SlideShare uma empresa Scribd logo
1 de 11
1
Elaborado por:
Emmanuel Álvarez Paredes
Ernestina Campos Martínez
Bertha Alicia Cobián Machuca
Roberto Martínez Vargas
Vicente Salazar Reyes
Manual de Prácticas
TECNOLOGÍAS DE INFORMACIÓN I
Manual de Prácticas
TECNOLOGÍAS DE INFORMACIÓN I
VERSIÓN 3.2
ÚLTIMAREVISIÓN
COLIMA, COL. JULIO DE 2016
Dirección General de Educación Me
SuperiorAcademia de Tecnologías de
Información I
2
Práctica 2.- Funciones del Sistema Operativo y Protección de la Información
Decena Jiménez Yesenia Guadalupe
Apellido Paterno Apellido Materno Nombre(s)
20180093 1-A 13
No. de Cuenta Grupo Fecha No. de Lista
Competencia: Ingresar al sistema Operativo, manipular los elementos del escritorio y salir del
sistema. Recuerda que la responsabilidad que emplees favorecerá tu aprendizaje.
¿Qué necesitas Saber?
 La definición del sistema operativo y sus funciones.
 El entorno de trabajo del sistema operativo: elementos del escritorio y ventanas.  Las
funciones básicas del explorador de archivos.
¿Qué necesitas saber hacer?
 Ingresar y salir del sistema operativo.
 Explorar y localizar los archivos de una unidad de almacenamiento.
 Crear carpetas y asignarles nombre de acuerdo con su contenido.
 Manipular archivos (eliminar, copiar, mover, enviar)
 Organizar las carpetas y los archivos de una unidad de almacenamiento.
ACTIVIDAD UNO
DESARROLLO
1).- Completa el siguiente mapa conceptual.
3
2).- Identifica y redacta los pasos para realizar los siguientes procedimientos:
a).- Abrir el programa Paint que se encuentra en la opción de Accesorios. Describe el
procedimiento para abrir el programa.
b).- Minimizar el programa y observa donde aparece posicionado. ¿Cómo se minimiza?
¿Dónde aparece el programa minimizado?
Sistema Operativo
FuncionesDefiniciónEjemplos
GNU/Linux.
UNIX.
Fedora.
Ubuntu
MacOS.
Solaris.
MS-DOS.
HP-UX.
Chrome OS.
En el mundo de la
informática se
denomina sistema
operativo al
programa, o conjunto
de ellos, que gestiona
los recursos físicos de
un sistema
informático (memoria,
capacidad de
procesamiento,
Las funciones de un
sistema operativo
más destacadas son
la gestión de
procesos, de la
memoria y la
comunicación entre
aplicaciones, entre
otras.
Primero le das buscar en tu computadora, y le pones PAINT y solo entras y ya de ahí está
la aplicación, y ya nada mas de utilizarla.
Ya que minimice.
Al meterse a la aplicación le aparece en la parte superior derecha aparece una rayita –
y después 2cuadritos juntos y al último la x, y yo le voy a dar en la segunda donde esta
los 2 cuadritos.
4
c).- Restaura la aplicación y después ciérrala. Describe el procedimiento
ACTIVIDAD DOS
DESARROLLO
Propósito: Explora y localizar archivos de una unidad de almacenamiento.
1).- Resuelve la siguientes Actividad en tu computadora:
a) Abre el Explorador de Windows.
b) Crea una carpeta nueva en el Escritorio con tu nombre.
c) Dentro de ella, crea una carpeta para la materia de Tecnologías de Información I, otra para
Matemáticas I y otra para Química I.
d) Dentro de la carpeta de Tecnologías de Información I crea dos carpetas más llamadas Prácticas y
Actividades Independientes.
e) Posiciónate nuevamente en la carpeta con tu nombre y crea una carpeta por cada una de las
materias que se están cursando y que no habías creado con anterioridad.
f) Captura una imagen como evidencia (IMPR PANT).
2).- Utiliza el explorador para crear una estructura de carpetas como se muestra a
continuación.
Abrí la página de PAINT, cuando la abrí estaba en otra página, entonces le di en la parte
superior derecha porque está la x, dos cuadritos, y una line , yo le di en donde están los
dos cuadritos y ya se restauró y se puso más pequeño con la otra página que estaba
abierta
5
Aquí podrás guardar información de canciones que
permanezcan a diferentes géneros musicales y artistas de
tu gusto, ya sea actual o antiguo.
Ahora copia de tu reproductor los archivos de música que
tengas (también puedes usar archivos de tonos,
música o imágenes que hayas descargado de tu celular) y
que puedan ser clasificados en la estructura de esta
actividad, de manera que la información quede ordenada
Por último captura una imagen que sirva de evidencia.
(IMPR PANT).
3).- Resuelve la siguiente Actividad en tu computadora:
Imagina que realizaras un viaje de estudios a Chiapas y piensas tomar fotografías de zonas
arqueológicas, reservas naturales y museos, que guardaras en diferentes carpetas cuyo nombre
será alusivo al tipo de fotos y que a su vez estarán contenidas en otra carpeta ubicada en el
Escritorio de la computadora.
Ejercicio: Utilizando el Explorador de Archivos, crea la estructura de carpetas necesaria para guardar tus
fotos de manera ordenada y captura una imagen como evidencia que avale que lo pudiste realizar. (IMPR
PANT).
4).- Resuelve la siguiente Actividad en tu computadora
a) Localiza cualquier archivo que tengas en la computadora y cópialo a la carpeta de
Tecnologías de Información I que creaste en el ejercicio 1.
b) Copia la estructura completa del Escritorio a tu memoria USB.
c) Captura una imagen como evidencia (IMPR PANT)
5).- Resuelve la siguiente Actividad en tu computadora
a) Con base en la estructura del Ejercicio 1, mueve la carpeta de Actividades Independientes
a la carpeta de Química.
b) Localiza cualquier archivo de la computadora y muévelo a la carpeta de Actividades
Independientes.
6
c) Mueve la estructura de esta actividad a tu memoria USB
d) Captura una imagen como evidencia (IMPR PANT)
6).- Resuelve la siguiente Actividad en tu computadora
a) Elimina la estructura de la carpeta de mi música.
b) Revisa la papelería de reciclaje y verifica que contiene la estructura de la carpeta que
eliminaste; si no te interesa conservarla, elimínala de la papelera.
c) Usa la opción Restaurar para recuperar esta información.
d) Captura una imagen como evidencia (IMPR PANT)
ACTIVIDAD TRES
DESARROLLO
Instrucciones: Imagina los siguientes escenarios y resuélvelos:
1).- CASO A:
7
Tres amigos se despiden, pues uno de ellos ha cambiado de
residencia. Antes habían intercambiado sus cuentas de correo electrónico para
ponerse en contacto por ese medio.
Una semana después, uno de ellos termina de redactar una carta en un procesador
de textos para enviársela a su amigo por correo electrónico. Satisfecho de su
trabajo, la lee varias veces para evitar errores ortográficos y la adorna con
imágenes y marcos de colores.
De pronto, ¡Se va la Luz!, por lo que se espera confiando de que la computadora
mantendrá intacto su archivo y que la tecnología resolverá su problema.
Al contar de nuevo con energía y encender la computadora encuentra fácilmente su
archivo y lo envía a su amiga por correo electrónico.
¿Completa la historia con la situación adecuada?
a).- Debe enviar el archivo rápidamente antes de que se valla la luz.
b).- Debe activar el antivirus, pues es probable que el archivo desaparezca por el ataque
de un virus informático.
c).- Debe guardar el documento, asignándole una extensión y colocándolo en una
carpeta de fácil reconocimiento en su ordenador.
2).- CASO B:
Si No
si
no
si
8
Cada vez que Itzel prendía su computadora, el antivirus se actualizaba para
mantener el equipo protegido, aunque ella piensa que esto es una pérdida de
tiempo, pues nunca abre correos de desconocidos y sus amigos nunca le enviarían
un programa dañino.
En cierta ocasión, tenía prisa por imprimir un trabajo y desactivo el antivirus para que
la computadora no tuviera que pasar por la fastidiosa actualización.
Un día recibió el correo de una amiga, en cual se le invitaba a darse de alta en una
página para recibir una computadora gratis, pues la empresa que las fabricaba tenía
un novedoso plan de promoción que incluía regalar equipos.
De inmediato Itzel se dio de alta y comono vio nada “anormal” confió en el contenido
de la página que incluso le pedía información personal. Espero varios días en vano
por su computadora, la cual le sería enviada “hasta las puertas de su casa”.
Con el tiempo, se dio cuenta de que sucomputadora era cada vez más lenta, incluso
mucho más que cuando el antivirus se actualizaba para mantener protegido el
equipo.
¿Cuáles la explicación de este problema?
a).- El error que cometió Itzel fue que no elimino por completo los archivos del Antivirus, ya que lo
mejor para ahorrar espacio no es bloquear el programa si no eliminarlo por completo; por eso la
computadora se hizo más lenta, la razón por lo que su computadora prometida no llego a su casa es
porque la promoción era limitada a un cierto número de equipos, y ella ya no alcanzo.
b).- El error de Itzel fue no considerar que su máquina puede ser atacada por algún tipo de
MALWARE de páginas recomendadas por sus amigos. Una manera de obtener información
personal es mediante supuestas promociones en internet, a veces esta información puede ser
usada de manera inadecuada. La página en la que entro Itzel tenia estos fines por lo que fue
víctima de un fraude y su computadora está infectada por un MALWARE, el cual la hizo más
lenta que antes.
c).- Itzel tenía razón, pues solo si abres correos electrónicos desconocidos puedes recibir
programas malignos. El problema con su computadora es que es un modelo obsoleto.
3).- CASO C
Si No
si
si
9
A Vania le gusta navegar por internet y darse de alta en cuanta red social es
creada; además, tiene varias cuentas de correo electrónico.
Sin embargo, utiliza la misma contraseña para todos los sitio es a los que
accesa. Para no complicarse la existencia, se le hizo buena idea utilizar el
nombre de su gata (FIFI) como contraseña.
Cierto día, no pudo acceder a ninguna de sus cuentas y no entendía el
porqué de esta situación. Trato de recuperar su contraseña pero tampoco
podía accesar a sus cuentas de correo electrónico.
Después de analizar lo que pudo haber sucedido e investigar un poco se dio
cuenta de que había cometido un error muy evidente.
¿Cuáles el error que cometió Vania?
a).- No utilizar su fecha de nacimiento y su nombre como contraseña, ya que esta es
una forma segura de proteger información, pues al combinarletras con números es más
difícil que alguien pueda entrar a tu cuenta. Así mismo, debió asegurarse de que el
antispam estuviera activado, ya que de lo contrario alguien podría ver sus contraseñas.
b).- No vigilar que alguien espiara mientras trabajaba en la computadora, pues de esta
manera se obtienen las contraseñas.
c).- No se debe usar como contraseña datos personales, nombres de mascotas, grupos o
cantantes favoritos, equipos deportivos, etcétera, ya que esta información es fácil de
obtener.. las contraseñas deben generarse con caracteres alfanuméricos y al menos un
carácter especial.
Si No
si
No
Si
1
0
4).- CASO D
Analiza el siguiente caso e identifica el problema:
Un familiar te comenta que su computadora se comporta de manera extraña, ya que tarda mucho
en encender, trabaja muy lentamente, aparecen carpetas con nombres extraños y al intentar
borrarlas se generan más carpetas y envía mensajes de memoria insuficiente.
Alguien le sugirió que formatear (borrar) su disco duro era la mejor solución
Conclusiones finales
Instrucciones: A manera de conclusiones finales, redacta con tus propias en uno o dos párrafos
las respuestas a las siguientes preguntas
¿Estás de Acuerdo con esto? ¿Por qué?
¿Qué solución propones?
A la vez si está bien, solo porque avece de lo mismo que tienen tantas carpetas por eso
se hace más lento el sistema, también porque no le pusieron el antivirus y eso hace que
se ponga más lenta o se le borren algunas cosas.
Que la persona le ponga antivirus y que cheque cada memoria que van a meterla a la
computadora, porque a veces la memoria ha de tener virus, y que la estén limpiando
cada mes la computadora y procuren tener menos carpetas.
1
1
Lo que a mi casi no me gusto fue de que no le entendí en las primeras actividades,
también aprendí de cómo usar por si necesito hacer algunas carpetas y más cosas de
acudo con también de si se pone lenta poder arreglarla y ponerle el antivirus.

Mais conteúdo relacionado

Mais procurados (8)

Ada 4 oo ooo
Ada 4 oo oooAda 4 oo ooo
Ada 4 oo ooo
 
8 integracion parcial 1
8 integracion parcial 18 integracion parcial 1
8 integracion parcial 1
 
Ada 4 bloque 2
Ada 4 bloque 2Ada 4 bloque 2
Ada 4 bloque 2
 
Ada 3 informatica bloque 2
Ada 3 informatica bloque 2Ada 3 informatica bloque 2
Ada 3 informatica bloque 2
 
Utilizar el anthropac 2
Utilizar el anthropac 2Utilizar el anthropac 2
Utilizar el anthropac 2
 
Utilizar el anthropac
Utilizar el anthropacUtilizar el anthropac
Utilizar el anthropac
 
Cómo utilizar el anthropac tercera parte
Cómo utilizar el anthropac tercera parteCómo utilizar el anthropac tercera parte
Cómo utilizar el anthropac tercera parte
 
ACT 3
ACT 3ACT 3
ACT 3
 

Semelhante a Falta poco

Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
citlalimedina
 
10informatica
10informatica10informatica
10informatica
lblanca
 
8 slideshare integración de aprendizajes parcial 1
8  slideshare integración de aprendizajes parcial 18  slideshare integración de aprendizajes parcial 1
8 slideshare integración de aprendizajes parcial 1
Valleeriiaa
 
Martinez ruano_alex_1D como recuperar información de los celulares
Martinez ruano_alex_1D como recuperar información de los celularesMartinez ruano_alex_1D como recuperar información de los celulares
Martinez ruano_alex_1D como recuperar información de los celulares
alex
 
Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1
pulivictor
 
Ejemplo examen de windows
Ejemplo examen de windowsEjemplo examen de windows
Ejemplo examen de windows
jpalencia
 
Manual de rutinas informaticas
Manual de rutinas informaticasManual de rutinas informaticas
Manual de rutinas informaticas
Gato Gatuzo
 

Semelhante a Falta poco (20)

Preguntas tipo prueba saber sistemas
Preguntas tipo prueba saber sistemasPreguntas tipo prueba saber sistemas
Preguntas tipo prueba saber sistemas
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
 
Actividad2
Actividad2Actividad2
Actividad2
 
10informatica
10informatica10informatica
10informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Correccion de la prueba
Correccion de la pruebaCorreccion de la prueba
Correccion de la prueba
 
Web cuest
Web cuestWeb cuest
Web cuest
 
8 slideshare integración de aprendizajes parcial 1
8  slideshare integración de aprendizajes parcial 18  slideshare integración de aprendizajes parcial 1
8 slideshare integración de aprendizajes parcial 1
 
Martinez ruano_alex_1D como recuperar información de los celulares
Martinez ruano_alex_1D como recuperar información de los celularesMartinez ruano_alex_1D como recuperar información de los celulares
Martinez ruano_alex_1D como recuperar información de los celulares
 
Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1Inf 4º ejercicios unidad 1 1
Inf 4º ejercicios unidad 1 1
 
Ejemplo examen de windows
Ejemplo examen de windowsEjemplo examen de windows
Ejemplo examen de windows
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Manual de rutinas informaticas
Manual de rutinas informaticasManual de rutinas informaticas
Manual de rutinas informaticas
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Ejerciciowindows
EjerciciowindowsEjerciciowindows
Ejerciciowindows
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Guía n1 andrea
Guía n1 andreaGuía n1 andrea
Guía n1 andrea
 
ADA 3 BLOQUE 2
ADA 3 BLOQUE 2ADA 3 BLOQUE 2
ADA 3 BLOQUE 2
 
Preparador de clase del grado sexto RMB.docx
Preparador de clase del grado sexto RMB.docxPreparador de clase del grado sexto RMB.docx
Preparador de clase del grado sexto RMB.docx
 

Último

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 

Último (20)

como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 

Falta poco

  • 1. 1 Elaborado por: Emmanuel Álvarez Paredes Ernestina Campos Martínez Bertha Alicia Cobián Machuca Roberto Martínez Vargas Vicente Salazar Reyes Manual de Prácticas TECNOLOGÍAS DE INFORMACIÓN I Manual de Prácticas TECNOLOGÍAS DE INFORMACIÓN I VERSIÓN 3.2 ÚLTIMAREVISIÓN COLIMA, COL. JULIO DE 2016 Dirección General de Educación Me SuperiorAcademia de Tecnologías de Información I
  • 2. 2 Práctica 2.- Funciones del Sistema Operativo y Protección de la Información Decena Jiménez Yesenia Guadalupe Apellido Paterno Apellido Materno Nombre(s) 20180093 1-A 13 No. de Cuenta Grupo Fecha No. de Lista Competencia: Ingresar al sistema Operativo, manipular los elementos del escritorio y salir del sistema. Recuerda que la responsabilidad que emplees favorecerá tu aprendizaje. ¿Qué necesitas Saber?  La definición del sistema operativo y sus funciones.  El entorno de trabajo del sistema operativo: elementos del escritorio y ventanas.  Las funciones básicas del explorador de archivos. ¿Qué necesitas saber hacer?  Ingresar y salir del sistema operativo.  Explorar y localizar los archivos de una unidad de almacenamiento.  Crear carpetas y asignarles nombre de acuerdo con su contenido.  Manipular archivos (eliminar, copiar, mover, enviar)  Organizar las carpetas y los archivos de una unidad de almacenamiento. ACTIVIDAD UNO DESARROLLO 1).- Completa el siguiente mapa conceptual.
  • 3. 3 2).- Identifica y redacta los pasos para realizar los siguientes procedimientos: a).- Abrir el programa Paint que se encuentra en la opción de Accesorios. Describe el procedimiento para abrir el programa. b).- Minimizar el programa y observa donde aparece posicionado. ¿Cómo se minimiza? ¿Dónde aparece el programa minimizado? Sistema Operativo FuncionesDefiniciónEjemplos GNU/Linux. UNIX. Fedora. Ubuntu MacOS. Solaris. MS-DOS. HP-UX. Chrome OS. En el mundo de la informática se denomina sistema operativo al programa, o conjunto de ellos, que gestiona los recursos físicos de un sistema informático (memoria, capacidad de procesamiento, Las funciones de un sistema operativo más destacadas son la gestión de procesos, de la memoria y la comunicación entre aplicaciones, entre otras. Primero le das buscar en tu computadora, y le pones PAINT y solo entras y ya de ahí está la aplicación, y ya nada mas de utilizarla. Ya que minimice. Al meterse a la aplicación le aparece en la parte superior derecha aparece una rayita – y después 2cuadritos juntos y al último la x, y yo le voy a dar en la segunda donde esta los 2 cuadritos.
  • 4. 4 c).- Restaura la aplicación y después ciérrala. Describe el procedimiento ACTIVIDAD DOS DESARROLLO Propósito: Explora y localizar archivos de una unidad de almacenamiento. 1).- Resuelve la siguientes Actividad en tu computadora: a) Abre el Explorador de Windows. b) Crea una carpeta nueva en el Escritorio con tu nombre. c) Dentro de ella, crea una carpeta para la materia de Tecnologías de Información I, otra para Matemáticas I y otra para Química I. d) Dentro de la carpeta de Tecnologías de Información I crea dos carpetas más llamadas Prácticas y Actividades Independientes. e) Posiciónate nuevamente en la carpeta con tu nombre y crea una carpeta por cada una de las materias que se están cursando y que no habías creado con anterioridad. f) Captura una imagen como evidencia (IMPR PANT). 2).- Utiliza el explorador para crear una estructura de carpetas como se muestra a continuación. Abrí la página de PAINT, cuando la abrí estaba en otra página, entonces le di en la parte superior derecha porque está la x, dos cuadritos, y una line , yo le di en donde están los dos cuadritos y ya se restauró y se puso más pequeño con la otra página que estaba abierta
  • 5. 5 Aquí podrás guardar información de canciones que permanezcan a diferentes géneros musicales y artistas de tu gusto, ya sea actual o antiguo. Ahora copia de tu reproductor los archivos de música que tengas (también puedes usar archivos de tonos, música o imágenes que hayas descargado de tu celular) y que puedan ser clasificados en la estructura de esta actividad, de manera que la información quede ordenada Por último captura una imagen que sirva de evidencia. (IMPR PANT). 3).- Resuelve la siguiente Actividad en tu computadora: Imagina que realizaras un viaje de estudios a Chiapas y piensas tomar fotografías de zonas arqueológicas, reservas naturales y museos, que guardaras en diferentes carpetas cuyo nombre será alusivo al tipo de fotos y que a su vez estarán contenidas en otra carpeta ubicada en el Escritorio de la computadora. Ejercicio: Utilizando el Explorador de Archivos, crea la estructura de carpetas necesaria para guardar tus fotos de manera ordenada y captura una imagen como evidencia que avale que lo pudiste realizar. (IMPR PANT). 4).- Resuelve la siguiente Actividad en tu computadora a) Localiza cualquier archivo que tengas en la computadora y cópialo a la carpeta de Tecnologías de Información I que creaste en el ejercicio 1. b) Copia la estructura completa del Escritorio a tu memoria USB. c) Captura una imagen como evidencia (IMPR PANT) 5).- Resuelve la siguiente Actividad en tu computadora a) Con base en la estructura del Ejercicio 1, mueve la carpeta de Actividades Independientes a la carpeta de Química. b) Localiza cualquier archivo de la computadora y muévelo a la carpeta de Actividades Independientes.
  • 6. 6 c) Mueve la estructura de esta actividad a tu memoria USB d) Captura una imagen como evidencia (IMPR PANT) 6).- Resuelve la siguiente Actividad en tu computadora a) Elimina la estructura de la carpeta de mi música. b) Revisa la papelería de reciclaje y verifica que contiene la estructura de la carpeta que eliminaste; si no te interesa conservarla, elimínala de la papelera. c) Usa la opción Restaurar para recuperar esta información. d) Captura una imagen como evidencia (IMPR PANT) ACTIVIDAD TRES DESARROLLO Instrucciones: Imagina los siguientes escenarios y resuélvelos: 1).- CASO A:
  • 7. 7 Tres amigos se despiden, pues uno de ellos ha cambiado de residencia. Antes habían intercambiado sus cuentas de correo electrónico para ponerse en contacto por ese medio. Una semana después, uno de ellos termina de redactar una carta en un procesador de textos para enviársela a su amigo por correo electrónico. Satisfecho de su trabajo, la lee varias veces para evitar errores ortográficos y la adorna con imágenes y marcos de colores. De pronto, ¡Se va la Luz!, por lo que se espera confiando de que la computadora mantendrá intacto su archivo y que la tecnología resolverá su problema. Al contar de nuevo con energía y encender la computadora encuentra fácilmente su archivo y lo envía a su amiga por correo electrónico. ¿Completa la historia con la situación adecuada? a).- Debe enviar el archivo rápidamente antes de que se valla la luz. b).- Debe activar el antivirus, pues es probable que el archivo desaparezca por el ataque de un virus informático. c).- Debe guardar el documento, asignándole una extensión y colocándolo en una carpeta de fácil reconocimiento en su ordenador. 2).- CASO B: Si No si no si
  • 8. 8 Cada vez que Itzel prendía su computadora, el antivirus se actualizaba para mantener el equipo protegido, aunque ella piensa que esto es una pérdida de tiempo, pues nunca abre correos de desconocidos y sus amigos nunca le enviarían un programa dañino. En cierta ocasión, tenía prisa por imprimir un trabajo y desactivo el antivirus para que la computadora no tuviera que pasar por la fastidiosa actualización. Un día recibió el correo de una amiga, en cual se le invitaba a darse de alta en una página para recibir una computadora gratis, pues la empresa que las fabricaba tenía un novedoso plan de promoción que incluía regalar equipos. De inmediato Itzel se dio de alta y comono vio nada “anormal” confió en el contenido de la página que incluso le pedía información personal. Espero varios días en vano por su computadora, la cual le sería enviada “hasta las puertas de su casa”. Con el tiempo, se dio cuenta de que sucomputadora era cada vez más lenta, incluso mucho más que cuando el antivirus se actualizaba para mantener protegido el equipo. ¿Cuáles la explicación de este problema? a).- El error que cometió Itzel fue que no elimino por completo los archivos del Antivirus, ya que lo mejor para ahorrar espacio no es bloquear el programa si no eliminarlo por completo; por eso la computadora se hizo más lenta, la razón por lo que su computadora prometida no llego a su casa es porque la promoción era limitada a un cierto número de equipos, y ella ya no alcanzo. b).- El error de Itzel fue no considerar que su máquina puede ser atacada por algún tipo de MALWARE de páginas recomendadas por sus amigos. Una manera de obtener información personal es mediante supuestas promociones en internet, a veces esta información puede ser usada de manera inadecuada. La página en la que entro Itzel tenia estos fines por lo que fue víctima de un fraude y su computadora está infectada por un MALWARE, el cual la hizo más lenta que antes. c).- Itzel tenía razón, pues solo si abres correos electrónicos desconocidos puedes recibir programas malignos. El problema con su computadora es que es un modelo obsoleto. 3).- CASO C Si No si si
  • 9. 9 A Vania le gusta navegar por internet y darse de alta en cuanta red social es creada; además, tiene varias cuentas de correo electrónico. Sin embargo, utiliza la misma contraseña para todos los sitio es a los que accesa. Para no complicarse la existencia, se le hizo buena idea utilizar el nombre de su gata (FIFI) como contraseña. Cierto día, no pudo acceder a ninguna de sus cuentas y no entendía el porqué de esta situación. Trato de recuperar su contraseña pero tampoco podía accesar a sus cuentas de correo electrónico. Después de analizar lo que pudo haber sucedido e investigar un poco se dio cuenta de que había cometido un error muy evidente. ¿Cuáles el error que cometió Vania? a).- No utilizar su fecha de nacimiento y su nombre como contraseña, ya que esta es una forma segura de proteger información, pues al combinarletras con números es más difícil que alguien pueda entrar a tu cuenta. Así mismo, debió asegurarse de que el antispam estuviera activado, ya que de lo contrario alguien podría ver sus contraseñas. b).- No vigilar que alguien espiara mientras trabajaba en la computadora, pues de esta manera se obtienen las contraseñas. c).- No se debe usar como contraseña datos personales, nombres de mascotas, grupos o cantantes favoritos, equipos deportivos, etcétera, ya que esta información es fácil de obtener.. las contraseñas deben generarse con caracteres alfanuméricos y al menos un carácter especial. Si No si No Si
  • 10. 1 0 4).- CASO D Analiza el siguiente caso e identifica el problema: Un familiar te comenta que su computadora se comporta de manera extraña, ya que tarda mucho en encender, trabaja muy lentamente, aparecen carpetas con nombres extraños y al intentar borrarlas se generan más carpetas y envía mensajes de memoria insuficiente. Alguien le sugirió que formatear (borrar) su disco duro era la mejor solución Conclusiones finales Instrucciones: A manera de conclusiones finales, redacta con tus propias en uno o dos párrafos las respuestas a las siguientes preguntas ¿Estás de Acuerdo con esto? ¿Por qué? ¿Qué solución propones? A la vez si está bien, solo porque avece de lo mismo que tienen tantas carpetas por eso se hace más lento el sistema, también porque no le pusieron el antivirus y eso hace que se ponga más lenta o se le borren algunas cosas. Que la persona le ponga antivirus y que cheque cada memoria que van a meterla a la computadora, porque a veces la memoria ha de tener virus, y que la estén limpiando cada mes la computadora y procuren tener menos carpetas.
  • 11. 1 1 Lo que a mi casi no me gusto fue de que no le entendí en las primeras actividades, también aprendí de cómo usar por si necesito hacer algunas carpetas y más cosas de acudo con también de si se pone lenta poder arreglarla y ponerle el antivirus.