Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

CENFOTI FICHA 1 PRIMER TRABAAJO, Resúmenes de Tecnología de la Información

.................................................

Tipo: Resúmenes

2023/2024

Subido el 20/04/2024

fer-villafuerte-1
fer-villafuerte-1 🇵🇪

1 documento

Vista previa parcial del texto

¡Descarga CENFOTI FICHA 1 PRIMER TRABAAJO y más Resúmenes en PDF de Tecnología de la Información solo en Docsity! CENFOTI G-63 TRABAJO DE CONOCIMIENTOS FUNDAMENTALES DE COMPUTACIÓN Nombre: María Fernanda Villafuerte Quispe Cód.: 012101003b Docente: Gonzalo García Linares 1. Indique la diferencia entre Software y Aplicación, buscar 5 ejemplos de cada uno correspondiente a su carrera. Existe varias diferencias entre el software y la aplicación, pero las más puntual es queel primero es un elemento principal de la computadora es indispensable para elfuncionamiento del computador, el software le da vida al computador, haciendo que suscomponentes funcionen de forma ordenada. Mientras que las aplicaciones son usadas para realizar tareas específicas, lasaplicaciones son parte del software de una computadora, y suelen ejecutarse sobre elsistema operativo. Una aplicación de software suele tener un único objetivo: navegar enla web, revisar correo, explorar el disco duro, editar textos, jugar, etc Software Aplicación 1.VCL Microsoft Word 2.Modflow Google Chrome 3.ArcMap Photoshop 4.Clamwin Microsoft Project 5.rootkit Microsoft Excel 2. Identificando Categorías de Computadoras • Supercomputadoras ❖ Su tamaño físico: Ordenador de gran escala que ocupa ocupa variosmetros ❖ Su capacidad: Se mide en Petaflops , la IBM supera los 200 petaflops ❖ Quién la utiliza:Son usadas por industrias de investigación, ambientesacadémicos, aplicaciones calcificadas e incluso por los mismosproveedores y por los gobiernos ❖ Dónde se utiliza: Se usan en tareas de cálculos intensivos como lafísica cuántica predicción del clima, investigación de cambio climático,modelado de moléculas, simulaciones físicas como autos o aviones ❖ Propósito de uso: Tiene el propósito de abordar problemas complejoso que resulten peligrosos • Macrocomputadoras ❖ Su tamaño físico: Ordenador de gran escala que ocupa ocupa variosmetros ❖ Su capacidad: Se mide en Petaflops , la IBM supera los 200 petaflops ❖ Quién la utiliza:Son usadas por industrias de investigación, ambientesacadémicos, aplicaciones calcificadas e incluso por los mismosproveedores y por los gobiernos ❖ Dónde se utiliza: Se usan en tareas de cálculos intensivos como lafísica cuántica predicción del clima, investigación de cambio climático,modelado de moléculas, simulaciones físicas como autos o aviones ❖ Propósito de uso: Tiene el propósito de abordar problemas complejoso que resulten peligrosos • Minicomputadoras ❖ Su tamaño físico:Alrededor de 19’’ ❖ Su capacidad: 32 a 64 bits ❖ Quién la utiliza:Es utilizada por usuarios domésticos, grandescompañías para el control de los sistemas de comunicación,experimentos, etc. ❖ Dónde se utiliza: Desarrollada para tareas específicas son utilizadaspara procesar datos en empresas, escuelas, etc. ❖ Propósito de uso: Cumple el propósito de gestión y proceso de datosde cierta área. • Microcomputadoras ❖ Su tamaño físico:Tienen un tamaño de 4 cm por 5 cm ❖ Su capacidad:de 16 a 256 kbytes ❖ Quién la utiliza: Los microordenadores están diseñados para usodoméstico, didáctico y funciones de oficina • Núcleo basado en el Kernel de Linux • Adaptable a muchas pantallas y resoluciones • Utiliza SQLite para el almacenamiento de datos • Ofrece diferentes formas de mensajería • Navegador web basado en WebKit incluido • Soporte de Java y muchos formatos multimedia iOS • No es de código abierto. • Tiene 40 idiomas disponibles • Si deseas transferir archivos multimedia debes realizarlo através de una aplicación llama iTunes. En el caso de lasfotografías se pueden transferir fácilmente por USB • El sistema iOS solo es compatible con iPod Touch, Apple TV,iPhone y iPad • La tienda de aplicaciones tiene más de 1.000.000 deprogramas disponibles para descargar • Crea una copia de seguridad automática en iCloud de hasta 5GB de fotos y videos con la opción de comprar hasta 1TB. 7. Identifica y describe las partes de un ordenador y muestra de forma gráfica cada una de las partes. 8. ¿Qué es un Firewall y cuál es su función principal? Es un dispositivo que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Su funciona básicamente es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos. • Case • Placa madre • CPU [Procesador] • GPU [Tarjeta gráfica] (si no hay GPU integrada) • RAM [Memoria] • Dispositivo de almacenamiento (SSD, NVME SSD, HDD) • Refrigeración (CPU, chasis) • PSU [Fuente de alimentación Monitor Cpu Mouse Teclado 9. ¿Qué es un Antivirus, cual es la función principal del Antivirus?, mencione 5 Antivirus Es un tipo de software que se usa para buscar, detectar y eliminar virus del dispositivo. Normalmente, estos se ejecutan en segundo plano para brindar protección en tiempo real. También ayudan a resguardar los archivos de hardare de malware como troyanos o programas espía e incluso puede ofrecer barreras de protección y bloqueos de sitios web maliciosos Gratuitos: • Avira • Avast • Avg • Panda • Microsoft security ESSENTIAL • Eset nod 32 comodo internet security • Eset nod32 Pagados: • Norton antivirus • G data antivirus • Kaspersky antivirus 10. Señale las diferencias entre el teclado de un ordenador de escritorio y el teclado de laptop. (mostrar gráficamente) La mayor y más notable diferencia de los teclados es que el teclado de escritorio es un dispositivo externo básico para ser completamente funcional en un PC, mientras que el teclado portátil es un dispositivo necesario incorporado, lo que la convierte en la más portátil a un PC. 11. Mostrar las especificaciones acerca de su equipo (CAPTURA DE PANTALLA) 12. Explica el uso de la papelera de reciclaje, como recuperar archivos enviados a la papelera de reciclaje y explica la diferencia de “RECICLAR” y “ELIMINAR PERMANENTEMENTE”. (indica cada paso con gráficos) La papelera o papelera de reciclaje es un área de almacenamiento donde se guardan archivos y carpetas previas a su eliminación definitiva de un medio de almacenamiento .La diferencia de reciclar y eliminar permanentemente es que la primera no elimina de tu disco duro solo se mueve el archivo a la papelera de reciclaje mientras que el eliminado permanentemente es la eliminación desde tu disco duro, es la eliminación ncompleta del archivo. Para recuperar los archivos se sigue los siguientes pasos Figura N° 1: Eliminar Archivo Teclado de laptop Teclado de pc 1 9.54E-07 TB MB 1 2097152 15. Indique los distintos tipos de extensiones de IMÁGENES, VIDEOS, AUDIOS, ARCHIVOS, PROGRAMAS. ✓ De texto: txt, doc, docx, etc. ✓ De imagen: jpg, gif, bmp, png, etc. ✓ De vídeo: avi, mp4, mpeg, mwv, etc. ✓ De ejecución o del sistema: exe, bat, dll, sys, etc. ✓ De audio: mp3, wav, wma, etc. ✓ De archivo comprimido: zip, rar, tar, etc. ✓ De lectura: pdf, epub, azw, ibook, etc. ✓ De imagen de disco: iso, mds, img, etc. 16. Identificar los tipos de puertos de entrada/salida común, (cada tipo con sus respectivas imágenes) 17. Definir el término EULA. Reconocer que es preciso obtener una licencia antes de usar software.(poner ejemplo) Un EULA (End User License Agreement = Acuerdo de Licencia de Usuario Final), es el Acuerdo de Licencia con el Usuario Final, es un contrato entre el fabricante y/o autor del software, y el usuario final del mismo. Muchas de las EULAS son abusivas y aprovechan que nadie las lee para incluir cláusulas peculiares que pueden afectar a tus derechos más básicos. Lo bueno es que tiene mayor seguridad contra ataques informáticos como virus, malware. ✓ Ejemplo: ESET NOD32 y Microsoft CONECTORES PS/2 PARA MOUSE Y TECLADO CONECTORES AUDIO PUERTO USB PUERTOS SERIE PUERTO PARALELO PUERTO PARA LAN 18. Definir el término Internet. Identificar algunos de sus usos principales, por ejemplo: World Wide Web (WWW), VoIP, correo electrónico, Mensajeria Instantánea. Es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras. El Internet usa parte del total de recursos actualmente existentes en las redes de telecomunicaciones USOS PRINCIPALES: a) Correo electrónico. Utilizar Hotmail. b) Buscar información c) Formación, aprender. d) Seguir las notícias de actualidad. e) Trámites administrativos. f) Compras en Internet. g) Gestiones de banca. h) Comunicación instantánea. 19. Identificar ejemplos comunes de aplicaciones: productividad de oficina, comunicaciones, redes sociales, medios, diseño, aplicaciones móviles. • Productividad de oficina: adobe reader, Microsoft office • Comunicaciones:Hotmail, Gmail, line • Redes sociales: whatsapp, facebook • Diseño: Adobe photoshop • Aplicaciones móviles: whatsapp, Instagram, FacebooK WPS Office :Esta herramienta online de Office es gratuita, aunque también tiene versión Premium. Cuenta con procesador de texto, hoja de cálculo, presentador de diapositivas y gestor PDF. De muy sencillo manejo, también permite almacenar cualquier información automáticamente en la nube por medio de servicios como Google Drive o Dropbox. Como una de las más valoradas por los usuarios en los últimos años, WPS Office se puede encontrar disponible tanto para Linux, Windows y MacOS como para iOS y Android en las versiones móviles. Google Drive :Es una aplicación en la que se accede desde una cuenta de correo electrónico de Gmail. Gracias a ella se puede guardar, administrar y proteger todo tipo de documento vía online. Además, varias personas pueden trabajar en un mismo archivo en tiempo real si así lo deseas. Zoom :Cuando se trata de realizar reuniones virtuales con muchos participantes, Zoom es la alternativa ideal, ya que incluso el líder puede compartir material digital con sus interlocutores. 20. Entender el término malware. Identificar distintos tipos de malware, por ejemplo: virus, gusano, troyano, spyware. (INCLUIR EJEMPLOS) Se llama malware, del inglés malicioussoftware, programamalicioso, programa maligno, badware, código maligno,software maligno, software dañino o softwaremalintencionado a cualquier tipo de software querealiza acciones dañinas en un sistema informático deforma intencionada (al contrario que el «softwaredefectuoso») y sin el conocimiento del usuario (alcontrario que el software potencialmente no deseado). Tipos comunes de malware En su mayoría, el malware puede clasificarse en las siguientes categorías: • Ransomware El ransomware es la versión de software malicioso de la nota de rescate de un secuestrador. El ransomware funciona bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware. • Spyware El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad. • Gusanos Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equip o y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros tipos están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda. • Adware El adware se usa para generar ingresos para el desarrollador de malware, pues bombardea el dispositivo infectado con anuncios no deseados. Algunos tipos comunes
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved