Está en la página 1de 16

1

Índice

2
a. Microsoft Word

Microsoft Word es un programa informático orientado al procesamiento de textos.


Fue creado por la empresa Microsoft, y viene integrado de manera
predeterminada en el paquete ofimático denominado Microsoft Office.
Originalmente, fue desarrollado por Richard Brodie para el computador de IBM,
con el sistema operativo DOS, en 1981. Se programaron versiones posteriores
para muchas otras plataformas, incluidas las computadoras IBM, que funcionaban
con el sistema MS-DOS (1983). Es un componente de la suite ofimática Microsoft
Office; también se vende de forma independiente y está incluido en la suite de
Microsoft Works. Su última version es Microsoft Word 2019 para Windows y Mac.
Al 2019, es el procesador de texto más popular del mundo.

Reseña Histórica
La primera versión de Microsoft Word fue un desarrollo realizado por Charles
Simonyi y Richard Brodie, dos ex-programadores de Xerox contratados en 1981
por Bill Gates y Paul Allen. La primera versión de Word para Windows salió en
1989, que si bien en un entorno gráfico resultó bastante fácil de operar, también
permitió que las ventas se incrementaran notablemente.

Microsoft Word fue en 2009 el líder absoluto en ese sector del mercado, contando
con alrededor de 500,000,000 de usuarios (cifras de 2008); y si bien ya ha
cumplido sus 25 años, y continúa su liderazgo; pero ya los procesadores de texto
basados en la red y las soluciones de código abierto comenzaron a ganarle
terreno.

3
b. Microsoft Power Point

Microsoft PowerPoint es un programa de presentación desarrollado por la


empresa Microsoft para sistemas operativos Windows, macOS y últimamente para
Android y iOS. Viene integrado en el paquete ofimático llamado Microsoft Office
como un elemento más, que puede aprovechar las ventajas que le ofrecen los
demás componentes del equipo para obtener un resultado óptimo.

PowerPoint es uno de los programas de presentación más extendidos. Es


ampliamente utilizado en distintos campos de la enseñanza, los negocios, entre
otros. Según cifras de Microsoft, cada día son realizadas aproximadamente 30 000
000 de presentaciones con PowerPoint (PPT).

Es un programa diseñado para hacer presentaciones con texto esquematizado,


así como presentaciones en diapositivas, animaciones de texto e imágenes
prediseñadas o importadas desde imágenes de la computadora. Se le pueden
aplicar distintos diseños de fuente, plantilla y animación. Este tipo de
presentaciones suelen ser más prácticas que las de Microsoft Word.

Con PP y los dispositivos de impresión adecuados se pueden realizar muchos


tipos de resultados relacionados con las presentaciones: transparencias,
documentos impresos para los asistentes a la presentación, notas y esquemas
para el presentador, o diapositivas estándar de 35mm.

4
c. Microsoft Publisher

Microsoft Publisher (anteriormente Microsoft Office Publisher) es la aplicación de


autoedición de Microsoft. A menudo es considerado como un programa para
principiantes o de «nivel de entrada» (entry level), que difiere del procesador de
textos Microsoft Word en que se hace hincapié en el diseño y la maquetación de
las páginas, más que en el proceso y corrección de textos.

Características
Microsoft Publisher es un programa que provee un historial simple de edición
similar al de su producto hermano Word, pero a diferencia de éste no proporciona
una posibilidad integrada Ayuda a crear, personalizar y compartir con facilidad una
amplia variedad de publicaciones y material de marketing. Incluye una variedad de
plantillas, instaladas y descargables desde su sitio web.

Porción de mercado
Publisher tiene un plazo o cuota de mercado (market share) relativamente
pequeña, en un segmento claramente dominado por Adobe InDesign,
QuarkXPress y Corel Draw. Además, su posición como una aplicación de «nivel
de entrada» agrava algunas de su limitaciones (sobre todo en sus versiones
antiguas), como las tipografías (fonts) no disponibles, o la imposibilidad de mostrar
objetos incrustados (object embedding) en otras computadoras (no obstante,
Publisher provee de herramientas para empaquetar múltiples archivos en un único
archivo auto-extraíble, y así lidiar con este problema).

5
d. Microsoft Excel

Microsoft Excel es una hoja de cálculo desarrollada por Microsoft para Windows,
macOS, Android e iOS. Cuenta con cálculo, herramientas gráficas, tablas
dinámicas y un lenguaje de programación macro llamado Visual Basic para
aplicaciones. Ha sido una hoja de cálculo muy aplicada para estas plataformas,
especialmente desde la versión 5 en 1993, y ha reemplazado a Lotus 1-2-3 como
el estándar de la industria para las hojas de cálculo. Excel forma parte de la suite
de software Microsoft Office. Microsoft comercializó originalmente un programa
para hojas de cálculo llamado Multiplan en 1982, que fue muy popular en los
sistemas CP/M, pero en los sistemas MS-DOS perdió popularidad frente al Lotus
1-2-3. Microsoft publicó la primera versión de Excel para Mac en 1985, y la
primera versión de Windows (numeradas 2-05 en línea con el Mac y con un
paquete de tiempo de ejecución de entorno de Windows) en noviembre de 1987.

A principios de 1993, Excel se convirtió en el objetivo de una demanda por otra


empresa que ya tenía a la venta un paquete de software llamado "Excel" en el
sector financiero ya que era un producto muy competitivo en el mercado. Como
resultado de la controversia, Microsoft estaba obligada a hacer referencia al
programa como "Microsoft Excel" en todos sus comunicados de prensa oficiales y
documentos jurídicos. Sin embargo, con el tiempo esta práctica ha sido ignorada,
y Microsoft aclaró definitivamente la cuestión cuando se adquirió la marca del otro
programa.

6
1. Tipos de delitos informáticos, piratería, hacker, mp-3

a) Fraudes cometidos mediante manipulación de computadoras


 Manipulación de los datos de entrada: Este tipo de fraude informático,
conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
 Manipulación de programas: Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas.

Un método común utilizado por las personas que tienen conocimientos


especializados en programación informática es el denominado Caballo de
Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.

 Manipulación de los datos de salida: Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias


robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.

7
 Manipulación informática aprovechando repeticiones automáticas de
los procesos de cómputo: Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta
y se transfieren a otra.

2. Falsificaciones informáticas
 Como objeto: Cuando se alteran datos de los documentos almacenados
en forma computarizada.
 Como instrumentos: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas.

Estas fotocopiadoras pueden hacer copias de alta resolución, pueden


modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados


 Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son:
 Virus: Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos.
Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.

8
 Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno.

Ahora bien, las consecuencias del ataque de un gusano pueden ser


tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.

 Bomba lógica o cronológica: Exige conocimientos especializados ya


que requiere la programación de la destrucción o modificación de
datos en un momento dado del futuro. Ahora bien, al revés de los virus
o los gusanos, las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo
potencial de daño.

Su detonación puede programarse para que cause el máximo de daño


y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a cambio
de dar a conocer el lugar en donde se halla la bomba.

4. Acceso no autorizado a servicios y sistemas informáticos


Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
 Piratas informáticos o hackers: El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno

9
de los diversos medios que se mencionan a continuación. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.

A menudo, los piratas informáticos se hacen pasar por usuarios legítimos


del sistema; esto suele suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.

 Reproducción no autorizada de programas informáticos de protección


legal: Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el tráfico de


esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas.

Al respecto, consideramos, que la reproducción no autorizada de programas


informáticos no es un delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.

10
2. Sistema Operativo

Un sistema operativo (SO o, frecuentemente, OS del inglés operating system) es


el software principal o conjunto de programas de un sistema informático que
gestiona los recursos de hardware y provee servicios a los programas de
aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).

Nótese que es un error común muy extendido denominar al conjunto completo de


herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador web y todo tipo de
herramientas que permiten la interacción con el sistema operativo. Otro ejemplo
para comprender esta diferencia se encuentra en la plataforma Amiga, donde el
entorno gráfico de usuario se distribuía por separado, de modo que, también podía
reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo
arrancando con una línea de comandos y el sistema gráfico.

De este modo, comenzaba a funcionar con el propio sistema operativo que llevaba
incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un
entorno gráfico para manejar el sistema operativo o simplemente otra aplicación.
Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux,
usado en las llamadas distribuciones Linux, ya que al estar también basadas en
Unix, proporcionan un sistema de funcionamiento similar.

11
3. ¿Cómo funciona Windows?

El Sistema Operativo, es el intermediario, entre el usuario y el computador,


contiene una serie de códigos que interpretan las órdenes dadas, en realidad, es
un conjunto de programas que hacen que el computador funcione, además
administra la memoria y permite al usuario realizar cambios para personalizar el
programa "a su gusto". En la actualidad el sistema operativo más usado,
es WINDOWS VISTA, este sistema, posee una estructura especial, pero muy
adecuada y fácil de entender. Inicia con el ESCRITORIO que es la pantalla que
vemos después de encender el PC allí encontramos diversas partes como los
íconos, el fondo, botón de inicio y la barra de tareas. En las siguientes imágenes
encontramos señaladas estas partes del escritorio.

Aspecto del escritorio de Windows allí se distinguen varias partes tales


como:
 Los íconos: Que son dibujos que representan el acceso a diversos
programas como Word, Excel, Windows Media, etc. o a partes de la
información contenida en el disco duro y otros dispositivos de
almacenamiento del PC con el ícono Mi PC y a los archivos que han sido
borrados temporalmente con el ícono Papelera de Reciclaje.
 La barra de tareas: Que se encuentra en la parte inferior de la pantalla y
en esta se visualizan los diversos programas que estamos utilizando en el
momento y los archivos que tenemos abiertos.
 El botón de inicio: Que se encuentra en la barra de tareas y al utilizarlo
observamos un menú emergente con múltiples opciones. Como lo podemos
ver en la siguiente imagen.

12
4. ¿Qué es acceso directo?

Un Acceso Directo es una carpeta o archivo por medio del cual se puede ingresar
de forma rápida o “Directa” hacia un programa, fichero o una página web. Lo
creamos porque queremos ingresar rápidamente a cualquiera de estas
herramientas, por tal motivo están generalmente en el escritorio de un ordenador
(computador), aunque en general un Acceso Directo puede ser movido también a
la barra de tareas o cualquier carpeta en la que se desee tenerlo, pero siempre
nos llevara a la misma dirección URL.

Los Accesos Directos nos redirigen hacia la verdadera aplicación que queremos
abrir, pues ellos tienen la información de la ubicación de dicha aplicación, se
caracterizan por estar representados por el ícono bien sea del fichero, programa o
página web y una flecha curva en la parte inferir (es lo que nos indica que es un
Acceso Directo).

Si se está trabajando bajo el ambiente Windows este archivo tiene la extensión


“.Ink”, en los sistemas operativos Linux se crean los archivos “.desktop” y en las
Apple Macintosh a los Accesos Directos se les da el nombre de “alias”. En el caso
en que se llegase a eliminar el recurso (archivo o programa) el Acceso Directo
tratara de buscarlo, al no encontrarlo mostrara un mensaje de “error” y una
pequeña ventana que nos invita a buscar en el disco duro el archivo al que en su
momento perteneció el acceso directo.

13
5. Mencione 3 tipos de acceso directo.

En esencia se comporta como un alias para una carpeta, con la excepción de que
no se tome en el diseño de la real. Es decir, si usted activa y el tamaño de las
columnas en una carpeta, a continuación, cree una carpeta de acceso directo a
ella, la apertura de la carpeta a través de la carpeta de acceso directo le permiten
ver el contenido de la carpeta original, pero las columnas de configuración (y otros
atributos, como la posición de la ventana, etc.) serán los valores predeterminados,
no a la medida-la apertura de la carpeta original a través de los medios normales
(directamente, archivo de acceso directo, etc.) la muestra con las
personalizaciones. Como se puede adivinar por el hecho de que la clase
identificador utilizado para crear la carpeta de accesos directos de los puntos
a shell32.dll, sólo son resueltos por el Explorador y son tratados como directorios
normales por el comando de la intérprete (y PowerShell).

Ellos no son utilizados con frecuencia en la práctica, pero que puede ser algo útil y
son casi como un alias que es bueno porque las viejas versiones
de windows (como ME, 2000 y XP) no admite algunos tipos de alias bien, en todo
caso. Por lo tanto, hacer una carpeta de acceso directo a una carpeta, poner que
en otra carpeta, a continuación, hacer una carpeta de acceso directo a esa carpeta
y ponerla en un menú no te deja hacer a tres niveles de menú expandible. En su
lugar, lo que vas a conseguir es un menú que contiene una carpeta que se
expande para mostrar otra carpeta que se expande para mostrar un acceso
directo llamado target.

14
6. ¿Qué es internet?

Internet (el internet o, también, la internet) es un conjunto descentralizado de


redes de comunicación interconectadas que utilizan la familia de protocolos
TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen
formen una red lógica única de alcance mundial. Sus orígenes se remontan a
1969, cuando se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California (Estados Unidos). Uno de los
servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o
la Web), hasta tal punto que es habitual la confusión entre ambos términos. La
WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza
internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la


Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia telefonía (VoIP), televisión
(IPTV), los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos
(SSH y Telnet) o los juegos en línea. El uso de internet creció rápidamente en el
hemisferio occidental desde la mitad de la década de 1990; y entre finales de la
década de 1990 y principios de la década del 2000 en el resto del mundo. En los
20 años desde 1995, el uso de internet se ha multiplicado por 100, cubriendo en
2015 a la tercera parte de la población mundial.

15
7. ¿Qué son iconos?

Un icono o ícono es, en informática, un pictograma que es utilizado para


representar archivos, carpetas, programas, unidades de almacenamiento, etc. en
un sistema operativo gráfico. En el uso moderno, el icono puede representar
cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier
otro indicador. Un icono informático generalmente está situado en el rango entre
16 por 16 pixeles hasta 128 por 128 pixeles. Algunos sistemas operativos ofrecen
iconos de hasta sopor por 250 pixeles. Los usuarios con problemas de visión
(debido a condiciones como la iluminación pobre, ojos cansados, impedimentos
médicos, fondos brillantes) pueden necesitar el ajuste del tamaño del icono.

Los primeros iconos fueron desarrollados en los años 1970 por Xerox PARC,
como una forma de hacer el uso de los computadores más sencillo para los
usuarios. David Canfield Smith, entonces empleado de Xerox, acuñó el término
icono para referirse a este tipo de imágenes. Las interfaces de los iconos fueron
popularizadas más adelante por los sistemas operativos Apple Macintosh y
Microsoft Windows.

Los iconos pueden ser imágenes en un formato clásico (como PNG o JPEG) o
archivos binarios en formato propietario. En Windows, los iconos son archivos
binarios .ico. En Mac, se trata de archivos de tipo .icns. En sistemas operativos
basados en UNIX se utilizan imágenes simples de tipo PNG, SVG o XPM.

16

También podría gustarte