Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

COLEGIO DE BACHILLERES DEL ESTADO DE YUCATAN

PLANTEL XOCLAN
PERIODO 2021– B
PROYECTO INFORMÁTICA I

BLOQUE I Y II

Docentes: I.S.C Cuauhtémoc Sánchez Chin, L.I. Sheila Hoil Cen. Grupo: 1101
______
Nombre del alumno: Esteban Alfredo Cabrera Bazaldua
________________________________________________________________

Valor del proyecto: 100 puntos

1. Instrucciones: A continuación, se da una lista de 10 componentes de la computadora, se pide describir la


función, la característica y la imagen del componente.

El mínimo de líneas es 4, para la función y la característica, incluyendo la palabra hardware o software según sea
el componente. Ej. Procesador es un hardware que……. En imagen buscamos una imagen de un procesador y la
pegamos en el cuadrito. (debe ser pequeña la imagen)

Tabla de Componentes
NOMBRE FUNCION CARACTERÍSTICA IMAGEN
Procesador (CPU) Es un hardware que se Existen características que
encarga de ejecutar los diferencian a un CPU de
programas desde el sistema otro:
operativo hasta las Consumo energético,
aplicaciones del usuario. frecuencia de reloj, número
de núcleos, número de hilos,
memoria caché y tipo de
bus.
Memoria RAM Es parte del hardware. Es la Es una memoria que se
memoria principal de la caracteriza por ser volátil,
computadora, dónde desaparece cuando
residen programas y datos apagamos la computadora
que se están utilizando en
el momento.
Windows Es un programa de Interfaz de usuario gráfica,
software que admite multitareas, comunicación
funciones como la entre usuarios e
administración de archivos incorporación de programas
y la ejecución de para diversos usos: Un
aplicaciones, y que usa procesador de textos.
dispositivos periféricos.
Impresora Pertenece al hardware. Es Podemos Imprimir desde
un dispositivo que permite Pendrive, escanear a Email,
producir textos imprimir desde celular,
almacenados en un hacer reportes de consumo y
formato electrónico, desgaste y funciones de
imprimiéndolos en medios seguridad.
físicos, utilizando cartuchos
de tinta.
Linux Es un software libre que Es algo gratuito, su código es
permite a los usuarios abierto e independiente,
copiar, modificar y muy estable, altamente
redistribuir el código seguro y es multitarea y
fuente. multiusuario.
Escáner Forma parte del hardware. Convierte los caracteres
Un escáner es un periférico escritos impresos en
de captura utilizado para formato digital, está
convertir un documento en compuesto por un lenguaje
papel en una imagen binario de 0 y 1 y funciona
digital. mediante luz.
Modem Pertenece al hardware. Posee pantallas de ayuda de
Crea una señal transmitida comandos AT, sensor
fácilmente que permita que automático del cable,
los datos digitales se envíen detección de llamada en
desde un lugar a otro sin curso, ID que efectúa la
perder información. llamada y protección de la
línea digital.
Acrobat Reader Es parte del software de la Incorpora todas las
computadora. Es una herramientas que se
aplicación que permite necesitan para convertir,
abrir, ver, firmar, imprimir, editar, enviar y firmar PDF
comentar, buscar y en la oficina. Permite realizar
compartir archivos PDF. aún más acciones con los
PDF desde cualquier lugar.
Paint Es una aplicación para El programa viene con las
procesar archivos bitmap siguientes opciones:
de Windows (software de la Selección libre, seleccionar,
computadora). Se utiliza borrador/borrar color,
para crear dibujos, rellenar, cuentagotas, zoom,
modificar fotos, escribir o lápiz, pincel, texto, línea,
dibujar. curva, entre otras.
Proyector Digital Es un dispositivo hardware Se utiliza para visualizar la
encargado de recibir por información que envía la
medio de un puerto, las computadora en una
señales de video superficie plana y de gran
procedentes de la tamaño, esto en clases,
computadora, procesar la conferencias, exposiciones,
señal digital y descodificarla etc.
para poder ser enviada por
medio de luz a unos micro-
espejos encargados de la
proyección digital en
alguna superficie clara.
Observaciones.

II.- Instrucciones. A continuación, se presentan las conversiones de unidades de medida en informática, realiza
las conversiones que se piden abajo.

CONVERSIONES.

1. ¿Cuántos bytes tiene 15 megabytes?

R. 15,728,640 bytes 15×1024= 15,360 Kb. 15,360×1024= 15,728,640 bytes


2. ¿Cuántas memorias USB o Flash de 4 GB de capacidad, podrías copiar en un disco de 2 TB?

R. 512 memorias. 1024×2= 2048 GB. 2048÷4= 512


3. Realiza las siguientes conversiones de tamaño:
b. 24 MB a KB = 24,576 Kb. 24×1024= 24,576 Kb

c. 25 MB a Bits = 209,715,200 Bits. 25×1024= 25,600 Kb. 25,600×1024=26,214,400


26,214,400×8= 209,715,200 Bits
e. 450 TB a KB = 483,183,820,800 Kb 450×1024= 460,800 Gb. 460,800×1024= 471,859,200 Mb
471,859,200×1024= 483,183,820,800 Kb

4. Suponiendo que tenemos 15 archivos que ocupan 1210 Bytes cada uno y, además, otros 12 archivos que
ocupan 23420 KB cada uno, contesta a lo siguiente:

a. ¿Cuánto espacio libre (en MB) quedará en un pendrive en el que guardo todos estos archivos si dicho
pendrive tiene una capacidad de 512 MB? 237.5295658 MB

15×1210= 18,150 Bytes 12×23420= 281,040 Kb 18,150÷1,048576= 0.017309189 Mb


281,040÷1024= 274.453125 Mb 274.453125+0.017309189= 274.4704342 Mb
512-274.4704342= 237.5295658 Mb
III.- Instrucciones. Elabora un cuadro sinóptico de la ciudadanía digital y sus implicaciones. Completa e imprime
(digitalmente) el documento. Anexa para entregar.

Elabora un documento para difundir consejos sobre los, valores, riesgos y derechos de la ciudadanía digital,
busca y selecciona información importante en libros e Internet y redáctalo en la siguiente tabla, guarda tu
documento al terminar la evaluación. El documento debe ser al menos de 2 cuartillas y debe parafrasear la
información buscada en libros e internet. No se aceptará, el copiar y pegar. El plagio anula la evaluación.
CIUDADANIA DIGITAL

VALORES DERECHOS RIESGOS RESGUARDO DE


IDENTIDAD
Si una escuela Todo ciudadano Las TIC y ser un Consejos para una
incluye las TIC digital posee y tiene ciudadano digital adecuada identidad
(Tecnologías de la derechos y generan nuevas digital:
Información y la obligaciones en maneras de Creación
Comunicación) en su internet para lograr relacionarnos y de responsable de
programa, va a ser un entorno con intercambiar perfiles en las redes
un lugar en el que se convivencia, de información, lo que sociales: pensar en
fomente una cultura expresión y también conlleva a los datos que se van
de uso de las comunicación sano factores y conductas a publicar
tecnologías que con el resto de de riesgo. Uno de los Configuración
tenga como base gente. La principales peligros adecuada de la
algunos valores ciudadanía digital no escondidos dentro de seguridad y
como la ética, la está libre de toda la información privacidad: Definir
legalidad y la justicia. aspectos que que existe es el de forma correcta
Todos nosotros aseguren su acceso a contenidos las opciones de
necesitamos una legalidad en el inadecuados, sobre privacidad de
actitud basada en el ámbito digital. Pero todo para los niños y nuestro perfil en las
respeto, la existen lineamientos adolescentes. Estos redes sociales. Si
responsabilidad, la que hay que tener pueden mostrar utilizamos
convivencia y la en cuenta para violencia, pornografía computadoras de
seguridad. Para asegurar y promover o racismo, lo cuales sitios públicos,
poder lograr esto se una correcta ponen en riesgo tanto debemos cerrar
debe utilizar la interacción digital. la integridad física sesión al terminar
tecnología de forma Como un ciudadano como la psicológica. para evitar que otras
correcta, así digital tenemos Otra cosa que personas accedan a
evitamos riesgos o derecho a: debemos evitar es el nuestra cuenta.
reducimos Acceder a la uso excesivo de la Participación
consecuencias, lo información y a la tecnología que, nos agradable en la red:
importante es tecnología, puede aislar del Mostrar tolerancia y
encontrar el expresarse y ser mundo real. La empatía hacia las
bienestar físico, escuchado, exposición de opiniones de los
metal, social e compartir ideas, ser nuestros datos es algo demás. No publicar
individual, y protegido y no muy delicado, porque cosas falsas.
desarrollar valores. discriminado, hay personas que los Medidas de
Cualquier ciudadano conectarnos con pueden utilizar de seguridad en la
digital responsable otros ciudadanos mala manera, todos navegación:
debe hacer lo digitales, acceder a los datos que mantener
siguiente: la tecnología para el publiquemos son actualizado el
Pensar en las buen aprendizaje, visibles para otras sistema operativo y
consecuencias antes trabajar en línea, personas. El el antivirus.
de publicar cualquier obtener bienes y abundante flujo de Revisión periódica
cosa en internet, servicios, tener información puede de la identidad:
proteger su privacidad con la ocasionar riesgos al Utilizar los
privacidad, información ciudadano digital, buscadores para
comunicar sus personal, divertirnos como las amenazas a conocer que
pensamientos con y jugar de forma la privacidad, el información acerca
respeto, construir y sana ocupando la ciberbullying, el de nuestra identidad
formar buenas tecnología y sexting, el grooming, digital hay en
relaciones con otros denunciar a quien el phising, el spam, internet.
usuarios, saber cómo nos lastime o nos los malware, la Ayuda: Acudir con
realizar búsquedas, haga sentir mal a suplantación de la los padres cuando
distinguir entre las través de la personalidad, entre se sospeche que
fuentes confiables y tecnología. Por otra otros. Para evitar este alguien esté
las no confiables, parte, también tipo de acciones que dañando nuestra
respetar la propiedad debemos tener y dañan nuestra identidad.
intelectual de los seguir unas integridad, es Los usuarios
demás y sobre todo obligaciones que necesario tomar debemos conocer la
proteger la suya. A aseguran el uso varias medidas de web y participar de
parte de lo que ya se correcto de las TIC. seguridad, conservar forma ética.
mencionó, existe Como ciudadano nuestra información y El internet nos
algo que se llama digital tenemos la equipo en buen permite transmitir
“netiqueta”, el cual es obligación de: estado. Algo datos informativos a
un conjunto de reglas No plagiar sumamente través del teléfono .
y normas de información, siempre importante es el uso También se utiliza
comportamiento que dar el crédito a los de antivirus, el cual es un protocolo llamado
hacen que las TIC e creadores originales, un software que Hypertext Transfer
internet sean algo respetar la elimina o identifica Protocolo Secure
agradable, que información y la programas dañinos. (HTTPS), es un
tienen como base la privacidad de los Su objetivo es sistema que sirve
convivencia y el demás, no hackear detectar y eliminar para transferir
respeto. Estás no sistemas y redes, no viruses informáticos. archivos
son para limitar compartir archivos Los antivirus se confidenciales que
nuestra libertad de de forma ilegal, no clasifican en tres incluyen distintos
expresión, sino que promover la tipos: datos.
sirve para indicar y piratería, reportar el Preventores: advierten A pesar de que
mostrar la mejor uso incorrecto o de una posible existen medidas
manera de inapropiado de la infección. preventivas, siguen
relacionarse, tecnología, ni crear Identificadores: habiendo problemas
comportarse y archivos dañinos, no reconoce programas en el mundo virtual
convivir con otros. mandar correos malignos que dañan (como fraudes y la
Un ejemplo podrían spam, no cometer el sistema usurpación de la
ser las licencias para robo de identidad en Descontaminadores: identidad.
ser etiquetado en línea, y reconocer la elimina los programas
fotografías subidas diversidad malignos y devuelve
por otros y poder respetando las todo a su estado
controlar mediante ideas, creencias y original.
filtros, bloqueos y opiniones de las
denuncias la otras personas.
información.
RUBRICA PARA CLASSROOM:

INDICADOR Excelente Bueno Regular Insuficiente


Componentes Describe la función y Describe la función Describe la función Describe la
las características y las características y las características función y las
del todos los de la mayoría de de al menos la características de
componentes los componentes mitad de los menos de la
solicitados, solicitados, componentes mitad de los
identifica la imagen identifica la imagen solicitados, componentes
del componente en del componente en identifica la imagen solicitados.
cuestión. cuestión. del componente en
cuestión.
10 PUNTOS 8 PUNTOS 6 PUNTOS 4 PUNTOS
Unidades de medida Logra realizar las Logra realizar las Logra realizar las Logra realizar las
conversiones de conversiones de conversiones de al conversiones de
medida de todos los medida de la menos la mitad de medida de
ejercicios de forma mayoría de los todos los ejercicios menos de la
correcta. ejercicios de forma de forma correcta. mitad de los
correcta. ejercicios de
4 PUNTOS forma correcta.
5 PUNTOS 3 PUNTOS 2 PUNTOS
CIUDADANÍA DIGITAL Elabora: Elabora: Elabora: Elabora:
Cuadro sinóptico de Cuadro sinóptico Cuadro sinóptico de Cuadro sinóptico
la ciudadanía digital de la ciudadanía la ciudadanía digital de la ciudadanía
y sus implicaciones digital y sus y sus implicaciones digital y sus
de forma correcta. implicaciones con con algunos implicaciones con
Elabora documento algunos errores. errores. algunos errores.
para difundir Elabora documento Elabora documento o
consejos sobre los, para difundir para difundir Elabora
valores, riesgos y consejos sobre los, consejos sobre los, documento para
derechos de la valores, riesgos y valores, riesgos y difundir consejos
ciudadanía digital, derechos de la derechos de la sobre los,
parafraseando y con ciudadanía digital, ciudadanía digital, valores, riesgos y
el tamaño solicitado parafraseando y parafraseando. derechos de la
(2 cuartillas). con el tamaño ciudadanía
solicitado (2 digital,
cuartillas). parafraseando.
10 PUNTOS 8 PUNTOS 6 PUNTOS 4 PUNTOS
INTERNET Busca y selecciona Busca información Busca información No busca
información en fuentes en algunas fuentes información en
importante en confiables pero no confiables y páginas ninguna fuente
fuentes confiables, parafrasea. apócrifas. confiable.
parafraseando.
5 PUNTOS 4 PUNTOS 3 PUNTOS 0 PUNTOS

También podría gustarte