1. 1
Elaborado por:
Emmanuel Álvarez Paredes
Ernestina Campos Martínez
Bertha Alicia Cobián Machuca
Roberto Martínez Vargas
Vicente Salazar Reyes
Manual de Prácticas
TECNOLOGÍAS DE INFORMACIÓN I
Manual de Prácticas
TECNOLOGÍAS DE INFORMACIÓN I
VERSIÓN 3.2
ÚLTIMAREVISIÓN
COLIMA, COL. JULIO DE 2016
Dirección General de Educación Me
SuperiorAcademia de Tecnologías de
Información I
2. 2
Práctica 2.- Funciones del Sistema Operativo y Protección de la Información
Decena Jiménez Yesenia Guadalupe
Apellido Paterno Apellido Materno Nombre(s)
20180093 1-A 13
No. de Cuenta Grupo Fecha No. de Lista
Competencia: Ingresar al sistema Operativo, manipular los elementos del escritorio y salir del
sistema. Recuerda que la responsabilidad que emplees favorecerá tu aprendizaje.
¿Qué necesitas Saber?
La definición del sistema operativo y sus funciones.
El entorno de trabajo del sistema operativo: elementos del escritorio y ventanas. Las
funciones básicas del explorador de archivos.
¿Qué necesitas saber hacer?
Ingresar y salir del sistema operativo.
Explorar y localizar los archivos de una unidad de almacenamiento.
Crear carpetas y asignarles nombre de acuerdo con su contenido.
Manipular archivos (eliminar, copiar, mover, enviar)
Organizar las carpetas y los archivos de una unidad de almacenamiento.
ACTIVIDAD UNO
DESARROLLO
1).- Completa el siguiente mapa conceptual.
3. 3
2).- Identifica y redacta los pasos para realizar los siguientes procedimientos:
a).- Abrir el programa Paint que se encuentra en la opción de Accesorios. Describe el
procedimiento para abrir el programa.
b).- Minimizar el programa y observa donde aparece posicionado. ¿Cómo se minimiza?
¿Dónde aparece el programa minimizado?
Sistema Operativo
FuncionesDefiniciónEjemplos
GNU/Linux.
UNIX.
Fedora.
Ubuntu
MacOS.
Solaris.
MS-DOS.
HP-UX.
Chrome OS.
En el mundo de la
informática se
denomina sistema
operativo al
programa, o conjunto
de ellos, que gestiona
los recursos físicos de
un sistema
informático (memoria,
capacidad de
procesamiento,
Las funciones de un
sistema operativo
más destacadas son
la gestión de
procesos, de la
memoria y la
comunicación entre
aplicaciones, entre
otras.
Primero le das buscar en tu computadora, y le pones PAINT y solo entras y ya de ahí está
la aplicación, y ya nada mas de utilizarla.
Ya que minimice.
Al meterse a la aplicación le aparece en la parte superior derecha aparece una rayita –
y después 2cuadritos juntos y al último la x, y yo le voy a dar en la segunda donde esta
los 2 cuadritos.
4. 4
c).- Restaura la aplicación y después ciérrala. Describe el procedimiento
ACTIVIDAD DOS
DESARROLLO
Propósito: Explora y localizar archivos de una unidad de almacenamiento.
1).- Resuelve la siguientes Actividad en tu computadora:
a) Abre el Explorador de Windows.
b) Crea una carpeta nueva en el Escritorio con tu nombre.
c) Dentro de ella, crea una carpeta para la materia de Tecnologías de Información I, otra para
Matemáticas I y otra para Química I.
d) Dentro de la carpeta de Tecnologías de Información I crea dos carpetas más llamadas Prácticas y
Actividades Independientes.
e) Posiciónate nuevamente en la carpeta con tu nombre y crea una carpeta por cada una de las
materias que se están cursando y que no habías creado con anterioridad.
f) Captura una imagen como evidencia (IMPR PANT).
2).- Utiliza el explorador para crear una estructura de carpetas como se muestra a
continuación.
Abrí la página de PAINT, cuando la abrí estaba en otra página, entonces le di en la parte
superior derecha porque está la x, dos cuadritos, y una line , yo le di en donde están los
dos cuadritos y ya se restauró y se puso más pequeño con la otra página que estaba
abierta
5. 5
Aquí podrás guardar información de canciones que
permanezcan a diferentes géneros musicales y artistas de
tu gusto, ya sea actual o antiguo.
Ahora copia de tu reproductor los archivos de música que
tengas (también puedes usar archivos de tonos,
música o imágenes que hayas descargado de tu celular) y
que puedan ser clasificados en la estructura de esta
actividad, de manera que la información quede ordenada
Por último captura una imagen que sirva de evidencia.
(IMPR PANT).
3).- Resuelve la siguiente Actividad en tu computadora:
Imagina que realizaras un viaje de estudios a Chiapas y piensas tomar fotografías de zonas
arqueológicas, reservas naturales y museos, que guardaras en diferentes carpetas cuyo nombre
será alusivo al tipo de fotos y que a su vez estarán contenidas en otra carpeta ubicada en el
Escritorio de la computadora.
Ejercicio: Utilizando el Explorador de Archivos, crea la estructura de carpetas necesaria para guardar tus
fotos de manera ordenada y captura una imagen como evidencia que avale que lo pudiste realizar. (IMPR
PANT).
4).- Resuelve la siguiente Actividad en tu computadora
a) Localiza cualquier archivo que tengas en la computadora y cópialo a la carpeta de
Tecnologías de Información I que creaste en el ejercicio 1.
b) Copia la estructura completa del Escritorio a tu memoria USB.
c) Captura una imagen como evidencia (IMPR PANT)
5).- Resuelve la siguiente Actividad en tu computadora
a) Con base en la estructura del Ejercicio 1, mueve la carpeta de Actividades Independientes
a la carpeta de Química.
b) Localiza cualquier archivo de la computadora y muévelo a la carpeta de Actividades
Independientes.
6. 6
c) Mueve la estructura de esta actividad a tu memoria USB
d) Captura una imagen como evidencia (IMPR PANT)
6).- Resuelve la siguiente Actividad en tu computadora
a) Elimina la estructura de la carpeta de mi música.
b) Revisa la papelería de reciclaje y verifica que contiene la estructura de la carpeta que
eliminaste; si no te interesa conservarla, elimínala de la papelera.
c) Usa la opción Restaurar para recuperar esta información.
d) Captura una imagen como evidencia (IMPR PANT)
ACTIVIDAD TRES
DESARROLLO
Instrucciones: Imagina los siguientes escenarios y resuélvelos:
1).- CASO A:
7. 7
Tres amigos se despiden, pues uno de ellos ha cambiado de
residencia. Antes habían intercambiado sus cuentas de correo electrónico para
ponerse en contacto por ese medio.
Una semana después, uno de ellos termina de redactar una carta en un procesador
de textos para enviársela a su amigo por correo electrónico. Satisfecho de su
trabajo, la lee varias veces para evitar errores ortográficos y la adorna con
imágenes y marcos de colores.
De pronto, ¡Se va la Luz!, por lo que se espera confiando de que la computadora
mantendrá intacto su archivo y que la tecnología resolverá su problema.
Al contar de nuevo con energía y encender la computadora encuentra fácilmente su
archivo y lo envía a su amiga por correo electrónico.
¿Completa la historia con la situación adecuada?
a).- Debe enviar el archivo rápidamente antes de que se valla la luz.
b).- Debe activar el antivirus, pues es probable que el archivo desaparezca por el ataque
de un virus informático.
c).- Debe guardar el documento, asignándole una extensión y colocándolo en una
carpeta de fácil reconocimiento en su ordenador.
2).- CASO B:
Si No
si
no
si
8. 8
Cada vez que Itzel prendía su computadora, el antivirus se actualizaba para
mantener el equipo protegido, aunque ella piensa que esto es una pérdida de
tiempo, pues nunca abre correos de desconocidos y sus amigos nunca le enviarían
un programa dañino.
En cierta ocasión, tenía prisa por imprimir un trabajo y desactivo el antivirus para que
la computadora no tuviera que pasar por la fastidiosa actualización.
Un día recibió el correo de una amiga, en cual se le invitaba a darse de alta en una
página para recibir una computadora gratis, pues la empresa que las fabricaba tenía
un novedoso plan de promoción que incluía regalar equipos.
De inmediato Itzel se dio de alta y comono vio nada “anormal” confió en el contenido
de la página que incluso le pedía información personal. Espero varios días en vano
por su computadora, la cual le sería enviada “hasta las puertas de su casa”.
Con el tiempo, se dio cuenta de que sucomputadora era cada vez más lenta, incluso
mucho más que cuando el antivirus se actualizaba para mantener protegido el
equipo.
¿Cuáles la explicación de este problema?
a).- El error que cometió Itzel fue que no elimino por completo los archivos del Antivirus, ya que lo
mejor para ahorrar espacio no es bloquear el programa si no eliminarlo por completo; por eso la
computadora se hizo más lenta, la razón por lo que su computadora prometida no llego a su casa es
porque la promoción era limitada a un cierto número de equipos, y ella ya no alcanzo.
b).- El error de Itzel fue no considerar que su máquina puede ser atacada por algún tipo de
MALWARE de páginas recomendadas por sus amigos. Una manera de obtener información
personal es mediante supuestas promociones en internet, a veces esta información puede ser
usada de manera inadecuada. La página en la que entro Itzel tenia estos fines por lo que fue
víctima de un fraude y su computadora está infectada por un MALWARE, el cual la hizo más
lenta que antes.
c).- Itzel tenía razón, pues solo si abres correos electrónicos desconocidos puedes recibir
programas malignos. El problema con su computadora es que es un modelo obsoleto.
3).- CASO C
Si No
si
si
9. 9
A Vania le gusta navegar por internet y darse de alta en cuanta red social es
creada; además, tiene varias cuentas de correo electrónico.
Sin embargo, utiliza la misma contraseña para todos los sitio es a los que
accesa. Para no complicarse la existencia, se le hizo buena idea utilizar el
nombre de su gata (FIFI) como contraseña.
Cierto día, no pudo acceder a ninguna de sus cuentas y no entendía el
porqué de esta situación. Trato de recuperar su contraseña pero tampoco
podía accesar a sus cuentas de correo electrónico.
Después de analizar lo que pudo haber sucedido e investigar un poco se dio
cuenta de que había cometido un error muy evidente.
¿Cuáles el error que cometió Vania?
a).- No utilizar su fecha de nacimiento y su nombre como contraseña, ya que esta es
una forma segura de proteger información, pues al combinarletras con números es más
difícil que alguien pueda entrar a tu cuenta. Así mismo, debió asegurarse de que el
antispam estuviera activado, ya que de lo contrario alguien podría ver sus contraseñas.
b).- No vigilar que alguien espiara mientras trabajaba en la computadora, pues de esta
manera se obtienen las contraseñas.
c).- No se debe usar como contraseña datos personales, nombres de mascotas, grupos o
cantantes favoritos, equipos deportivos, etcétera, ya que esta información es fácil de
obtener.. las contraseñas deben generarse con caracteres alfanuméricos y al menos un
carácter especial.
Si No
si
No
Si
10. 1
0
4).- CASO D
Analiza el siguiente caso e identifica el problema:
Un familiar te comenta que su computadora se comporta de manera extraña, ya que tarda mucho
en encender, trabaja muy lentamente, aparecen carpetas con nombres extraños y al intentar
borrarlas se generan más carpetas y envía mensajes de memoria insuficiente.
Alguien le sugirió que formatear (borrar) su disco duro era la mejor solución
Conclusiones finales
Instrucciones: A manera de conclusiones finales, redacta con tus propias en uno o dos párrafos
las respuestas a las siguientes preguntas
¿Estás de Acuerdo con esto? ¿Por qué?
¿Qué solución propones?
A la vez si está bien, solo porque avece de lo mismo que tienen tantas carpetas por eso
se hace más lento el sistema, también porque no le pusieron el antivirus y eso hace que
se ponga más lenta o se le borren algunas cosas.
Que la persona le ponga antivirus y que cheque cada memoria que van a meterla a la
computadora, porque a veces la memoria ha de tener virus, y que la estén limpiando
cada mes la computadora y procuren tener menos carpetas.
11. 1
1
Lo que a mi casi no me gusto fue de que no le entendí en las primeras actividades,
también aprendí de cómo usar por si necesito hacer algunas carpetas y más cosas de
acudo con también de si se pone lenta poder arreglarla y ponerle el antivirus.