Nothing Special   »   [go: up one dir, main page]

Guía de Actividades y Rúbrica de Evaluación - Unidad 1 - Tarea 2 - Elementos y Características Del Entorno Informático PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Curso: Herramientas Informáticas
Código: 90006

Guía de actividades y rúbrica de evaluación – Tarea 2


Elementos y características del entorno informático.

1. Descripción de la actividad

Tipo de actividad: Independiente


Momento de la evaluación: Intermedio
Puntaje máximo de la actividad: 150 puntos
La actividad inicia el:
La actividad finaliza el: lunes, 5 de
miércoles, 9 de septiembre de
octubre de 2020
2020
Con esta actividad se espera conseguir los siguientes resultados de
aprendizaje 1:

Analizar los entornos informáticos mediante la caracterización de los


elementos que lo conforman.

La actividad consiste en:

1. Realizar las lecturas de la unidad 1 del curso “Introducción a la Informática”


en el entorno aprendizaje.

Junto con la guía encontrará el documento Anexo 1 - Plantilla para


desarrollo y presentación Informe Tarea 2, en el documento resuelva
los siguientes ítems:

2. En su lugar de trabajo o residencia examinar en un computador (Escritorio


o portátil) y demás entorno informático, para identificar 5 dispositivos de
hardware (elementos físicos) y clasificarlos en el siguiente un cuadro, de
acuerdo con la interacción que realizan en la gestión de datos, marque con
una “X” según corresponda.

1
Tipo de dispositivo
Clasificación del Hardware Entrada de Salida de Entrada y Salida
Nombre del Dispositivo datos (E) datos (S) de datos
E/S

3. En el mismo computador (Escritorio o portátil) consultar el software


instalado, e integrar 5 programas o aplicaciones en el siguiente cuadro.
Tenga en cuenta para la clasificación:
• Tipo de programa o aplicación:
Software de aplicación: Realiza algunas tareas o funciones, ejemplo:
editor de fotos.
Software del sistema: Administra algunos o todos los recursos del
computador, ejemplo: sistema operativo Android.
• Tarea principal que realiza: Ejemplo: permite navegar en la web.
• Tipo licencia de uso del Software: Distinguir entre software libre y
software propietario.

Tipo de Nombre del Tarea principal Tipo


programa o programa o que realiza licencia de
aplicación aplicación uso del
Software
Max 10 palabras Max 10 palabras Max 20 palabras Max 10 palabras

¿Qué ventajas tiene la informática en la nube con respecto a la


informática de escritorio?
Entre 20 y 40 palabras responda en este cuadro y en el foro de
discusión - Unidad 1 - Tarea 2 - Elementos y características del
entorno informático, tema “desarrollo de la tarea”

2
4. Teniendo en cuenta la estructura del recurso humano en los entornos
informáticos, tema tratado en el Objeto Virtual de Aprendizaje – OVA
“Introducción a la Informática”, en el siguiente cuadro relacione cada uno
de los roles con la respectiva definición y a su vez indique una tarea que
realiza el responsable del rol, para lo cual se deben unir los puntos usando
conectores en forma de flecha, los cuales encuentran en el menú
“insertar” en la cinta de opciones del procesador de texto, use un color
diferente para cada relación.

Roles del
Una tarea que
Recurso Definición del Rol
realiza
Humano
CIO (Chief
Information Officer.
Profesional de Lidera procesos de Redacta un
desarrollo de gestión de documento y
software. información para lo imprime.
toma de decisiones
en la organización.
Vela por el
mantenimiento de
Elabora una
los medios de
recomendación
Usuario final. transmisión,
sobre el uso
información y su
del antivirus.
normalidad en el
servicio.
Soluciona cada
necesidad del usuario
final, mediante
Director de
desarrollo de Repara
tecnología de
aplicaciones que Impresora
la
agilicen los láser.
información.
diferentes
procesos o tareas
asignada.
Se encarga del
Profesional de normal Desarrolla
soporte de funcionamiento del Aplicación
hardware y hardware y el para la gestión
software. software del usuario de facturación.
final.

3
Encargado de la
gestión de la Instala y
Profesional de
seguridad repara red de
seguridad de
informática y de la datos en fibra
la información
seguridad de la óptica.
información.
Usuario indirecto que
Desarrolla
interactúa con los
proyecto de
Profesional de sistemas de
TI para
infraestructura información para
mejorar los
tecnológica gestionar diversas
servicios de la
tareas, procesos y
empresa.
productos.

5. Luego de realizar la lectura en el entorno de aprendizaje “Ciber seguridad


para la i-generación: Usos y riesgos de las redes sociales y sus
aplicaciones”. (Pág. 15-36), formule una (1) recomendación para mitigar
factores de riesgos en la información y la privacidad, en cada expresión y
concepto teniendo en cuenta los aspectos positivos y negativos (riesgos a
lo que se exponen los usuarios, página 29) que se mencionan en la lectura
y la estructura de la siguiente tabla:

Expresión y Riegos Recomendación


Concepto
Redes Sociales. Max 20 palabras Max 25 palabras
Mensajería Instantánea Max 20 palabras Max 25 palabras
y Chats en línea.
Blogs y Páginas Web. Max 20 palabras Max 25 palabras

6. Examinar el entorno informático en la nube ingresando con la cuenta de


correo institucional (usuariocampus@unadvirtual.edu.co) mediante el
siguiente enlace: http://outlook.com/unadvirtual.edu.co Ante dificultades
consulte el manual de activación en:
https://informacion.unad.edu.co/images/Manual_Usuario_Office365_Estu
diantes.pdf Luego que haya ingresado diríjase a la parte superior
izquierda e ingrese al iniciador de aplicaciones como se muestra en la
siguiente imagen.

4
Seguidamente explore y realice un reconocimiento de las aplicaciones,
abra la aplicación Word para crear un nuevo documento en blanco, allí en
un renglón digite como título su Nombre y Apellido y Programa al cual
pertenece, debajo responda con sus propias palabras (máximo 30
palabras) ¿Qué comprende por Ofimática en la nube? Posteriormente
en la parte superior derecha dar clic en la opción compartir, con lo cual
se abre el cuadro “Enviar Vínculo” de clic en la opción “Copiar Vínculo” el
cual pega en Anexo 1 - Plantilla para desarrollo y presentación Informe
Tarea 2

Para el desarrollo de la actividad tenga en cuenta que:

En el entorno de Información inicial debe:

• Consultar con frecuencia la agenda del curso, para conocer la fecha de


entrega de la actividad o los días que faltan para el cierre de esta.
• Ingrese al foro noticias del curso para consultar información de interés
relacionada con la actividad en desarrollo.
• Ingrese al foro general del curso si tiene alguna situación referente a los
temas que allí se disponen.
• Ingrese al recurso Encuentros sincrónicos vía webconferencia para
consultar la programación de sesiones en línea y la respectiva grabación,
para el acompañamiento en el desarrollo de las actividades según la
agenda del curso.
• Ingrese al recurso Atención sincrónica vía Skype para consultar las
franjas de atención programadas en la red docente para el
acompañamiento sincrónico con esta herramienta.
• Ingrese al recurso Acompañamiento B-learning - In situ para consultar
las franjas de atención presenciales de la estrategia.

En el entorno de Aprendizaje debe:

5
• Ingresar a Unidad 1: Introducción a la Informática - Contenidos y
referentes bibliográficos y realizar las lecturas, para luego abordar el
desarrollo de la Tarea 2.
• Ingresar y examinar el Objeto Virtual de Aprendizaje – OVA “Introducción
a la Informática” - Unidad 1, para luego abordar el desarrollo de la Tarea
2.
• Descargar y realizar la lectura de Guía de actividades y rúbrica de
evaluación - Tarea 2 - Elementos y características del entorno informático.
Ingresar al foro de discusión - Unidad 1 - Tarea 2 - Elementos y características
del entorno informático, tema “desarrollo de la tarea”, enviar los aportes al
desarrollo de la actividad, recibir la realimentación por parte del tutor, atender
las observaciones, realizar las correcciones a las que haya lugar.

En el entorno de Evaluación debe:

• Realizar la entrega del documento con el desarrollo de la Unidad 1 -


Tarea 2 - Elementos y características del entorno informático - Rúbrica
de evaluación y entrega de la actividad.
• Consultar la calificación con la realimentación de la Unidad 1 - Tarea 2 -
Elementos y características del entorno informático.
Evidencias de trabajo independiente:
Las evidencias de trabajo independiente para entregar son:

• Documento con informe en procesador de texto desarrollado


apropiadamente, con los elementos solicitados para contextualizar
características del hardware, software, recurso humano, recomendaciones
de ciberseguridad y evidencia de acceso al entorno informático en la nube.

• El informe solicitado se debe presentar utilizando estructuras y siguiendo


reglas de ortografía, redacción y normas APA.

Evidencias de trabajo grupal:

En el foro de discusión - Unidad 1 - Tarea 2 - Elementos y características del


entorno informático, comentar la respuesta dada por los compañeros del
grupo, a la pregunta formulada en el cuadro de la actividad 3.

6
2. Lineamientos generales para la elaboración de las evidencias
de aprendizaje a entregar.
Para evidencias elaboradas independientemente, tenga en cuenta las
siguientes orientaciones.

1. Antes de entregar el producto solicitado debe renombrar el


documento Anexo 1 - Plantilla para desarrollo y presentación
Informe Tarea 2 de la siguiente manera: Tarea2-Primer-Nombre-
PrimerApellido. Por ejemplo, Tarea2-Juan-Perez.
2. Antes de entregar el producto debe revisar que cumpla con todos
los requerimientos que se señalaron en esta guía de actividades.
Tenga en cuenta que todos los productos escritos individuales o
grupales deben cumplir con las normas de ortografía y con las
condiciones de presentación que se hayan definido.
En cuanto al uso de referencias considere que el producto de esta
actividad debe cumplir con las normas APA.
En cualquier caso, cumpla con las normas de referenciación y evite el
plagio académico, para ello puede apoyarse revisando sus productos
escritos mediante la herramienta Turnitin que encuentra en el campus
virtual.
Considere que en el acuerdo 029 del 13 de diciembre de 2013, artículo
99, se considera como faltas que atentan contra el orden académico,
entre otras, las siguientes: literal e) “El plagiar, es decir, presentar como
de su propia autoría la totalidad o parte de una obra, trabajo,
documento o invención realizado por otra persona. Implica también el
uso de citas o referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El reproducir, o copiar
con fines de lucro, materiales educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales reservados para
la Universidad”
Las sanciones académicas a las que se enfrentará el estudiante son las
siguientes:
a) En los casos de fraude académico demostrado en el trabajo
académico o evaluación respectiva, la calificación que se impondrá será
de cero puntos sin perjuicio de la sanción disciplinaria correspondiente.
b) En los casos relacionados con plagio demostrado en el trabajo
académico cualquiera sea su naturaleza, la calificación que se impondrá
será de cero puntos, sin perjuicio de la sanción disciplinaria
correspondiente.

7
3. Formato de Rúbrica de evaluación

Tipo de actividad: Independiente


Momento de la evaluación: Intermedio
La máxima puntuación posible es de 150 puntos
Nivel alto: Identifica y caracteriza de forma correcta
Primer criterio de dispositivos de hardware, aplicaciones de software y los roles
evaluación: del recurso humano los contextualiza en un entorno
informático.
Organiza y caracteriza Si su trabajo se encuentra en este nivel puede obtener
dispositivos de entre 60 puntos y 80 puntos
hardware, aplicaciones
de software y roles del Nivel Medio: Identifica y caracteriza algunos dispositivos de
recurso humano y los hardware, algunas aplicaciones de software y ciertos roles del
contextualiza en un recurso humano no los contextualiza adecuadamente en un
entorno informático. entorno informático.
Si su trabajo se encuentra en este nivel puede obtener
Este criterio entre 30 puntos y 50 puntos
representa 80
puntos del total de Nivel bajo: Identifica para caracterizar de forma correcta
150 puntos de la ninguno o muy pocos elementos que corresponden a los pilares
actividad. de la informática.
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 20puntos
Segundo criterio de Nivel alto: Formula medidas básicas de protección a la
evaluación: información y reflexiona sobre su aplicación en cada expresión
y concepto referente.
Propone Si su trabajo se encuentra en este nivel puede obtener
recomendaciones entre 20 puntos y 30 puntos
básicas de protección a
la información y Nivel Medio: Aunque expone recomendaciones básicas de
reflexiona sobre su protección a la información no son reflexiones sobre su
aplicación. aplicación en cada expresión y concepto referente.
Si su trabajo se encuentra en este nivel puede obtener
Este criterio entre 10 puntos y 15 puntos
representa 30
puntos del total de Nivel bajo: No manifiesta ninguna recomendación de
150 puntos de la protección a la información o estas no son reflexiones
actividad acertadas para cada expresión y concepto referente.

8
Si su trabajo se encuentra en este nivel puede obtener
entre 0 puntos y 5 puntos
Nivel alto: Utiliza el entorno informático en la nube para
Tercer criterio de
gestionar documentos para el aprendizaje mediante vínculos.
evaluación:
Si su trabajo se encuentra en este nivel puede obtener
entre 15 puntos y 20 puntos
Usa el entorno
informático en la nube
Nivel Medio: Explora el entorno informático en la nube, pero
para gestionar
no gestiona documentos para el aprendizaje mediante
documentos del
vínculos.
aprendizaje.
Si su trabajo se encuentra en este nivel puede obtener
entre 5 puntos y 10 puntos
Este criterio
representa 20
Nivel bajo: No ingresa en el entorno informático en la nube.
puntos del total de
Si su trabajo se encuentra en este nivel puede obtener
150 puntos de la
0 puntos
actividad
Cuarto criterio de
evaluación: Nivel alto: Presenta informe en procesador de texto usando
herramientas que estructuran la información solicitada de los
El documento contiene pilares de la informática, recomendaciones básicas de
informe desarrollado ciberseguridad y evidencia de ingreso en entorno informático
apropiadamente, con en la nube.
elementos solicitados Si su trabajo se encuentra en este nivel puede obtener
para contextualizar entre 6 puntos y 10 puntos
características del
hardware, software, Nivel Medio: Presenta informe en procesador de texto usando
recurso humano y herramientas que estructuran cierta información, sin embargo,
ciberseguridad en un faltan algunos elementos solicitados.
entorno informático. Si su trabajo se encuentra en este nivel puede obtener
entre 1 puntos y 5 puntos
Este criterio
representa 10 Nivel bajo: No presenta informe solicitado.
puntos del total de Si su trabajo se encuentra en este nivel puede obtener
150 puntos de la 0 puntos
actividad

Quinto criterio de Nivel alto: Presenta el formato solicitado, utilizando


evaluación: estructuras y siguiendo reglas de ortografía, redacción y
normas APA.

9
Presenta documento en Si su trabajo se encuentra en este nivel puede obtener
el formato solicitado, entre 6 puntos y 10 puntos
utilizando estructuras y
siguiendo reglas de Nivel Medio: Presenta el informe, sin embargo, el formato
ortografía, redacción y carece de algunas estructuras o no usa reglas de ortografía y
normas APA. redacción, o no emplea normas APA.
Si su trabajo se encuentra en este nivel puede obtener
Este criterio entre 1 puntos y 5 puntos
representa 10
puntos del total de Nivel bajo: No presenta informe según el formato solicitado.
150 puntos de la Si su trabajo se encuentra en este nivel puede obtener
actividad 0 puntos.

10

También podría gustarte