Vous êtes sur la page 1sur 3

2017

TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA


Responsable: DI Ana Cascón Treo

FECHAS:
Inicio: Jueves 24 de agosto de 2017.
Trabajo en clase: Jueves 24 de agosto de 8 a 13hs.
Entrega: Jueves 31 de agosto a las 8hs.

FORMA DE EJECUCIÓN: En equipos (máximo 2 personas).

OBJETIVOS:
 Desarrollar la capacidad de reconocer y diferenciar diferentes tipos de software.
 Reconocer la estructura y ejercitar el uso de funcionalidades básicas de un sistema operativo (WINDOWS).
 Relacionar el peso de los archivos, con la capacidad de distintos medios de almacenamiento.
 Comprender los fundamentos del Movimiento Software Libre.
 Analizar formas de contagio de software malicioso con miras a la construcción de estrategias de prevención.
 Incorporar la noción de cuidado del propio cuerpo como usuario de tecnología computacional.

FORMA DE PRESENTACIÓN Y ENTREGA:


En hojas color verde tamaño A4 numeradas abrochadas o vinculadas de alguna manera. La primera hoja debe contener:
Nombre de la Asignatura, el Nombre y Número del Trabajo Práctico, el Nombre y registro de cada uno de los alumnos del
equipo y el año. Todas las hojas deben tener el nombre y registro de los integrantes del equipo. Además se debe adjuntar la
presente guía. El trabajo puede ser entregado impreso o manuscrito.

CARACTERÍSTICAS DEL TRABAJO:


El trabajo práctico se realizará en el Gabinete de Computación, con instancias de puesta en común y autoevaluación. Cada
alumno debe asistir con el Libro electrónico TGD1-2017 en cd, pendrive o cualquier otro medio de almacenamiento.

Etapa I:
1. Desde Panel de Control abra la ventana de Sistema. Identifique y consigne por escrito el sistema operativo
instalado y su versión.
2. Abra la carpeta “mis documentos” y elimine la/s carpeta/s CG1 de años anteriores. Dentro de “documentos” cree
una carpeta llamada CG1-2017 y dentro de ésta, otra carpeta llamada TP3.
3. Copie la biblioteca de archivos que descargó del Blog o que obtuvo en la oficina de publicaciones de la FAUD, dentro
de la carpeta que CG1-2017
4. Cerciórese de que en su PC esté configurado que las extensiones de archivos sean visibles y, si no fuera así, cambie
la configuración para que lo sean.
5. Utilizando la herramienta búsqueda del sistema operativo identifique, dentro de la carpeta Biblioteca, cuatro
archivos, uno con cada una de las siguientes extensiones: jpg, tif, png y gif. Copie esos cuatro archivos dentro de la
carpeta TP3.

1 de 3
El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el
Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)
2017
TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA
Responsable: DI Ana Cascón Treo

6. Use la herramienta propiedades del sistema operativo para obtener los datos que le permitan completar la
siguiente tabla utilizando los cuatro archivos identificados en el punto 4.

Nombre Extensión Ancho y Alto en Resolución Tamaño en KB Programa configurado


pixeles ppp (peso) para que lo abra
.jpg

.tif

.png

.gif

7. Elija uno de los archivos y desde la opción “renombrar” bórrele la extensión. Revise ahora sus propiedades ¿qué
cambió? Haga doble click sobre el archivo y corrobore qué ocurre. Explique para qué sirve la extensión de un
archivo.
8. Resuelva los siguientes ejercicios consignando los cálculos realizados. Considere equivalencias de 1000 en 1000.
a- 24 bits = …………Bytes
b- 950 Bytes = ………………KB
c- …………………… KB = 435 MB =………………… GB
d- 1,5 GB + 50.000 KB + 0,001 TB =………………… MB
e- ¿Cuántas carpetas de 500 MB cabrían en un pendrive de 8 GB?
f- ¿Cuántos pendrives de 16 GB equivalen a un disco externo de 1 TB?
Etapa II:
9. Con base en los videos mostrados en clase sobre Riesgos Informáticos:
a- Analice y caracterice los tipos de programas maliciosos que se describen en ellos.
b- Fundamente si la siguiente afirmación le parece correcta o no: “para prevenir el contagio de virus
informáticos sólo es necesario tener instalado un antivirus actualizado”
c- Proponga una estrategia general, lo más completa posible, para prevenir el contagio de virus en su
computadora.
d- Analice si algunos de los tipos de amenazas informáticas que se mostraban en los videos podría afectar su
celular o Smartphone. En caso de ser afirmativo proponga qué hará de aquí en más.
e- Identifique qué medida/s se ha/n tomado en las computadoras del gabinete en relación con los virus,
explique cómo funcionan.

Etapa III:
Con base en la lectura del artículo “Por qué el «código abierto» pierde de vista lo esencial del software libre”, al que puede
acceder desde la Unidad 3 del Libro electrónico TGD-2017, eligiendo el link “Tipos de software”, sintetice y responda:
10. ¿Quién es el autor de este artículo? Acceda a la Wikipedia y consulte sus datos biográficos y sintetícelos en un
párrafo de hasta 10 renglones.
11. ¿Qué características diferencian a las categorías software libre y software privativo?
12. ¿Cuáles son las similitudes y diferencias entre software libre y software open source?
13. Un alumno planteó que la multimedia “Entender para crear” es un software libre porque lo puede descargar
gratuitamente desde internet y distribuirlo de igual forma. Fundamente por qué tendría o no razón.

2 de 3
El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el
Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)
2017
TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA
Responsable: DI Ana Cascón Treo

Etapa IV
Revise el documento “Guía de seguridad y ergonomía” elaborado por Hewlett Packard que está en la Unidad 3 del Libro
electrónico TGD-2017. Identifique al menos una recomendación que pueda darle a sus compañeros en el Gabinete para
evitar daños en su salud cuando usa la computadora.

CRITERIOS DE EVALUACIÓN:
 Participación y realización del trabajo en clase.
 Validez de las respuestas y conclusiones obtenidas.
 Disponibilidad del material solicitado para trabajar.
 Elaboración personal de la información y capacidad de síntesis
 Vocabulario, ortografía y sintaxis.
 Cumplimiento de requisitos de presentación.

BIBLIOGRAFIA
Castillo, J. & Gelbort, M. (2010) Sistemas operativos en las netbooks: GNU/Linux y Microsoft Windows [en soporte digital] Serie
instrumental para el modelo 1 a 1. Buenos Aires: Educ.ar. Recuperado de:
http://bibliotecadigital.educ.ar/articles/index/mas_vistos/page:11 Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Seguridad Informática" [Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Bootnets" [Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Hoaxes" [Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Spam" [Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017
Hewlett-Packard Development Company (2014) “Guía de seguridad y ergonomía”. Recuperado de
http://h10032.www1.hp.com/ctg/Manual/c03923559 Disponible en Libro Electrónico TGD1 2017
Mundo PCnet (2003) “Manual de funcionamiento, prevención y métodos de acción de los virus” Recuperado de:
http://mundopc.net/funcionamiento-de-los-virus/ Disponible en Libro Electrónico TGD1 -2017
Ques, M.E. (2013) Datos personales y nuevas tecnologías [libro digital] Programa Conectar Igualdad. Ministerio de Educación de la Nación.
Disponible en http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf Disponible en Libro Electrónico TGD1 -2017
Stallman, R. (2007) Por qué el «código abierto» pierde de vista lo esencial del software libre. Recuperado de
http://www.gnu.org/philosophy/opensourcemissesthepoint.html Disponible en Libro Electrónico TGD1 -2017
Stallman.R. (2002) Palabras y frases confusas a evitar o usar con cautela. En Stallman (2002) Free Software free Society (pp. 99-103)
Recuperado de http://www.gnu.org/philosophy/wordstoavoid.html Disponible en Libro Electrónico TGD1 -2017
Wikipedia (2016) Software libre. Recuperado de https://es.wikipedia.org/wiki/Software_libre Disponible en Libro Electrónico TGD1 -2017

3 de 3
El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el
Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)

Vous aimerez peut-être aussi