Taller de investigación web

13
Michelle Villa Sánchez noveno 07/07/2015 Taller de investigación web 1. ¿Que son las bases de datos?, ¿porque son importantes? y ¿de que manera se emplean actualmente? 2. ¿Porque las bases de datos propician mejores rendimientos en cuanto a logística y precisión? 3. Nombre algunos campos de acción donde son empleadas las bases de datos. 4. Inserte imagen de base de datos sencilla. 5. Identifica el concepto de tabla de datos y diferencia de informe e formulario, atraves de cuadro comparativo. 6. Con base a la anterior información elabora un ejercicio práctico: tabla de datos sencilla. 7. ¿Que es un sistema operativo?, nombre mínimamente 3 ejemplos 8. Explica los anteriores ejemplos utilizando imágenes y pantallazos. 9. ¿Qué diferencia hay entre diferencia tabla de datos y base de datos? 10. Elabora un formulario, explica que es y ¿Por qué es importante? 11. ¿Qué es un virus informático?, nombre algunos tipos, explicando cada uno de ellos. 12. ¿Como eliminar virus de tu procesador? 13. Nombre algunos programas software o programas antivirus y explique el proceso de instalación en tu procesador. 14. Defina y explique la importancia de seguridad informática. 15. Elabore una tabla de datos empleando Excel y aplicando algunas formulas matemáticas. 16. Grafica de manera correcta los datos tabulados en el ejercicio numero 15. 17. Atraves de pantallazos explica barra de herramientas de Excel. 18. ¿Que son redes sociales?, nombre las mas conocidas y explíquelas empleando imagen y texto. 19. Explica de manera sistemática en que consiste las ventas y compras on line. 20. Actualiza el blog con todo lo anteriormente nombrado. Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Transcript of Taller de investigación web

Page 1: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

Taller de investigación web

1. ¿Que son las bases de datos?, ¿porque son importantes? y ¿de que manera se emplean actualmente?

2. ¿Porque las bases de datos propician mejores rendimientos en cuanto a logística y precisión?

3. Nombre algunos campos de acción donde son empleadas las bases de datos.

4. Inserte imagen de base de datos sencilla.5. Identifica el concepto de tabla de datos y diferencia de informe e

formulario, atraves de cuadro comparativo.6. Con base a la anterior información elabora un ejercicio práctico: tabla

de datos sencilla.7. ¿Que es un sistema operativo?, nombre mínimamente 3 ejemplos8. Explica los anteriores ejemplos utilizando imágenes y pantallazos.9. ¿Qué diferencia hay entre diferencia tabla de datos y base de datos?10.Elabora un formulario, explica que es y ¿Por qué es importante?11.¿Qué es un virus informático?, nombre algunos tipos, explicando cada

uno de ellos.12.¿Como eliminar virus de tu procesador?13.Nombre algunos programas software o programas antivirus y

explique el proceso de instalación en tu procesador. 14.Defina y explique la importancia de seguridad informática.15.Elabore una tabla de datos empleando Excel y aplicando algunas

formulas matemáticas.16.Grafica de manera correcta los datos tabulados en el ejercicio numero

15.17.Atraves de pantallazos explica barra de herramientas de Excel.18.¿Que son redes sociales?, nombre las mas conocidas y explíquelas

empleando imagen y texto.19.Explica de manera sistemática en que consiste las ventas y compras

on line.20.Actualiza el blog con todo lo anteriormente nombrado.

Desarrollo

1. Una base de datos es un almacén que nos permite guardar grandes cantidades de información de una forma para que luego podemos encontrar y utilizar fácilmente.Son importantes porque recopilan todo tipo de información, para atender todo tipo de necesidades.Se utiliza evidentemente en aplicaciones de negocios y transacciones financieras.

2. Las bases de datos son muy eficientes en cuestión de logística y precisión, por que su contenido tiene un muy buen sistema de organización y un muy buen sistema de seguridad y tiene archivos para documentos o imágenes importantes.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 2: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

3. Los campos donde se emplean son: Instituciones educativas. Empresas automotrices. Bancos. Hoteles. Clínicas u hospitales. Penales federales. Registro civil. Sindicatos laborales. Tiendas de abarrotes.

4.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 3: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

5. La tabla de datos, se refiere al tipo de modelo de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo.

Informe: Es un texto que se da cuenta del estado actual o de los resultados de un estudio o investigación sobre un asunto específico.

Formulario: Es un documento, ya sea físico o digital, diseñado con el propósito de que el usuario introduzca datos estructurados (nombre, apellidos, dirección, etc.) en las zonas del documento destinadas a ese propósito, para ser almacenados y procesados posteriormente.

6.

pacientes edad peso altura enfermedad

EPS

Milena Castro

12 35K 1.53 Asma Coomeva

Karla Henao 30 58K 1.67 Pulmonía Comfenalco

Juana Villa 19 40K 1.72 Escoliosis ComfamaJuan Sánchez

16 50K 1.70 Migraña SURA

7. El sistema operativo es el programa más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 4: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Ejemplos:-Windows 95-Mac OS X-AIX

8. -Windows 95 es un sistema operativo con interfaz gráfica de usuario híbrido de entre 16 y 32 bits. Fue lanzado al mercado el 24 de agosto de 1995 por la empresa de software Microsoft con notable éxito de ventas. Durante su desarrollo se conoció como Windows 4 o por el nombre clave Chicago.Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como entorno gráfico. Se encuadra dentro de la familia de sistemas operativos de Microsoft denominada Windows 9x. En la versión OSR2 (OEM Service Release 2)1 incorporó el sistema de archivos FAT32, además del primer indicio del entonces novedoso USB.

- OS X, antes llamado Mac OS X, es un entorno operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002.7 8 OS X es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984.9 Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía.10 11 Técnicamente, no es un sistema operativo, sino que incluye uno (Darwin, cuyo núcleo es XNU). Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03.

- AIX (Advanced Interactive eXecutive) es un sistema operativo UNIX System V propiedad de IBM. Inicialmente significaba "Advanced IBM Unix" pero probablemente el nombre no fue aprobado por el departamento legal y fue cambiado a "Advanced Interactive eXecutive"

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 5: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

AIX corre en los servidores IBM eServers pSeries, utilizando procesadores de la familia IBM POWER de 32 y 64 bits.Algunas de las características únicas de AIX incluyen el Object Data Manager (ODM, una base de datos de información del sistema). La integración de AIX del "Logical Volume Management" (administrador de volumen lógico) dentro del núcleo está siendo incluida gradualmente a varios sistemas operativos libres similares a UNIX.

9.

10.FORMULARIO: son un método para ingresar datos a nuestras hojas y son de mucha utilidad porque nos ayudan a evitar errores en la captura de información. Los formularios sirven para definir pantallas generalmente para editar los registros de una tabla o consulta.

11.Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas.Tipos de virus informáticos:Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Tabla de datos: Abarca o almacena datos relacionados entre sí o del mismo tipo por ejemplo una tabla de precios de productos que tal vez lleve como campos una clave, un nombre de producto, una descripción, existencia, precio, etc. y pues solo se puede almacenar información, relacionada con estos campos tal vez de una manera desordenada.

Base de datos: Es un conjunto de tablas en la que puedes guardar información de manera ordenada estructurada y relacionada entre sí, por ejemplo puedes tener múltiples tablas y cada tabla puede almacenar información de algún tipo, en este caso puedes tener una tabla de productos, una de proveedores una de clientes una de empleados, etc. y esta información puede estar relacionada entre sí.

Page 6: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

virus se activa cuando la computadora es encendida y el sistema operativo se carga.Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

12.Primero, al llegar a la exitosa del objetivo, Procesador de comandos de Windows inicia análisis de sistema falso. Este proceso se ve bastante persuasivo. Tras la terminación de dicha comprobación falsa, Procesador de comandos de Windows genera inventados informes análisis pre programados. Señalan numerosas amenazas supuestamente detectadas. Es nada más como bien diseñado táctica de asustar te. El virus "avisa" para neutralizar a los elementos sospechosos tan rápidos como sea posible. Ofrece como una excelente solución para usted en esta situación, pero primero es necesario adquirir la versión comercial. No deje que los desarrolladores de este malware engañar le. No hace falta decir que ni completo, ni la versión de prueba se encuentra en estado para detectar o eliminar virus, porque es un virus en sí.

13.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 7: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

Paso 1: Ejecuta el archivo de instalaciónSi dispones del último CD-ROM de Panda Antivirus Pro 2012 ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.Si has descargado la última versión de tu producto desde Descargas, ejecuta el archivo ejecutable PANDAAP12.exe.Paso 2: Sigue el asistente de instalaciónSelecciona el idioma de instalación del antivirus y pulsa Siguiente.El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar.Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente. grama instalará las opciones requeridas mínimas.Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar.Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente.

14.Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.Son importantes porque: Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 8: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

15. 16.

17.Inicio: Es en donde se encuentran las herramientas básicas para crear cualquier tipo de documento.Insertar: Es en donde podemos encontrar peueños atajos para insertar formas imágenes columnas etc a un documento.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 9: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

Diseño de página: Es donde le damos nuestro roque personal al

documento.Formulas: Es donde encontramos maneras más fáciles en las que hacer cálculos u operaciones matemáticas.

Datos: Es el método por el cual organizamos todos los datos del documento por su respectivo tipo y fuente de cada acceso a la información.

Revisar: es donde podemos corregir y proteger todo el documento.

Vista: es donde podemos ampliar o reducir cada cuadricula del documentos.

18.Las redes sociales: Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 10: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

Facebook fue creado originalmente para fomentar las redes universitarias; posteriormente se amplió para incluir a los estudiantes de secundaria, profesionales y finalmente a todos los usuarios potenciales de internet. A diferencia de otras redes sociales, en Facebook los usuarios solo pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que más usuarios atrae.Twitter fomenta la capacidad de estar continuamente informados en forma breve, bajo el lema Dilo en 140 caracteres. ¿Qué está pasando? es la pregunta de esta red social, que en apenas unos años pasó de ser uno de los servicios de redes sociales más elegidos.MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, ya que les permite crear sus propios perfiles. Es especialmente elegido por músicos y artistas y es uno de los sitios más recomendados para hacer relaciones profesionales en estos ámbitos.

19.El comercio electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática

Page 11: Taller de investigación web

Michelle Villa Sánchez noveno 07/07/2015

intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "Premium" de un sitio web.

Colegio Divino Niño Alcides Amaya Marín Tecnología e Informática