life?.
R//:Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y
al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los
usuarios la capacidad de convertirse en el personaje que deseen y "disfrutar" (como el mismo nombre
del programa indica) de una segunda vida.
24. -¿Qué son las Redes Sociales? ¿Qué es la Caracterización Vertical y
Horizontal? Describa ejemplos.
R//: Las redes sociales son sitios o plataformas en los que se intercambia información,
datos y contenidos de diferentes formatos con un grupo de personas.
Caracterización Horizontal: Las redes sociales horizontales son aquellas que
carecen de una temática específica y están dirigidas a cualquier tipo de usuario.
No tienen un objetivo sumamente definido más que el de actuar como soporte
en el que se entablen relaciones sociales entre los usuarios.
Algunos ejemplos son Facebook, Twitter.
Caracterización Vertical: Las redes sociales verticales sí giran alrededor de un eje
temático y su objetivo es agrupar a una comunidad de usuarios en torno a dicho tema
en cuestión.
Algunos ejemplos son: Flickr, Meetic o Yelp.
SOLUCION
25. -Haga una breve descripción de las Siguientes Redes Sociales: INSTAGRAM,
FACEBOOK, TWITTER, LINKEDIN.
R//:
INSTAGRAM: es a la vez una de las más populares redes sociales hoy por hoy y una
aplicación móvil de fotográfica. Lo cierto es que Instagram es la plataforma con mayor
potencial desde unos años a esta parte, con más de 1.000 millones de usuarios.
FACEBOOK: Una de las marcas más grandes y más reconocido en la web, Facebook es
una gran manera de conectar con los clientes y ahora incluso vender bienes y servicios a
los más de 2.200 millones de usuarios activos que actualmente posee.
TWITTER: cuenta con más de 350 millones de usuarios activos, una sólida base de
usuarios que sin embargo crece a un ritmo menor del esperado, o del que obtiene su
competencia.
Así pues, para incrementar sus usuarios y uso esta red social ha continuado
evolucionando e implementando cambios como el aumento a los 280 caracteres y la
funcionalidad de momentos.
LINKEDIN: La mayor red para profesionales, LinkedIn cuenta con más de 260
millones de usuarios activos.
26. -Describa las 5 Redes Sociales de Mensajería y Chat más utilizadas.
R//:
WhatsApp: Con ella no sólo puedes intercambiar mensajes escritos con tus contactos
telefónicos, sino que puedes enviar audios y hasta hacer llamadas, siempre que tu plan de
datos te lo permita.
Además de eso, gracias a su versión para escritorio (WhatsApp Web), puedes también
usarla desde tu ordenador o Mac
Telegram: ésta es una de las redes sociales más utilizadas a día de hoy, sobre todo entre el
público más joven, para chatear con otras personas sobre aficiones y temas comunes entre
todos ellos.
Viber: se trata de una alternativa muy intuitiva y atractiva de chatear y generar
conversación con otras personas.
LINE: Tal y como ocurre con la anterior plataforma, LINE es una app de chat y
conversación escrita que también te permite realizar llamadas, dependiendo de la potencia
de tu 4G.
Messenger es aplicación de mensajería propiedad de Facebook, que dispone de su propia
App, tiene más de 1.300 millones de usuarios.
29. -Describa ¿Qué son? y para qué se utilizan las siguientes herramientas y redes:
SPOTIFY, MYSPACE, HI5, BADOO, WORDPRESS, TUMBLR.
R//:
* SPOTIFY : red social para escuchar musica de las mas populares Spotify es algo más que un
servicio de música en streaming, aquí puedes elaborar listas y compartirlas con tus amigos.
* MYSPACE: red sociales para musica En MySpace hay personas interesadas en la música
principalmente, aunque tienen cabida todo tipo de usuarios.
* HI5: Plataforma generalista muy similar al modelo de Facebook, popular en la India,
Mongolia, Tailandia, América Latina, África y Europa del Este.
* BADOO: es ideal para conversar y conocer personas de cualquier parte del mundo, ya sea
para hacer nuevos amigos o encontrar pareja.
* WORDPRESS: podrás encontrar amigos con ideas afines y seguir sus blogs, dejar
comentarios y compartir contenidos de otros en tus perfiles sociales.
* TUMBLR: Comunidad social de blogging muy popular – crear puestos de trabajo,
compartirlos con otros usuarios de Tumblr y recibir mensajes de otros usuarios.
* Se puede integrar con Twitter y Facebook.