You are on page 1of 10

Estrategia de Aprendizaje Basado en Tareas

Ciclo de la Tarea 1

Estudiante:
Yesica Liliana Mendoza Figueroa
Código: 1.118.562.244

Universidad Nacional Abierta y a Distancia UNAD


Escuela ECAPMA
Programa de Ingeniería Ambiental
Ibagué, Tolima
2018

Actividad 1
Esta actividad está dividida en dos segmentos, el primero relacionado con el
hardware (parte física del computador) y la otra con el software (parte no
visible en el computador).

Cada estudiante ubicará en su lugar de trabajo o residencia un computador y


en él realizará una revisión de su software y de los accesorios de hardware
que este disponga.

1. Para el hardware, debe enumerar al menos dos dispositivos de entrada,


dos de salida y dos mixtos. Una vez identificados los recursos diligenciar la
siguiente tabla indicando el nombre del recurso, marca y tipo de recurso al
que corresponde (Entrada, Salida, Entrada/Salida).

Recurso Marca Tipo de dispositivo (E, S y E/S)


Teclado Genius Entrada
Mouse Genius Entrada
Impresora Epson Salida
Monitor Samsung Salida
USB Kingston Entrada/Salida
Disco Duro Seagate Entrada/Salida

2. En el software instalado en el computador identifique al menos dos


programas con licencia privada, dos con licencia libre que no sean antivirus y
con ellos diligencie el cuadro relacionando los productos que encontró, al
igual que el nombre del antivirus y su tipo de licencia. La clase de programa
se refiere a: si es un sistema operativo, de aplicación o uso general o de
lenguaje de programación.
Clase de Programa Nombre del programa Tipo de licencia
Navegador Google Chrome Libre
PDF Adobe Acrobat Privada
Editor de graficos Photoshop Privada
Gestor y organización Calibre Libre
de libros
Antivirus Avast Antivirus Privado/Semilibre

Actividad 2
En el mismo sitio que descargó esta guía encuentra un archivo comprimido
llamado “Archivos.Zip”, descárguelo y desarrolle los siguientes puntos:

1. Descomprima el archivo obtiene 30 archivos cuyos nombres inician con


un número de área. Seleccione el área a trabajar y envíe un mensaje
en el foro de la actividad anunciando el área seleccionada, debe
revisar que no haya sido elegida por uno de sus compañeros de grupo.
2. Crear una carpeta con el siguiente formato de nombre: Area_número
de area_nombre estudiante. Ejemplo si un estudiante selecciona el
Área 3 y se llama Juan Perdomo la carpeta se debe llamar
Area_3_Juan_perdomo. Dentro de esta carpeta crear 3 carpetas con
los siguientes nombres: Archivos_jpg, Archivos_pdf y Archivos_docx.
(El número de área debe haber sido elegido previamente por cada
estudiante sin repetir como se expresa en la actividad anterior).

3. De la carpeta que le resulto al descomprimir el archivo en el numeral


1, debe cortar cada archivo del área seleccionada y pegarlo dentro de
la carpeta que corresponda según su extensión o formato, es decir, si
por ejemplo el archivo se llama Area4_4.pdf se debe mover a la
carpeta Archivos_pdf. Lo mismo se debe hacer con todos los archivos
del área.
4. Renombrar cada uno de los archivos copiados dentro de las carpetas
siguiendo la siguiente estructura:
PilardelaInformática_DescripciónArchivo_TamañoenKilobytes.
Para ello, haga lo siguiente: revise las propiedades del archivo para
obtener la información del tamaño que ocupa en Kilobytes,
posteriormente abra cada archivo para examinar su contenido e
identificar a qué pilar de la Informática pertenece, por último, cambie
el nombre al archivo.
5. Comprimir la carpeta principal o raíz que contiene todo el ejercicio.
Actividad 3
Una de las grandes preocupaciones que tiene la Universidad como la
mayoría de las empresas en el mundo, es la seguridad de la información;
por lo tanto, se requiere que los estudiantes tengan conocimiento de los
principales virus que existen y su forma de prevenirlos o eliminarlos. De
acuerdo con lo anterior se ha diseñado el siguiente cuadro para ser
diligenciado por cada uno de los estudiantes.

Nombre del virus Daños y cómo se Cómo prevenir su infección y/o


propaga como eliminarlo
Malware/Badware Daña la computadora Tener el sistema operativo y el
o sistema operativo, navegador web actualizado.
se propaga entre los Tener instalado un antivirus y un
contactos a través de firewall, configurarlos para que
este mismo medio de se actualicen automáticamente
computación. de forma regular.
La mejor forma de deshacerse
del malware es utilizar una
herramienta de eliminación de
malware fiable.
Ransomware Se apodera del control La recomendación es actualizar
de su equipo, se el sistema operativo, así como
propaga a través de tener el cortafuegos personal
archivos adjuntos o habilitado, activar las
videos de sitios de visualización de las extensiones
dudoso origen. de los ficheros para evitar
ejecución de código dañino
Camuflado como ficheros
legítimos no ejecutables.
Hacer uso de la herramienta de
Eliminación de ransomware de
su software antivirus, que
debería buscar y eliminar
cualquier intento de
ramsomware encontrado en su
equipo.
Troyano Cuando ejecutamos La forma de prevenirlo es no
este software, el abrir nunca un archivo
atacante tiene adjunto de un correo
acceso completo a electrónico ni un programa si
nuestro sistema, no está seguro que provenga
pudiendo hacer con de una fuente segura.
él lo que deseé. Se Tener cuidado con los archivos
propaga por la como (P2P). Como eliminar:
instalación de 1. Instalar
programas o antivirus
Descargues de 2. Desconectar el Internet
Archivos trayanos. ya sea que use
modem.
3. Abre tu
navegador de internet y
borra el cache y las
cookies.
4. Reinicia tu
computadora.
Si esta usando Windows
7 o
Windows XP,
Deshabilita la
restauración de sistema
o el “System
Restore”.
6. Haz un escaneo
completo de la
computadora.
7. Si el antivirus tiene
problemas para
eliminarlo, tiene
que ejecutar
MSCONFIG.
8. Luego de pones todos
los virus en cuarentena
o removidos, reinicia
la PC, Conéctate
a
internet y
ejecuta Windows
Update para
descargar aquellas
actualizaciones que
sean
5. necesarias para tu
equipo.

You might also like