Según las instrucciones dadas en Guía de actividades y rúbrica de evaluación - Tarea
1 – Reconocimiento:
1. Identifique, mencione y describa los 3 (tres) pilares fundamentales que interactúan
en la informática, para ello use la siguiente tabla:
Nombre del Pilar de la Descripción
Informática El Hardware Es el elemento físico de un sistema informático es decir todos los materiales que lo componen como la propia computadora los diapositivas externos, los cables los soportes de la información y en definitiva todos aquellos elementos que tienen entidad física sus componentes son electrónicos y mecanismos unidad de entrada y salida como celular, grabadora de DVD y la unidad de salida como impresora, parlantes y monitor y unidad de entrada como teclado, mouse y la memoria Ram El Software . Es el conjunto de programas que el equipo físico necesita para tener la capacidad de trabajar. Estos programas en su conjunto configuran lo que se denomina un sistema informático (el sistema operativo OS, operanting System). El sistema operativo es el encargado de administrar los recursos físicos y lógicos de la computadora, es decir es el soporte lógico que controla el funcionamiento del equipo físico, ocultando los detalles del hardware y haciendo más sencillo el uso de la computadora. El sistema operativo está compuesto por Programas de control y Utilidades. Los programas de control son aquellos cuya misión es controlar al equipo físico en todos sus aspectos; y la utilidades, son los programas cuya misión es la de ayudar al usuario en trabajos típicos, como dar formato a disquetes, manejo de archivos, etc. El recurso Humano Es el vínculo del Hardware con el Software. Es un individuo que utiliza un sistema informático. Quien tiene un conocimiento especifico de software o hardware (es administrador) es llamado “Usuario Directo”. Y quien sólo hace uso de una aplicación informática se denomina “Usuario Indirecto”.
2. En la navegación por el Objeto Virtual de Aprendizaje – OVA Introducción a la
Informática, encuentra en el slide 4 el museo de historia y evolución de la informática, ingrese y allí encuentra algunos elementos que dieron origen a la evolución de las computadoras; en el procesador de texto (Word) elabore una línea de tiempo mediante la opción “insertar” SmartArt, escoja la forma “Línea de tiempo básica” y dentro del objeto incluya nombres de los elementos, fechas en que estos fueron creados y breve descripción de uno. Consulte como crear una línea de tiempo con la herramienta mencionada: https://support.microsoft.com/es- es/office/crear-una-escala-de-tiempo-9c4448a9-99c7-4b0e-8eff-0dcf535f223c? ui=es-es&rs=es-es&ad=es
Elabore la línea tiempo en la siguiente página, luego diríjase a la guía de la actividad
para conocer los siguientes pasos. En 1990 word wibe En 1994 El disco web es un sistema optico es un medio En 1997 de distribucion de de penitum 2 es En el 2007 Redes documentos de de almacenamiento un sociales es una hipertexto o de datos que microprocesador forma que hipermedios con arquitectura representa uma consiste en disco estructura social interconectados en circular se guarda x86 diseñado asignandole un internet informacion por intel simbolo
En 1991 lenguaje En 1995 el En 1997 el
lenguaje de buscador de de programacion ph es una google es una mucleo linux es un proframacion empresa sistema operativo diseñada para miltonacional libre basado en unix el desarrollo especializada es uno de los web de en productos contenido u servicios principales dinamico relacionados ejemplos del con internet sotfware Figura 1. Línea de tiempo Historia de la Informática
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social