Está en la página 1de 4

SERVICIO NACIONAL DE APRENDIZAJE SENA

SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
INDICES – TABLAS DE CONTENIDO – REFERENCIAS CRUZADAS

Fecha: 30/07/2014




TALLER DE MICROSOFT WORD
TEMAS: Índices, Tablas de contenido, Referencias Cruzadas.
Ejercicios a desarrollar:
1. Abrir un documento en blanco.
2. Escribir en WordArt Tecnología Androide y digitar a continuación el siguiente texto:

Es un sistema operativo para dispositivos móviles basado en el núcleo Linux. Inicialmente fue
desarrollado por Google y luego por la Open Handset Alliance (liderada por la propia Google). La
presentación de la plataforma Android se realizó el 5 de noviembre de 2007 junto con la fundación
Open Handset Alliance, un consorcio de 48 compañías de hardware, software y telecomunicaciones
comprometidas a la promoción de estándares abiertos para dispositivos móviles.

Esta plataforma permite el desarrollo de aplicaciones por terceros (personas ajenas a Google). Los
desarrolladores deben escribir código gestionado en el lenguaje de programación Java a través de
la SDK que proporciona Google. Una alternativa es el uso de la NDK (Native Development Kit) de
Google para hacer el desarrollo en C en código nativo.
La mayoría del código fuente de Android ha sido publicado bajo la licencia de software Apache, una
licencia de software libre y código fuente abierto.

3. Crear un índice de conceptos clave.
 Marcar los términos. Menú referencias, seleccionamos la palabra clave y hacemos clic en el
botón marcar entrada. Podemos modificar el nombre del marcador o dejarlo igual y al final
damos clic en Marcar. Finalmente cerramos el cuadro e diálogo.
 Repetimos el proceso para todas las palabras que deseemos incluir en el índice. En nuestro caso
las palabras a incluir en el índice son: sistema operativo, dispositivos móviles, google, android,
hardware, software y java.
 Ocultar las marcas y demás símbolos.
 Insertamos salto de página para crear el índice en una página nueva al final del documento.
 Colocamos como título: ÍNDICE DE TÉRMINOS. En la ficha Referencias hacemos clic en el botón
Insertar Índice. En el cuadro que se activa podemos definir algunas preferencias de formato,
por ejemplo activar la casilla Alinear números de página a la derecha, colocar el carácter de
relleno y finalmente seleccionar un formato personal. En nuestro caso todos los términos a los
que se les creó índice se encuentran en la página 1.

4. Digitar el siguiente texto:



SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
INDICES – TABLAS DE CONTENIDO – REFERENCIAS CRUZADAS

Fecha: 30/07/2014




Virus Informáticos
Definición
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Funcionamiento de un virus Informático
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

Clasificación de virus informáticos

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación se
presenta la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos
al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo
sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros.
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.



SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
INDICES – TABLAS DE CONTENIDO – REFERENCIAS CRUZADAS

Fecha: 30/07/2014




Virus de sobreescritura.
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de programa.
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan más.
Virus de boot.
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos.
Virus residentes.
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
Virus de enlace o directorio.
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos.
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o hoax.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del
correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
Virus múltiples.
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos
la acción de los virus de programa y de los virus de sector de arranque.
5. Al título principal aplicar estilo título 1. A los subtítulos Definición, funcionamiento y Clasificación
aplique estilo título 2. A cada tipo de virus aplicar estilo título 3.
6. Crear una tabla de contenido a partir de los estilos asignados a los diferentes temas y subtemas
tratados en el documento.


SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
INDICES – TABLAS DE CONTENIDO – REFERENCIAS CRUZADAS

Fecha: 30/07/2014




 En primera instancia es necesario comprobar si el documento está bien estructurado. Debemos
hacer clic en la ficha vista, a continuación activar la casilla ESQUEMA, si en el panel aparecen los
temas y subtemas es porque el documento está bien estructurado, de lo contrario es necesario
aplicar a los diferentes títulos los estilos y niveles requeridos.
 Como las tablas de contenido deben ir al principio del documento, insertamos una página en
blanco para este fin.
 Seleccionamos la ficha referencias, desplegamos el menú tabla de contenido. Elegimos el
formato de nuestro agrado, observamos que junto a los títulos aparece el número de página
donde se encuentra cada tema.
 Si hacemos clic en la tabla, se activan dos botones en el borde superior; el botón Actualizar
Tabla es bastante útil ya que reconstruye la tabla automáticamente a medida que se ingresan
nuevas páginas al documento.
 El otro botón permite eliminar la tabla y cambiar su formato.
7. Insertar una página en blanco para comprobar el funcionamiento del botón Actualizar Tabla.
8. Para 5 tipos de virus colocar una imagen y a cada imagen colocar título. De igual forma asignar
marcadores a cada uno de los subtítulos sobre los tipos de virus.
9. Hacer uso de las referencias cruzadas para crear vínculos a los marcadores o a las imágenes.

Al final del documento digitar la frase: Ir a: esta frase nos permitirá hacer enlaces a los
marcadores e ilustraciones previamente definidos para tal fin.
Seleccionamos la ficha Referencias y pulsamos el botón referencia cruzada, en el cuadro de
diálogo que se activa debemos escoger el tipo de elemento que vamos a referenciar, en nuestro
caso un marcador, observamos que se inserta el texto correspondiente al marcador. Si
colocamos el cursor encima observamos que ya se ha creado el enlace.

10. Crear una nueva referencia a una imagen titulada.



¡FIN DE LA ACTIVIDAD!