Está en la página 1de 107

I.

INFORMACION GENERAL

ETAPA : DE FORMACION BASICA


AREA : UNIACA-ETS-PNP/AREQUIPA
SILABO : DESARROLLADO
CODIGO : 01
NIVEL : PRIMER NIVEL
ASIGNATURA : Informática
CARÁCTER : Académico
PRE REQUISITO : Convocatoria
Nro. DE CREDITOS : 17 Semanas
Nro. DE HORAS :
PERIODO ACADEMICO :
PROFESORES :
II. SUMILLA

A. PRESENTACION

Con la evolución del hombre, el uso y tratamiento de la información, ha


evolucionado al compás de su desarrollo siendo uno de los pilares básicos
del mismo. Cuando se lanzaron las primeras computadoras los expertos
necesitaban tener una alta calificación técnica. Hoy en día la computadora
es un artículo de consumo, y casi todo el mundo esta familiarizado con su
popular terminología como los Bits, Modem, Video, Memoria, etc. Es por
eso que en INFORMATICA, se introduce al alumno al conocimiento y
manejo de las nociones básicas de la Informática, su historia, conceptos
del Computador y sus componentes, Hardware y Software, los virus y los
conocimientos básicos para poder acceder al uso de Windows y poder
realizar todo tipo de acciones desde esta plataforma de Sistema
Operativo.

Luego se continuara estudiando Microsoft Word, que es un Procesador de


texto o de palabras muy completo, que viene con el suite de programas de
Microsoft Office, diseñado para la elaboración de todo tipo de documentos

Microsoft Word Probablemente es algo mas que un simple procesador de


textos, debido a que el programa nos brinda herramientas para diseño
grafico, dibujo y otros, motivo por el cual el equipo de docentes de la
Asignatura de INFORMÁTICA, se ha preocupado de buscar la
información más Adecuada a fin de estar al alcance del avance
tecnológico globalizado y otorgar estos conocimientos a los alumnos del
Segundo Semestre de Formación General de la Escuela Técnico Superior
PNP Arequipa.

Para terminar el curso estudiaremos el Programa Microsoft Excel, que no


es mas que una hoja de cálculo integrada en Microsoft Office
(Herramientas de Escritorio), esto quiere decir que si ya conocemos otro
programa de Office, como Word, Access, Outlook, PowerPoint, etc.
resultará familiar usar Excel, puestos que muchos iconos y comandos
funcionan en forma similar en todos los programas Office.

Una hoja de cálculo es un programa que es capaz de trabajar con


números de forma sencilla. Para ello se utiliza una cuadrícula. En cada
celda de la cuadrícula se pueden introducir Números, Textos
Alfanuméricos, y Gráficos, un procesador muy completo, que viene con la
suite de programas de Microsoft Office, diseñado para la elaboración de
Cuadros de estado, Cálculos Estadísticos, etc.

B. FINALIDAD

Formular, desarrollar, consolidar y difundir los conceptos básicos de la


identificación del área de trabajo de Excel utilizando los pasos básicos
para crear, modificar, guardar e imprimir cuadros financieros,
Estadísticos, etc.

C. VISION

Lograr la excelencia académica en todos los niveles del Sistema de


Instrucción Policial a través de un modelo de educación que interactúe con
el medio y que implique una buena formación en el campo de la
Informática de discentes.

Orientación que le permitirá a corto plazo ser una institución líder en la


formación técnica del personal policial de Graduación como SO3 PNP.,
logrando el reconocimiento nacional e internacionalmente como una
institución promotora y generadora del desarrollo de la Ciencia Policial.

En su conjunto , el Sistema de Instrucción de la Policía Nacional del Perú


en el Área de la Informática se sustenta en la interacción de sus
componentes organizados en función de objetivos y metas que
comprende los niveles de formación, capacitación, especialización y
perfeccionamiento, otorgando a nombre de la Nación los grados
académicos de Técnicos en Administración y Ciencias Policiales .

D. MISION

Gerenciar la formación TÉCNICA PROFESIONAL DE SUB-OFICIALES de


la PNP en CIENCIAS ADMINISTRATIVAS Y POLICIALES dentro de un
marco ETICO, DISCIPLINARIO, para el cumplimiento de la Constitución,
el respeto a los Derechos humanos y vocación de servicio a la comunidad.

Desarrollar un modelo de educación con criterios de modernidad que


permita la consecución de los objetivos y las metas estratégicas del
Sector Interior y de la Policía Nacional, el posicionamiento en el ámbito
nacional e internacional de la Administración y las Ciencias Policiales,
consolidar y difundir la Doctrina Policial como filosofía integradora, para el
cumplimiento de la Constitución, el respeto de los Derechos Humanos,
promover la Cultura de Paz y la labor policial democrática; así como
formar, capacitar, especializar y perfeccionar profesionales que requiere el
país en el campo de la Informática para brindar un eficaz y eficiente
servicio a la comunidad.

E. PRINCIPIOS

 La búsqueda de la verdad, la afirmación de los valores y servicios a la


comunidad.
 El desarrollo de la capacidad analítica, innovadora y creadora que
propenda al aprendizaje interactuante, vivencial y multidisciplinario.
 La promoción de estilos de vida, patrones de creencias, valores y
comportamientos orientados a la cultura de paz.
 La búsqueda de excelencia y calidad institucional sobre la base de la
información y capacitación permanente de sus integrantes.
 La formación ética, moral y deontológico en armonía con la
preparación científica – humanística.
 La educación intercultural, desde una perspectiva ética, y basada en la
participación, el respeto y la solidaridad.
 La participación activa en el desarrollo de la conciencia e identidad
nacional.
III. CONTENIDO BASICO
▪ EL Computador. Tipos. Generación de Computadores. Componentes del
Computador. Hardware: Unidad de entrada de datos. Unidad de Memoria.
Unidad Aritmética Lógica, Unidad de Control, Unidad de Salida. Unidad
Central de Procesos de Datos. Almacenamiento primario memoria
PRIMERA SEMANA RAM/ROM
▪ Mínima unidad de información y almacenamiento: Bit, Byte, Kbyte, Mbyte,
Unidades de almacenamiento secundarios: diskett, CD, Zip, VCD.
Periféricos. Dispositivos de entrada y salida

▪ El Software, Generación de Software, Clasificación: Software de Sistema,


Software de Aplicación, Software de Sabotaje.
▪ Virus Informáticos, daños que ocasionan. Tipos de Virus: Por su destino de
SEGUNDA infección (Infectores, Macrovirus, Java applets y Actives control, Troyanos).
SEMANA Por sus acciones y/o modo de activación (Bombas, Camaleones,
Reproductores, Gusanos, Backdoors y otros). Virus falsos. Medidas
antivirus.

▪ Riesgos comunes contra la seguridad informática: el fuego, agua,


instalaciones y extensiones eléctricas, fallas por altas temperaturas, toma y
TERCERA pozo de tierra, caídas y subidas de tensión, falta de suministro eléctrico,
SEMANA UPS, robo y sabotaje, fraude.
▪ Taller. “Sugerencias para una computación segura. Prevención y
reparación de perdida de datos”

II UNIDAD
SISTEMA OPERATIVO WINDOWS
▪ Sistema Operativo Windows XP Profesional. Concepto. Utilidades. Interfase
de Windows. El escritorio (Barra de tareas, Botón inicio, Acceso directo, Mi
PC, Mi maletín, Cuadro de Hora, Papelera de reciclaje)
Propiedades de Pantalla (Fondo, protector de pantalla, configuración),
CUARTA
Iconos, Manejo y descripción de ventanas. Manejo y uso del explorador de
SEMANA
Windows.
▪ Taller: Encendido y apagado del PC, manejo del Mouse (clic, doble clic)
Manejo del teclado

▪ Taller: Carpetas y archivos. Creación de carpetas y archivos, Copias,


QUINTA Mover, Cortar, Renombrar, Eliminar carpetas y archivos usando el Mouse
SEMANA y haciendo uso de teclas combinadas

▪ Taller: Formatear diskette, Herramienta de búsqueda de archivos


carpetas, equipos, personas
SEXTA Accesorios de Windows: Word Pad, Saint, Calculadora, Bloc de Notas.
SEMANA ▪ Comprensión y Decomprensión de ficheros ZIP. Verificación de virus en
Diskette

II UNIDAD
MICROSOFT WORD
SETIMA ▪ Microsoft Word. Definición. Utilidad. Características. Barra de menús.
SEMANA Barra superior que se utiliza para seleccionar opciones en relación con el
desarrollo del documento. Barra de herramientas. Barra de estado.
▪ Taller: Mostrar/ocultar barras de herramientas. Anticlic. Menú ver/barras
de herramientas. Añadir un botón a una barra. Buscar archivos . Menú
Herramientas/ Personalizar/ Comandos. En categorías. Incluir en barra de
herramientas. Menú Tabla/Dibujar/Insertar/Eliminar.

▪ EXAMEN PARCIAL I (TE0RICO – PRACTICO)


▪ Utilización de la barra de herramientas. Abrir un documento. Crear
archivos. Seleccionar archivos. Guardar un documento por primera vez.
OCTAVA Guardar un documento ya existente. Grabar documento
SEMANA ▪ Abrir un documento. Crear archivos. Seleccionar archivos. Guardar un
documento por primera vez. Guardar un documento ya existente. Grabar
documento.

▪ Taller: Guardar un documento con un nuevo nombre. Crear un documento


NOVENA nuevo. Copiar archivos, documentos. Copiar de diskette a diskette.
SEMANA ▪ PRACTICA DIRIGIDA: Retroalimentación de saberes.

III UNIDAD
PROCESADOR DE TEXTO
▪ Taller: Configuración de Página. Tamaño de papel. Márgenes. Tamaño de
página. Orientación de texto
Márgenes por defecto. Márgenes por omisión.
Predeterminar. Presentación de documentos. Diseño de página. Vista
DECIMA
preliminar
SEMANA
▪ Taller: Insertar número de página. Encabezado y pie de página. Nota al
pie. Proteger documento. Mapa del documento. Estilos de título.

▪ Taller: Deshacer escritura. Copiar y pegar documento. Esquema del


documento. Aplicar color al texto. Ortografía-idioma-Autoresumen-Control
DECIMO
de cambios
PRIMERA
▪ Taller: Insertar tablas. Elegir el tipo de letra y el tamaño. Eliminar -
SEMANA
combinar celdas – selección fila columna. Tabla

DECIMO ▪ Taller: Insertar imagen: pre – diseñadas. Desde archivo. Gráficos


SEGUNDA ▪ Taller: Gráficos. Autoformas
SEMANA
DECIMO
EXAMEN PARCIAL II (PRACTICA VIVENCIAL)
TERCERA
SEMANA

III UNIDAD
MICROSOFT EXCEL
▪ Conociendo excel. Descripción de la pantalla de Excel
DECIMA
▪ Taller: Utilización básica de una hoja de cálculo. Hojas de cálculo de un
CUARTA
libro de trabajo, selección y activación de celdas
SEMANA
DECIMO ▪ Taller: Introducción de datos: Introducción de datos en una celda.
QUINTA Introducción de datos en un rango de celdas. Inserción de filas. columnas
SEMANA y bloques de celda. Borrado de celdas. Mover y copiar celdas
▪ PRACTICA DIRIGIDA
DECIMO
Taller: Referencias y nombres: Referencias absolutas, relativas y mixtas.
SEXTA
Nombres de celdas y de conjuntos de celdas
SEMANA

DECIMO
EXAMEN FINAL
SEPTIMA
(PRACTICA VIVENCIAL)
SEMANA
I UNIDAD

EL COMPUTADOR

OBJETIVOS

 Conocer lo básico de la Computadora, Tipos y generaciones, componentes,


unidades de medida y de almacenamiento.
 Estudiar que es el Software, de sistema, de aplicación y sabotaje, (Virus
informáticos diversos).
 Aprender los riesgos comunes contra la seguridad informática.

TEMAS A TRATAR

 El Computador: Tipos, Generación de Computadoras


 Componentes del Computador.
 Almacenamiento Primario, ( Memoria RAM/ROM)
 Unidad mínima de Información y almacenamiento.
 Unidades de Almacenamiento Secundario.
 Periféricos: Dispositivos de entrada y salida

EL COMPUTADOR

Es una máquina capaz de efectuar una secuencia de operaciones mediante un


programa, de tal manera, que se realice un procesamiento sobre un conjunto de
datos de entrada, obteniéndose otro conjunto de datos de salida
Es una maquina electrónica diseñada para la manipulación y procesamiento de
datos de datos, capaz de desarrollar complejas operaciones a gran velocidad.
Tareas que manualmente requieren días de trabajo, el computador puede
hacerlas en solo fracciones de segundo.
El computador es una máquina de propósito general, lo que significa que se
utiliza en diversos campos de la actividad humana, solo por mencionar algunas,
las finanzas, la investigación, edición de imágenes, edición de texto, cálculos
matemáticos, administración de pequeñas y grandes bases de datos, entre
muchos otros.
TIPOS

Mainframe. Es un ordenador o computador de alta capacidad diseñado para las


tareas computacionales más intensas. Las computadoras de tipo mainframe
suelen tener varios usuarios, conectados al sistema a través de terminales. Los
mainframes más potentes, llamados supercomputadoras, realizan cálculos muy
complejos y que requieren mucho tiempo.
Este tipo de equipos informáticos lo utilizan principalmente los científicos
dedicados a la investigación pura y aplicada, las grandes compañías y el ejército.

Microcomputador: Es un dispositivo de computación de sobremesa o portátil,


que utiliza un microprocesador como su unidad central de procesamiento o CPU.
Los microordenadores más comunes son las computadoras u ordenadores
personales, PC, computadoras domésticas, computadoras para la pequeña
empresa o micros. Las más pequeñas y compactas se denominan laptops o
portátiles e incluso palm tops por caber en la palma de la mano. Cuando los
microordenadores aparecieron por primera vez, se consideraban equipos para un
solo usuario, y sólo eran capaces de procesar cuatro, ocho o 16 bits de
información a la vez. Con el paso del tiempo, la distinción entre
microcomputadoras y grandes computadoras corporativas o mainframe (así
como los sistemas corporativos de menor tamaño denominados
minicomputadoras) ha perdido vigencia, ya que los nuevos modelos de
microordenadores han aumentado la velocidad y capacidad de procesamiento de
datos de sus CPUs a niveles de 32 bits y múltiples usuarios.
Hoy día todos los habitantes del mundo somos dependientes directos o indirectos
del uso de las computadoras, como en oficinas bancarias, grandes y medianos
comercios, centros de enseñanza, oficinas de ventas y reservaciones para viajes,
clínicas médicas u hospitales, fabricas y almacenes industriales, organismos de
gobierno y oficinas administrativas, laboratorios, y centros de investigación. Estas
máquinas maravillosas inventadas por el hombre, tal como ahora las
concebimos, son el resultado de una secuencia de eventos que el transcurso de
esta investigación conoceremos.
Para saber mas acerca de estos eventos en esta investigación mostraremos las
diferentes generaciones por las que ha pasado el mundo de la computación, esta
larga historia es necesario mencionar las épocas y los personajes gracias a
cuyos valiosos aportes a través del tiempo, hicieron posible la gestación de la
hoy llamada Era de la Computación, la cual sin lugar a dudas es el resultado de
un largo proceso evolutivo que jamás cesará. 
.
GENERACION DE COMPUTADORES

PRIMERA GENERACIÓN (1951 a 1958)


Las computadoras de la primera Generación emplearon bulbos para procesar
información. Los operadores ingresaban los datos y programas en código
especial por medio de tarjetas perforadas. El almacenamiento interno se lograba
con un tambor que giraba rápidamente, sobre el cual un dispositivo de
lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos
eran mucho más grandes y generaban más calor que los modelos
contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era
Generación formando una compañía privada y construyendo UNIVAC I, que el
Comité del censo utilizó para evaluar el censo de 1950. La IBM tenía el
monopolio de los equipos de procesamiento de datos a base de tarjetas
perforadas y estaba teniendo un gran auge en productos como rebanadores de
carne, básculas para comestibles, relojes y otros artículos; sin embargo no había
logrado el contrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada


fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM
701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue
introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de
una gran parte del mercado de las computadoras. La administración de la IBM
asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era
mayor que la cantidad de computadoras instaladas en esa época en E.U. De
hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de
uso limitado las computadoras fueron aceptadas rápidamente por las Compañías
privadas y de Gobierno. A la mitad de los años 50 IBM y Rémington Rand se
consolidaban como líderes en la fabricación de computadoras.
 
SEGUNDA GENERACIÓN (1959-1964)
Transistor Compatibilidad Limitada
El invento del transistor hizo posible una nueva Generación de computadoras,
más rápidas, más pequeñas y con menores necesidades de ventilación. Sin
embargo el costo seguía siendo una porción significativa del presupuesto de una
Compañía. Las computadoras de la segunda generación también utilizaban
redes de núcleos magnéticos en lugar de tambores giratorios para el
almacenamiento primario. Estos núcleos contenían pequeños anillos de material
magnético, enlazados entre sí, en los cuales podían almacenarse datos e
instrucciones.
Los programas de computadoras
también mejoraron. El COBOL (COmmon Busines Oriented Languaje)
desarrollado durante la 1era generación estaba ya disponible comercialmente,
este representa uno de os mas grandes avances en cuanto a portabilidad de
programas entre diferentes computadoras; es decir, es uno de los primeros
programas que se pueden ejecutar en diversos equipos de computo después de
un sencillo procesamiento de compilación. Los programas escritos para una
computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria
Hooper (1906-1992), quien en 1952 habia inventado el primer compilador fue una
de las principales figuras de CODASYL (Comité on Data SYstems Languages),
que se encargo de desarrollar el proyecto COBOL El escribir un programa ya no
requería entender plenamente el hardware de la computación. Las computadoras
de la 2da Generación eran sustancialmente más pequeñas y rápidas que las de
bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para
reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso
general. Las empresas comenzaron a aplicar las computadoras a tareas de
almacenamiento de registros, como manejo de inventarios, nómina y
contabilidad.
La marina de E.U. utilizó las computadoras de la Segunda Generación para crear
el primer simulador de vuelo. (Whirlwind I). HoneyWell se colocó como el primer
competidor durante la segunda generación de computadoras. Burroughs, Univac,
NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s
se conocieron como el grupo BUNCH.
Algunas de las computadoras que se construyeron ya con transistores fueron la
IBM 1401, las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y
7094, NCR 315, las RCA 501 y 601, Control Data Corporation con su conocido
modelo CDC16O4, y muchas otras, que constituían un mercado de gran
competencia, en rápido crecimiento. En esta generación se construyen las
supercomputadoras Remington Rand UNIVAC LARC, e IBM Stretch (1961).

TERCERA GENERACIÓN (1964-1971)


Circuitos Integrados, Compatibilidad con Equipo Mayor,
Multiprogramación, Minicomputadora.
Las computadoras de la tercera generación emergieron con el desarrollo de los
circuitos integrados (pastillas de silicio) en las cuales se colocan miles de
componentes electrónicos, en una integración en miniatura. Las computadoras
nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y
eran energéticamente más eficientes.
 El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero
Jack S. Kilby (nacido en 1928) de Texas Instruments, así como los trabajos que
realizaba, por su parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca
de los circuitos integrados, dieron origen a la tercera generación de
computadoras.
Antes del advenimiento de los circuitos integrados, las computadoras estaban
diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos
cosas. Los circuitos integrados permitieron a los fabricantes de computadoras
incrementar la flexibilidad de los programas, y estandarizar sus modelos.
La IBM 360 una de las primeras computadoras comerciales que usó circuitos
integrados, podía realizar tanto análisis numéricos como administración ó
procesamiento de archivos.
IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la
impresionante IBM 360, con su tecnología SLT (Solid Logic Technology). Esta
máquina causó tal impacto en el mundo de la computación que se fabricaron más
de 30000, al grado que IBM llegó a conocerse como sinónimo de computación.
También en ese año, Control Data Corporation presenta la supercomputadora
CDC 6600, que se consideró como la más poderosa de las computadoras de la
época, ya que tenía la capacidad de ejecutar unos 3 000 000 de instrucciones
por segundo (mips).
Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas
magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía
usan las tarjetas perforadas para la entrada de datos, pero las lectoras de
tarjetas ya alcanzan velocidades respetables.
Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y
podían todavía correr sus programas actuales. Las computadoras trabajaban a
tal velocidad que proporcionaban la capacidad de correr más de un programa de
manera simultánea (multiprogramación).
Por ejemplo la computadora podía estar calculando la nomina y aceptando
pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360
IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la
empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia
computadoras pequeñas. Mucho menos costosas de comprar y de operar que las
computadoras grandes, las minicomputadoras se desarrollaron durante la
segunda generación pero alcanzaron sumador auge entre 1960 y 1970.
 
CUARTA GENERACIÓN (1971 a 1981)
Microprocesador , Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta
generación: el reemplazo de las memorias con núcleos magnéticos, por las de
chips de silicio y la colocación de Muchos más componentes en un Chip:
producto de la microminiaturización de los circuitos electrónicos. El tamaño
reducido del microprocesador y de chips hizo posible la creación de las
computadoras personales (PC)
 
En 1971, intel Corporation, que era una pequeña compañía fabricante de
semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o
Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250
transistores. Este primer microprocesador que se muestra en la figura 1.14, fue
bautizado como el 4004.
Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San
Francisco, que por su gran producción de silicio, a partir de 1960 se convierte en
una zona totalmente industrializada donde se asienta una gran cantidad de
empresas fabricantes de semiconductores y microprocesadores. Actualmente es
conocida en todo el mundo como la región más importante para las industrias
relativas a la computación: creación de programas y fabricación de componentes.
Actualmente ha surgido una enorme cantidad de fabricantes de
microcomputadoras o computadoras personales, que utilizando diferentes
estructuras o arquitecturas se pelean literalmente por el mercado de la
computación, el cual ha llegado a crecer tanto que es uno de los más grandes a
nivel mundial; sobre todo, a partir de 1990, cuando se logran sorprendentes
avances en Internet.
Esta generación de computadoras se caracterizó por grandes avances
tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras
microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por
Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra
al mercado de las microcomputadoras con su Personal Computer (figura 1.15),
de donde les ha quedado como sinónimo el nombre de PC, y lo más importante;
se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk
Operating System).
Las principales tecnologías que dominan este mercado son:
IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías
con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o
Pentium, Pentium II, Pentium III y Celaron de Intel y en segundo término Apple
Computer, con sus Macintosh y las Coger Macintosh, que tienen gran capacidad
de generación de gráficos y sonidos gracias a sus poderosos procesadores
Motorota serie 68000 y Coger PC, respectivamente. Este último microprocesador
ha sido fabricado utilizando la tecnología RISC (Reducen Instruí tino NET
Computing), por Apple Computer Inc., Motorota Inc. e IBM Corporation,
conjuntamente.
Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la
posibilidad de generar gráficos a gran des velocidades, lo cual permite utilizar las
interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas
con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de
comunicación entre el usuario y la computadora, tales como la selección de
comandos del sistema operativo para realizar operaciones de copiado o formato
con una simple pulsación de cualquier botón del ratón (mouse) sobre uno de los
iconos o menús.
 
QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL (1982-1989)
Cada vez se hace más difícil la identificación de las generaciones de
computadoras, porque los grandes avances y nuevos descubrimientos ya no nos
sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que
la cuarta y quinta generación han terminado, y las ubican entre los años 1971-
1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta
generación está en desarrollo desde 1990 hasta la fecha.
Siguiendo la pista a los acontecimientos tecnológicos en materia de computación
e informática, podemos puntualizar algunas fechas y características de lo que
podría ser la quinta generación de computadoras.

Con base en los grandes acontecimientos tecnológicos en materia de


microelectrónica y computación (software) como CADI CAM, CAE, CASE,
inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos,
algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de
los años ochenta se establecieron las bases de lo que se puede conocer como
quinta generación de computadoras.
Hay que mencionar dos grandes avances tecnológicos, que sirvan como
parámetro para el inicio de dicha generación: la creación en 1982 de la primera
supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy
Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda
en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del
proyecto "quinta generación", que según se estableció en el acuerdo con seis de
las más grandes empresas japonesas de computación, debería terminar en 1992.
El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la
capacidad de trabajar simultáneamente con varios microprocesadores. Aunque
en teoría el trabajo con varios microprocesadores debería ser mucho más rápido,
es necesario llevar a cabo una programación especial que permita asignar
diferentes tareas de un mismo proceso a los diversos microprocesadores que
intervienen.
También se debe adecuar la memoria para que pueda atender los requerimientos
de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron
que diseñar módulos de memoria compartida capaces de asignar áreas de caché
para cada procesador.
Según este proyecto, al que se sumaron los países tecnológicamente más
avanzados para no quedar atrás de Japón, la característica principal sería la
aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras
de esta generación contienen una gran cantidad de microprocesadores
trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la
capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad
para tomar decisiones con base en procesos de aprendizaje fundamentados en
sistemas expertos e inteligencia artificial.

 
 

El almacenamiento de información se realiza en dispositivos magneto ópticos con


capacidades de decenas de Gigabytes; se establece el DVD (Digital Video Disk o
Digital Versatile Disk) como estándar para el almacenamiento de video y sonido;
la capacidad de almacenamiento de datos crece de manera exponencial
posibilitando guardar más información en una de estas unidades, que toda la que
había en la Biblioteca de Alejandría. Los componentes de los microprocesadores
actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very
Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).
Sin embargo, independientemente de estos "milagros" de la tecnología moderna,
no se distingue la brecha donde finaliza la quinta y comienza la sexta generación.
Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto
japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el


transcurso de esta generación, es la conectividad entre computadoras, que a
partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha
adquirido una importancia vital en las grandes, medianas y pequeñas empresas
y, entre los usuarios particulares de computadoras.
 
El propósito de la Inteligencia Artificial es equipar a las Computadoras con
"Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones. 
Otro factor fundamental del diseño, la capacidad de la Computadora para
reconocer patrones y secuencias de procesamiento que haya encontrado
previamente, (programación Heurística) que permita a la Computadora recordar
resultados previos e incluirlos en el procesamiento, en esencia, la Computadora
aprenderá a partir de sus propias experiencias usará sus Datos originales para
obtener la respuesta por medio del razonamiento y conservará esos resultados
para posteriores tareas de procesamiento y toma de decisiones. 
 
SEXTA GENERACIÓN 1990 HASTA LA FECHA
Como supuestamente la sexta generación de computadoras está en marcha
desde principios de los años noventas, debemos por lo menos, esbozar las
características que deben tener las computadoras de esta generación. También
se mencionan algunos de los avances tecnológicos de la última década del siglo
XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta
generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con
cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han
creado computadoras capaces de realizar más de un millón de millones de
operaciones aritméticas de punto flotante por segundo (teraflops); las redes de
área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente
utilizando medios de comunicación a través de fibras ópticas y satélites, con
anchos de banda impresionantes. Las tecnologías de esta generación ya han
sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia /
artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores
ópticos, etcétera.

 
  

COMPONENTES DEL COMPUTADOR


Para lograr cumplir con sus funciones el computador requiere de dos partes
principales, una que es física, tangible, la maquinaria, a la que técnicamente se le
llama hardware y otra que es intangible, pero que está allí y hace que el
computador funcione, está formada por los programas y toda la información, esta
se llama software.

HARDWARE
El computador, habiendo sido diseñado para el procesamiento de datos, su
organización es similar a la de cualquier otro proceso. Indiferente de lo que se
desee procesar, siempre se tendrán tres elementos importantes, la materia
prima, la transformación que es el proceso en sí, y el producto final, es decir la
materia prima transformada en un nuevo producto. Así, el computador está
conformado por dispositivos de entrada, unidad central de procesamiento,
dispositivos de salida y adicionalmente memoria externa o dispositivos de
almacenamiento.

UNIDAD DE ENTRADA DE DATOS


Estos son, teclado, ratón, escáner, micrófono, entre muchos otros, todos ellos
permiten entrar datos al sistema. Los datos son transformados en señales
eléctricas y almacenados en la memoria central, donde permanecerán
disponibles para ser procesados o almacenados en medios de almacenamiento
permanente.

UNIDAD DE MEMORIA
Parte de la computadora que almacena los programas (o parte de ellos) y datos
para que el programa que esté en funcionamiento cumpla su tarea. Es por este
motivo que esta memoria es de gran velocidad.
UNIDAD ARITMETICA LOGICA
En la unidad de aritmética lógica (ALU) es donde ocurre el procesamiento real de
los datos.  Se realizan todos los cálculos y todas las comparaciones y genera los
resultados.  Cuando la unidad de control encuentra una instrucción de aritmética
o de lógica, le envía el control a la unidad de aritmética lógica.  La ALU contiene
una memoria construida directamente en la CPU que se usa para guardar los
datos que se están procesando por la instrucción actual.

UNIDAD DE CONTROL
La función de la unidad de control es coordinar todas las actividades de la
computadora.  Todos los recursos de la computadora son administrados por la
unidad de control.  Esta unidad contiene las instrucciones de la CPU para llevar a
cabo comandos.  La unidad de control contiene una lista de todas las
operaciones que realiza la CPU, o sea, un conjunto de instrucciones.  Cada
instrucción del conjunto de instrucciones está acompañado por un código.  Estos
códigos son instrucciones básicas que le dicen a la CPU cómo ejecutar las
instrucciones.  Cuando la computadora corre un programa, ésta busca los
comandos del programa dentro del conjunto de instrucciones de la CPU y las
ejecutan en orden.  
En resumen, la unidad de control es la que supervisa, controla las demás partes
de la computadora y regula el trabajo que debe realizar, o sea, selecciona,
verifica e interpreta las instrucciones del programa y después verifica que se
ejecuten

UNIDAD DE SALIDA
Son elementos que a diferencia de las unidades de entrada, envían al exterior del
sistema información. Ejemplo: Monitor (pantalla), impresora, parlantes, etc.

UNIDAD CENTRAL DE PROCESOS DE DATOS


(Conocida por sus siglas en inglés, CPU Central Processing Unit), circuito
microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del control
y el proceso de datos en las computadoras. Generalmente, la CPU es un
microprocesador fabricado en un chip, un único trozo de silicio que contiene
millones de componentes electrónicos.
El microprocesador de la CPU está formado por una unidad aritmético-lógica que
realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una
afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una
serie de registros donde se almacena información temporalmente, y por una
unidad de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes
del usuario, acceder a los datos y presentar los resultados, la CPU se comunica a
través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la
CPU a los dispositivos de almacenamiento (por ejemplo, un disco duro), los
dispositivos de entrada (por ejemplo, un teclado o un Mouse) y los dispositivos de
salida (por ejemplo, un monitor o una impresora).

Funcionamiento de la CPU
Cuando se ejecuta un programa, el registro de la CPU, llamado contador de
programa, lleva la cuenta de la siguiente instrucción, para garantizar que las
instrucciones se ejecuten en la secuencia adecuada. La unidad de control de la
CPU coordina y temporiza las funciones de la CPU, tras lo cual recupera la
siguiente instrucción desde la memoria. En una secuencia típica, la CPU localiza
la instrucción en el dispositivo de almacenamiento correspondiente.
La instrucción viaja por el bus desde la memoria hasta la CPU, donde se
almacena en el registro de instrucción. Entretanto, el contador de programa se
incrementa en uno para prepararse para la siguiente instrucción. A continuación,
la instrucción actual es analizada por un descodificador, que determina lo que
hará la instrucción. Cualquier dato requerido por la instrucción es recuperado
desde el dispositivo de almacenamiento correspondiente y se almacena en el
registro de datos de la CPU. A continuación, la CPU ejecuta la instrucción, y los
resultados se almacenan en otro registro o se copian en una dirección de
memoria determinada.

ALMACENAMIENTO PRIMARIO MEMORIA RAM / ROM

Memoria RAM: (Random Acces Memory) Memoria de acceso aleatorio.


En este tipo de memoria se puede escribir y leer, pero los datos almacenados en
ella desaparecerán si se desconecta la energía. Hay diferentes tipos de memoria
RAM, la estática SRAM (retiene los datos mientras haya energía) y la dinámica
DRAM (va perdiendo el dato que tiene almacenado y hay que refrescarlos
frecuentemente), por este motivo las SRAM son mas rápidas pero tienen menos
capacidad que una DRAM para un mismo dispositivo de memoria.

VRAM:(Video RAM).- Es un tipo especial de memoria RAM, que se utiliza en


adaptadores de video. Su principal diferencia es que puede ser accesada por dos
diferentes dispositivos en forma simultánea. Esto permite que un monitor pueda
acceder a la VRAM para actualizar la pantalla mientras que el procesador gráfico
suministra nuevos datos. Permite mejores rendimientos, pero es más cara.

RAMBUS: Esta memoria es exclusiva de las Pentium 4, y trabaja a una


velocidad de 400 a 800 Mhz del bus de datos.

NOTA: Tipos de presentación de la memoria RAM:


- SIMM: (Single In line Memory Module). Es un encapsulado que consta de un
circuito impreso pequeño con los chips de memoria y que se inserta
generalmente en un zócalo SIMM en la placa madre de la
computadora. Hay de dos tipos de 30 y de 72 pines. Los de 30 vienen
en capacidades de 256K y 1Mb y ya casi no se usan. Los de 72
vienen en versiones de 4, 8, 16, 32 . Su principal desventaja: trabajan
en pares.
- DIMM: (Dual In line Memory Module). Igual que el anterior, pero se inserta en
un zócalo DIMM en la placa madre y utiliza un conector de 168
contactos. Hay de varios tipos EDO, DRAM, SDRAM, PC100, PC133.
No se pueden mezclar DIMM y SIMM. Las DIMM EDO, DRAM.
SDRAM trabajan de 66 a 83 Mhz, wel PC100 a 100 Mhz y el PC133 a
133 Mhz. Estos Mhz. se refieren a la velocidad del bus de datos de la
tarjeta madre. El DIMM EDO trabaja a 45 nanosegundos, DRAM y
SDRAM a 15 nanosegundos, PC100 a 10 nanosegundos y PC133 a
7 nanosegundos. Mientras mas bajo los nanosegundos ,as rápida la
memoria.
- DIP: (Dual In line Package) memoria almacenada en un tipo de
encapsulado rectangular con dos filas de pines de conexión a cada
lado. (antiguas)

La memoria Caché
Dentro de la memoria RAM existe una clase de memoria denominada Memoria
Caché que tiene la característica de ser más rápida que las otras, permitiendo
que el intercambio de información entre el procesador y la memoria principal sea
a mayor velocidad.

Memoria ROM.-Su nombre vienen del inglés Read Only Memory que significa
Memoria de Solo Lectura ya que la información que contiene puede ser leída
pero no modificada. En ella se encuentra toda la información que el sistema
necesita para poder funcionar correctamente ya que los fabricantes guardan allí
las instrucciones de arranque y el funcionamiento coordinado de la computadora.
no son volátiles, pero se pueden deteriorar a causa de campos magnéticos
demasiados potentes.
Al encender nuestra computadora automáticamente comienza a funcionar la
memoria ROM. por supuesto, aunque se apague, esta memoria no se borra.
El BIOS de una PC (Basic Input Operative System) es una memoria ROM, pero
con la facultad de configurarse según las características particulares de cada
máquina. esta configuración se guarda en la zona de memoria RAM que posee
este BIOS y se mantiene sin borrar cuando se apaga la PC gracias a una pila
que hay en la placa principal.
Cuando la pila se agota se borra la configuración provocando, en algunos
equipos, que la máquina no arranque.
Algunas PC tienen la pila soldada a la placa principal por lo que el cambio de la
misma lo debe realizar personal técnico, ya que sino se corre el riesgo de
arruinar otros componentes.
Su Memoria basada en semiconductores que contiene instrucciones o datos que
se pueden leer pero no modificar. En las computadoras IBM PC y compatibles,
las memorias ROM suelen contener el software necesario para el funcionamiento
del sistema. Para crear un chip ROM, el diseñador facilita a un fabricante de
semiconductores la información o las instrucciones que se van a almacenar.
El fabricante produce entonces uno o más chips que contienen esas
instrucciones o datos. Como crear chips ROM implica un proceso de fabricación,
esta creación es viable económicamente sólo si se producen grandes cantidades
de chips. Los diseños experimentales o los pequeños volúmenes son más
asequibles usando PROM o EPROM. El término ROM se suele referir a cualquier
dispositivo de sólo lectura, incluyendo PROM y EPROM.

Existen variaciones de este tipo de memoria:


- Memoria PROM: Cuando se compra está en blanco (vacía) y mediante un
proceso el usuario graba la información en ella, pero sólo una vez.
- Memoria EPROM: (ERABLE PROM): Igual a la anterior pero que mediante la
exposición de una ventana, en la parte superior del integrado, a la luz
ultravioleta, por un periodo definido de tiempo, se puede borrar.
- Memoria EEPROM:(electrical erasable PROM): Igual a la anterior pero el
borrado se realiza eléctricamente.
- Memoria Flash: Tipo especial de EEPROM que puede ser borrada y
reprogramada dentro de una computadora. Los EEPROM necesitan un
dispositivo especial llamado lector de PROM.

MINIMA UNIDAD DE INFORMACION Y ALMACENAMIENTO

BIT
Es la unidad más pequeña de información en el sistema binario, en informática,
acrónimo de Binary Digit (dígito binario), que adquiere el valor 1 o 0 en el sistema
numérico binario. En el procesamiento y almacenamiento informático un bit es la
unidad de información más pequeña manipulada por el ordenador, y está
representada físicamente por un elemento como un único pulso enviado a través
de un circuito, o bien como un pequeño punto en un disco magnético capaz de
almacenar un 0 o un 1. La representación de información se logra mediante la
agrupación de bits para lograr un conjunto de valores mayor que permite manejar
mayor información. Por ejemplo, la agrupación de ocho bits compone un byte que
se utiliza para representar todo tipo de información, incluyendo las letras del
alfabeto y los dígitos del 0 al 9.

BYTE
Es la unidad de almacenamiento, incluye 8 bits y puede aguantar hasta 256
valores diferentes, dependiendo de cómo se ordenan los bits.  Los bytes
representan números o caracteres específicos.  Un byte es equivalente a un
caracter.  Por lo tanto, para almacenar las letras CPU en la memoria, la
computadora necesitaría 3 bytes, uno para cada caracter.

Kilobyte (Kb)
Corresponde a kilo que significa 1,000.  Sin embargo, como las computadoras
emplean números binarios, K se refiere a 1,024 bytes.
Ejemplo:  64K de memoria sería 64 * 1024 = 65,536 bytes.

Megabyte (Mb)
Corresponde a 1,024 K o sea 1024 * 1024 = 1,048,576 bytes.

Gigabyte (G)
Corresponde a 1,024 M o sea 1,024 * 1,048,576 = 1,073,741,824 bytes

Terabyte (T)
Corresponde a 1,024 G o sea 1,024 * 1,073,741,824 = 1,099,511,627,776 bytes
Palabra es uno o más "bytes" que la computadora considera en su memoria
como una sola unidad.

UNIDADES DE ALMACENAMIENTO SECUNDARIOS


Llamada también de almacenamiento masivo, secundaria o externa. Este tipo es,
al igual que la memoria ROM, no volátil (no se pierde la información al quitarle la
energía), y permite guardar información en grandes cantidades. Entre las
alternativas de este tipo de almacenamiento están: los disquetes, la cinta
magnética, los discos duros, los CD-ROM.
DISCO MAGNÉTICO: es una superficie plana circular, puede ser plástica o
metálica, recubierta con oxido de hierro. La superficie recubierta es magnetizada
formando puntos microscópicos, cada uno de los cuales actúa como un pequeño
imán permanente. Según la polarización de los puntos la señal puede indicar
falso o verdadero, 0 o 1.
Los puntos se disponen en forma de líneas concéntricas que reciben el nombre
de pistas y se numeran desde 0 comenzando desde el exterior. Para poder
establecer las direcciones en que se almacena la información, es necesario
trazar líneas en sentido perpendicular a las pistas, estas se denominan sectores
y dividen el disco en forma similar a como se cortan las rebanadas de un pastel.
Cada sector tiene una dirección única en el disco.
El proceso de trazado de pistas y sectores en un disco se denomina formatear
que equivale a preparar el disco para que pueda almacenar información de
manera confiable.

DISCOS FLEXIBLES: comúnmente están fabricados en material plástico y tienen


la particularidad de que pueden ser introducidos y retirados de la unidad de disco
o drive. Estos son muy útiles por cuando son pequeños y fáciles de portar sin
embargo su capacidad de almacenamiento es pequeña y su velocidad de acceso
es baja. Los discos flexibles más utilizados en el momento son los de 3.5
pulgadas que almacenan 1.44 megabytes.
Los discos flexibles tienen la desventaja que pueden dañarse con facilidad, por
ello es importante tener en cuenta algunos cuidados, como son: No doblarlos, ni
arquearlos, No presionarlos, No acercarlos a campos magnéticos

- Diskettes 3 ½: Son disco de almacenamiento de alta densidad de 1,44 MB,


este presenta dos agujeros en la parte inferior del mismo, uno para proteger
al disco contra escritura y el otro solo para diferenciarlo del disco de doble
densidad.

- Maletón-Ópticos De 5,25: Este se basa en la misma tecnología que sus


hermanos pequeños de 3,5", su ventajas: Gran fiabilidad y durabilidad de los
datos a la vez que una velocidad razonablemente elevada Los discos van
desde los 650 MB hasta los 5,2 GB de almacenamiento, o lo que es lo mismo:
desde la capacidad de un solo CD-ROM hasta la de 8.

DISCOS DUROS: a diferencia de los discos flexibles, estos están hechos


generalmente de aluminio, giran a una velocidad 10 veces mayor y su capacidad
de almacenamiento es muy grande (40 gigabytes).
Un disco duro es un paquete herméticamente cerrado conformado por varios
discos o placas, sus respectivas cabezas de lectura/escritura y la unidad de
disco. El disco duro constituye el medio de almacenamiento más importante de
un computador, ya que en la actualidad, por los volúmenes de información que
se maneja, es muy difícil trabajar sin éste.

Esta tecnología consiste en almacenar la información en forma de pozos y planos


microscópicos que se forman en la superficie del disco. Un haz de un pequeño
láser en el reproductor de CD-ROM ilumina la superficie y refleja la información
almacenada. Un disco compacto de datos, en la actualidad, almacena 650 y 700
megabytes de información.

CD-ROM
Disco compacto de solo lectura. Estos discos forman parte de la nueva
tecnología para el almacenamiento de información.

Esta tecnología consiste en almacenar la información en forma de pozos y planos


microscópicos que se forman en la superficie del disco. Un haz de un pequeño
láser en el reproductor de CD-ROM ilumina la superficie y refleja la información
almacenada. Un disco compacto de datos, en la actualidad, almacena 650 y 700
megabytes de información.

PERIFERICOS DISPOSITIVOS DE ENTRADA Y SALIDA


Dispositivos de entrada

El Teclado:
Es un dispositivo periférico de entrada, que convierte la acción mecánica de
pulsar una serie de pulsos eléctricos codificados que permiten identificarla. Las
teclas que lo constituyen sirven para entrar caracteres alfanuméricos y comandos
a una computadora.
En un teclado se puede distinguir a cuatro subconjuntos de teclas:
Teclado alfanumérico: con las teclas dispuestas como en una maquina de
escribir.
Teclado numérico: (ubicado a la derecha del anterior) con teclas dispuestas
como en una calculadora.
Teclado de funciones: (desde F1 hasta F12) son teclas cuya función depende del
programa en ejecución.
Teclado de cursor: para ir con el cursor de un lugar a otro en un texto. El cursor
se mueve según el sentido de las flechas de las teclas, ir al comienzo de un
párrafo ("HOME"), avanzar / retroceder una pagina ("PAGE UP/PAGE DOWN"),
eliminar caracteres ("delete"), etc.
Cada tecla tiene su contacto, que se encuentra debajo de, ella al oprimirla se "
Cierra " y al soltarla se " Abre", de esta manera constituye una llave "si – no".

El Mouse o Ratón:
Es un dispositivo señalador o de entrada, recibe esta denominación por su
apariencia.
Para poder indicar la trayectoria que recorrió, a medida que se desplaza, el
Mouse debe enviar al computador señales eléctricas binarias que permitan
reconstruir su trayectoria, con el fin que la misma sea repetida por una flecha en
el monitor. Para ello el Mouse debe realizar dos funciones:
Conversión Analógica-Digital: Esta generar por cada fracción de milímetro que se
mueve, uno o más pulsos eléctricos.
Port serie: Dichos pulsos y enviar hacia la interfaz a la cual esta conectado el
valor de la cuenta, junto con la información acerca de sí se pulsa alguna de sus
dos o tres teclas ubicada en su parte superior.
Existen dos tecnologías principales en fabricación de ratones: Ratones
mecánicos y Ratones ópticos.
Ratones mecánicos: Estos constan de una bola situada en su parte inferior. La
bola, al moverse el ratón, roza unos contactos en forma de rueda que indican el
movimiento del cursor en la pantalla del sistema informático.
Ratones ópticos: Estos tienen un pequeño haz de luz láser en lugar de la bola
rodante de los mecánicos. Un censor óptico situado dentro del cuerpo del ratón
detecta el movimiento del reflejo al mover el ratón sobre el espejo e indica la
posición del cursor en la pantalla de la computadora.

El Escáner O Digitalizador De Imágenes:


Son periféricos diseñados para registrar caracteres escritos, o gráficos en forma
de fotografías o dibujos, impresos en una hoja de papel facilitando su
introducción la computadora convirtiéndolos en información binaria comprensible
para ésta.
El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca
una hoja de papel que contiene una imagen sobre una superficie de cristal
transparente, bajo el cristal existe una lente especial que realiza un barrido de la
imagen existente en el papel; al realizar el barrido, la información existente en la
hoja de papel es convertida en una sucesión de información en forma de unos y
ceros que se introducen en la computadora.

Dispositivos de Salida

Monitor:
Evidentemente, es la pantalla en la que se ve la información suministrada por el
ordenador. En el caso más habitual se trata de un aparato basado en un tubo de
rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles
es una pantalla plana de cristal líquido (LCD).

La resolución se define como el número de puntos que puede representar el


monitor por pantalla, en horizontal x vertical. Así, un monitor cuya resolución
máxima sea de 1024x768 puntos puede representar hasta 768 líneas
horizontales de 1024 puntos cada una, probablemente además de otras
resoluciones inferiores, como 640x480 u 800x600. Cuan mayor sea la resolución
de un monitor, mejor será la calidad de la imagen en pantalla, y mayor será la
calidad (y por consiguiente el precio) del monitor.

Red De Comunicaciones: Un sistema computacional es un sistema complejo


que puede llegar a estar constituido por millones de componentes electrónicos
elementales. Esta naturaleza multinivel de los sistemas complejos es esencial
para comprender tanto su descripción como su diseño. En cada nivel se analiza
su estructura y su función en el sentido siguiente:
Estructura: La forma en que se interrelacionan las componentes
Función: La operación de cada componente individual como parte de la
estructura  
Por su particular importancia se considera la estructura de interconexión tipo bus.
EI bus representa básicamente una serie de cables mediante los cuales pueden
cargarse datos en la memoria y desde allí transportarse a la CPU. Por así decirlo
es la autopista de los datos dentro del PC ya que comunica todos los
componentes del ordenador con el microprocesador. El bus se controla y maneja
desde la CPU.

Impresora: Esta es la que permite obtener en un soporte de papel una


¨hardcopy¨: copia visualizable, perdurable y transportable de la información
procesada por un computador.

Las primeras impresoras nacieron muchos años antes que el PC e incluso antes
que los monitores, siendo durante años el método más usual para presentar los
resultados de los cálculos en aquellos primitivos ordenadores, todo un avance
respecto a las tarjetas y cintas perforadas que se usaban hasta entonces.
Hay tres grupos de impresoras: de matriz de puntos, de burbuja y láser. Las
primeras son las más antiguas, son ruidosas y lentas, pero muy resistentes y
económicas. Se llaman de matriz de puntos porque forman los caracteres
mediante puntos marcados por los pines del cabezote. Hasta hace poco eran
muy económicas, pero en la actualidad, algunas series, son mucho más costosas
que las impresoras de otros tipos.
Las impresoras de burbuja, también se llaman de inyección de tinta, estas son
silenciosas e imprimen hasta cinco páginas por minuto, la calidad de impresión
es muy buena, el costo de la impresora es moderado, sin embargo el costo de la
impresión es alto. No son recomendables para trabajo pesado.

Las impresoras láser trabajan como una fotocopiadora y producen imágenes de


óptima calidad, tienen un bajo nivel de ruido y son las más rápidas, las
impresoras son costosas pero la impresión es económica. Son recomendables
para trabajos gráficos profesionales.

xxxxxxxxxxxxxxxxxxxxx

A. EL SOFTWARE

El software, son todos los programas, reglas y cualquier operación


relacionada con los sistemas de computo, o sea que son todos los
dispositivos que no se pueden tocar; al contrario con el hardware. (Los
lenguajes de bajo nivel permiten crear programas muy rápidos, pero que son
a menudo difíciles de aprender), (Los lenguajes de alto nivel son normalmente
fáciles de aprender porque están formados por elementos de lenguajes
naturales, como el ingles. En BASIC).

B. GENERACION DE SOFTWARE

1. Primera Generación
Esta generación abarco la década de los cincuenta. Y se conoce como
la primera generación. Estas máquinas tenían las siguientes
características:
- Estas máquinas estaban construidas por medio de tubos de
vacío.
- Eran programadas en lenguaje de máquina.

2. Segunda Generación
Las caracteristicas de la segunda generación son las siguientes:
- Se programan en nuevos lenguajes llamados lenguajes de alto
nivel.
Los programas eran hechos a la medida por un equipo de
expertos: analistas, diseñadores, programadores y operadores
que se manejaban como una orquesta para resolver los
problemas y cálculos solicitados por la administración. Aparecen
los programas procesadores de palabras como el célebre Word
Star, la impresionante hoja de cálculo (spreadsheet) Visicalc y
otros más que de la noche a la mañana cambian la imagen de la
PC.
Con respecto al software se inicia una verdadera carrera para
encontrar la manera en que el usuario pase menos tiempo
capacitándose y entrenándose y más tiempo produciendo.
3. Tercera generación
Con los progresos de la electrónica y los avances de comunicación con
las computadoras en la década de los 1960, surge la tercera
generación de las computadoras.

Las características de esta generación fueron las siguientes:


- Su fabricación electrónica esta basada en circuitos integrados.
- Su manejo es por medio de los lenguajes de control (Siste-
Oper).

4. Cuarta Generación
Con el surgimiento de las computadoras personales, el software y los
sistemas que con ellas se manejan han tenido un considerable avance,
porque han hecho más interactiva la comunicación con el usuario.
Surgen otras aplicaciones como los procesadores de palabra, las hojas
electrónicas de calculo, paquetes gráficos, etc. También las industrias
del Software de las computadoras personales crece con gran rapidez,
Gary Kildall y William Gates se dedicaron durante años a la creación
de sistemas operativos y métodos para lograr una utilización sencilla
de las microcomputadoras (son los creadores de CP/M y de los
productos de Microsoft).

5. Quinta Generación
En vista de la acelerada marcha de la microelectrónica, la sociedad
industrial se ha dado a la tarea de poner también a esa altura el
desarrollo del software y los sistemas con que se manejan las
computadoras. Surge la competencia internacional por el dominio del
mercado de la computación, en la que se perfilan dos líderes que, sin
embargo, no han podido alcanzar el nivel que se desea: la capacidad
de comunicarse con la computadora en un lenguaje más cotidiano y no
a través de códigos o lenguajes de control especializados.

Manejo de lenguaje natural y sistemas de inteligencia artificial.

C. CLASIFICACION DE SOFTWARE

1. Software de Sistema.-
Son los que controlan el correcto funcionamiento interno de la
Computadora ó Ordenador. Así mismo tiene tres grandes funciones.
- Coordina y manipula el hardware del ordenador o computadora,
como la memoria, las impresoras, las unidades de disco, el
teclado, el Mouse.
- Organiza los archivos en diversos dispositivos de
almacenamiento, como discos flexibles, discos duros, discos
compactos o cintas magnéticas.
- Gestiona los errores de hardware y la perdida de datos

2. Software de Aplicación.-
Programa informático diseñado para facilitar al usuario la realización de
un determinado tipo de trabajo.
- De procesadores de texto: Lotus Word Pro, Microsoft Word,
Corel WordPerfect, OpenOffice.org Writer.
- De hojas electrónicas o de cálculo: Quattro Pro, Lotus 1-2-3,
OpenOffice.org Calc, Microsoft Excel.
- De manejo de base de datos: MySQL, Microsoft Access, Visual
FoxPro, dBase.
- Comunicación de datos: Safari, Mozilla Firefox, MSN Explorer,
Internet Explorer, Netscape Navigator, Kazaa, MSN Messenger
Yahoo! Messenger, ICQ, AOL Instant Messenger,Opera.
- Multimedia: XMMS, Mplayer, Windows Media Player, Winamp,
RealPlayer, QuickTime, DVX.
- De presentaciones: Microsoft Power Point, OpenOffice.org
Impress, Corel Presentations, Windows Movie Maker.
- De diseño: Corel Draw, GIMP, Corel PHOTO-PAINT, Corel
Painter, Adobe Photoshop, Microsoft Photo Editor, Microsoft
Paint, Microsoft Publisher, AutoCAD, Macromedia Fireworks,
Macromedia FreeHand.
- De edición: Corel Ventura, QuarkXPress, Adobe PageMaker,
Adobe InDesign, FrameMaker, Adobe Acrobat.
- De cálculo: Maple.
- De finanzas: Microsoft Money.
- Compiladores: Visual Basic, C++, Pascal, Visual FoxPro.
- De correo electrónico: Outlook Express, Mozilla Thunderbird.
- De compresión de archivos: WinZip, gzip, WinRar.

3. Software de Sabotaje.-
El término Software de Sabotaje comprende todas aquellas conductas
dirigidas a causar daños en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección. Básicamente.

Ejemplo:
- Bombas lógicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el
mero transcurso del tiempo (por ejemplo a los dos meses o en
una fecha o a una hora determinada), o por la aparición de
determinada señal
- Sobre los programas de aplicación es el llamado «cáncer de
rutinas» («cancer routine»). En esta técnica los programas
destructivos tienen la particularidad de que se reproducen, por sí
mismos, en otros programas, arbitrariamente escogidos.
- Una variante perfeccionada de la anterior modalidad es el (virus
informático) que es un programa capaz de multiplicarse por sí
mismo y contaminar los otros programas que se hallan en el
mismo disco rígido donde fue instalado y en los datos y
programas contenidos en los distintos discos con los que toma
contacto a través de una conexión.
AMENAZAS A LOS SISTEMAS INFORMATICOS

A. VIRUS INFORMATICOS

Un virus es un pequeño programa  con capacidad para efectuar


modificaciones en el sistema donde se active, con facultad de
autoreproducirse y propagarse por sí mismo. 
Todos los virus, en su calidad de programas, necesitan de una orden de
ejecución para activarse.
Esta orden la daremos nosotros, voluntariamente, al ejecutar un programa o
abrir un archivo supuestamente inocuo, o involuntariamente cuando nuestro
sistema da esa orden mediante algún mecanismo de ejecución automática,
como la vista previa de los mensajes de correo.
Un Virus es un programa que en poco más de uno o dos Kbytes consiguen
realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos
en pantalla hasta formatear el disco duro o hacernos perder todos los datos
en él guardados.

B. DAÑOS QUE OCASIONAN

Los virus informáticos no afectan (en su gran mayoría) directamente el


hardware sino a través de los programas que lo controlan; en ocasiones no
contienen código nocivo, o bien, únicamente causan daño al reproducirse y
utilizar recursos escasos como el espacio en el disco rígido, tiempo de
procesamiento, memoria, etc. En general los daños que pueden causar los
virus se refieren a hacer que el sistema se detenga, borrado de archivos,
comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en
los datos del disco, aumento del tamaño de los archivos ejecutables o
reducción de la memoria total.

Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es


una acción de la computadora, no deseada por el usuario:

1. Daño Implícito: es el conjunto de todas las acciones dañinas para el


sistema que el virus realiza para asegurar su accionar y propagación.
Aquí se debe considerar el entorno en el que se desenvuelve el virus
ya que el consumo de ciclos de reloj en un medio delicado (como un
aparato biomédico) puede causar un gran daño.

2. Daño Explícito: es el que produce la rutina de daño del virus.

3. Con respecto al modo y cantidad de daño, encontramos:


a. Daños triviales: daños que no ocasionan ninguna pérdida
grave de funcionalidad del sistema y que originan una pequeña
molestia al usuario. Deshacerse del virus implica, generalmente,
muy poco tiempo.

b. Daños menores: daños que ocasionan una pérdida de la


funcionalidad de las aplicaciones que poseemos. En el peor de
los casos se tendrá que reinstalar las aplicaciones afectadas.
c. Daños moderados: los daños que el virus provoca son
formatear el disco rígido o sobrescribir parte del mismo. Para
solucionar esto se deberá utilizar la última copia de seguridad
que se ha hecho y reinstalar el sistema operativo.

d. Daños mayores: algunos virus pueden, dada su alta velocidad


de infección y su alta capacidad de pasar desapercibidos, lograr
que el día que se detecta su presencia tener las copias de
seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que
se haya perdido una gran cantidad de archivos que fueron
creados con posterioridad.

e. Daños severos: los daños severos son hechos cuando un virus


realiza cambios mínimos, graduales y progresivos. No se sabe
cuando los datos son correctos o han cambiado, pues no hay
unos indicios claros de cuando se ha infectado el sistema.

f. Daños ilimitados: el virus "abre puertas" del sistema a


personas no autorizadas. El daño no lo ocasiona el virus, sino
esa tercera persona que, gracias a él, puede entrar en el
sistema.

C. TIPOS DE VIRUS.

Los virus se pueden clasificar en función de múltiples características y


criterios: según su origen, las técnicas que utilizan para infectar, los tipos de
ficheros que infectan, los lugares donde se esconden, los daños que causan,
el Sistema Operativo la plataforma tecnológica que atacan, etc. Todas estas
clasificaciones tienen muchos puntos en común, por lo que un mismo virus
puede pertenecer a varias categorías al mismo tiempo. Por otro lado,
continuamente surgen nuevos virus que por su reciente aparición o por sus
peculiares características no pueden ser incluidos inicialmente en ninguna
categoría, aunque esto no es lo habitual.

1. Por su Destino de Infección

a. Infectores de archivos ejecutables


Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL,
DRV.

b. Infectores directos
El programa infectado tiene que estar ejecutándose para que el
virus pueda funcionar (seguir infectando y ejecutar sus acciones
destructivas)

c. Infectores del sector de arranque


Tanto los discos rígidos como los disquetes contienen un Sector
de Arranque, el cual contiene información específica relativa al
formato del disco y los datos almacenados en él. Además,
contiene un pequeño programa llamado Boot Program que se
ejecuta al voltear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este
programa es el que muestra el famoso mensaje de "Non-system
Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de
sector de arranque. La computadora se infecta con un virus de
sector de arranque al intentar voltear desde un disquete
infectado. En este momento el virus se ejecuta e infecta el
sector de arranque del disco rígido, infectando luego cada
disquete utilizado en la PC. Es importante destacar que como
cada disco posee un sector de arranque, es posible infectar la
PC con un disquete que contenga solo datos.

d. Macrovirus
Son los virus mas populares de la actualidad. No se transmiten
a través de archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen algún tipo de
lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point,
Access) y también el Corel Draw. Cuando uno de estos archivos
infectado es abierto o cerrado, el virus toma el control y se copia
a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications
son muy poderosos y poseen capacidades como para cambiar
la configuración del sistema operativo, borrar archivos, enviar e-
mails, etc.

e. De Actives Controls y Java Applets


En 1997, aparecen los Java applets y Actives controls. Estos
pequeños programas se graban en el disco rígido del usuario
cuando está conectado a Internet y se ejecutan cuando la
página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de
banda. Los virus desarrollados con Java applets y Actives
controls acceden al disco rígido a través de una conexión www
de manera que el usuario no los detecta. Se pueden programar
para que borren o corrompan archivos, controlen la memoria,
envíen información a un sitio web, etc.

f. Trojanos/Works
Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva, pero
que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción,
sino que generalmente son diseñados de forma que por su
contenido sea el mismo usuario el encargado de realizar la tarea
de difusión del virus. (Generalmente son enviados por e-mail)
2. Por sus Acciones y Modo de Activación

a. Bombas
Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan
segundos después de verse el sistema infectado o después de
un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condición lógica del equipo. (bombas lógicas). Ejemplos
de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas
lógicas son los virus que se activan cuando al disco rígido solo
le queda el 10% sin uso, etc.

b. Camaleones
Son una variedad de virus similares a los caballos de Troya que
actúan como otros programas parecidos, en los que el usuario
confía, mientras que en realidad están haciendo algún tipo de
daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son
simulaciones de programas reales).

Un software camaleón podría, por ejemplo, emular un programa


de acceso a sistemas remotos realizando todas las acciones
que ellos realizan, pero como tarea adicional (y oculta a los
usuarios) va almacenando en algún archivo los diferentes logins
y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.

c. Reproductores
Los reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados
hasta agotar totalmente (con su descendencia) el espacio de
disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos
a ejecutar para que ellos hagan lo mismo. El propósito es agotar
los recursos del sistema, especialmente en un entorno
multiusuario interconectado, hasta el punto que el sistema
principal no puede continuar con el procesamiento normal.

d. Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través
de un sistema informático interconectado, de PC a PC, sin dañar
necesariamente el hardware o el software de los sistemas que
visitan.

La función principal es viajar en secreto a través de equipos


anfitriones recopilando cierto tipo de información programada
(tal como los archivos de passwords) para enviarla a un equipo
determinado al cual el creador del virus tiene acceso.

e. Backdoors
Son también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar
remotamente la PC infectada. Generalmente son distribuidos
como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del


sistema operativo, al cual monitorea sin ningún tipo de mensaje
o consulta al usuario. Incluso no se lo ve en la lista de
programas activos. Los Backdoors permiten al autor tomar total
control de la PC infectada y de esta forma envía

3. Virus Falsos

 Al margen de las divisiones anteriores, existen ciertos tipos de


mensajes o programas que en ciertos casos son confundidos con virus,
pero que no son virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los
hoaxes no son virus, sino mensajes de correo electrónico
engañosos, que se difunden masivamente por Internet sembrando la
alarma sobre supuestas infecciones víricas y amenazas contra los
usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando
datos que parecen ciertos y proponiendo una serie de acciones a
realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e
instrucciones: lo más aconsejable es borrarlo sin prestarle la más
mínima atención y no reenviarlo a otras personas.

D. MEDIDAS ANTIVIRUS

Es un programa cuya finalidad es prevenir y evitar la infección de virus,


impidiendo también su propagación.

Tiene capacidad para detectar y eliminar los virus y restaurar los archivos
afectados por su infección (en principio).

Podemos generalizar diciendo que los antivirus tienen tres componentes


principales:  

1. VACUNA o MONITOR ANTIVIRUS:

Programa que actúa en tiempo real, analizando los archivos que son
abiertos o los programas que ejecutamos.

Es una función muy importante, puesto que si un archivo infectado ha


conseguido alojarse en nuestro sistema y por cualquier motivo no se ha
procedido a chequearlo, el antivirus nos avisará del peligro cuando
intentemos ejecutarlo o abrirlo.

De ahí la importancia de tener activado siempre el antivirus. También se


conoce a la vacuna como Monitor del antivirus, antivirus residente en
memoria etc..

Estos monitores tienen hoy en día unas funciones muy avanzadas en la


detección de virus, siendo capaces de monitorizar operaciones que
realicemos con archivos de muchos tipos, incluyendo comprimidos,
archivos de correo, empaquetados etc..

2. MOTOR DE DETECCIÓN: 

Programa cuya función es realizar el escaneo de los archivos, directorios


o unidades que seleccionemos. Trabaja analizando los archivos, en los
que busca la existencia de  códigos virales, que son cadenas de códigos
ejecutables particulares de cada virus  y que el programa reconoce  por
comparación, si están registrados en su lista de definiciones.

De esto se desprende la importancia de actualizar dicha lista de


definiciones, diariamente incluso.

Aunque no es el único método de detección empleado, siendo


generalizado el empleo por los antivirus de otros tipos de análisis en su
búsqueda, como el análisis heurístico, la emulación, los algoritmos etc. 

3. DESINFECTADOR

Programa que una vez localizado el virus y desactivada su estructura


procede a eliminarlo, procediendo a reparar sus efectos en el sistema.
Hay que reseñar que esto último no siempre es posible, dependiendo del
tipo de virus y los efectos producidos.

Esto como características principales, pero por lo normal tienen muchas


más, como .la posibilidad de actualizarse vía Internet (muy importante),
confección de informes y estadísticas, cuarentena de infectados,
creación de disquetes de arranque, programación de tareas, etc...   
Parece ser, entonces, que la amplitud  de la base de datos del antivirus y
la frecuencia y rapidez con que se añaden las definiciones de los virus a
la misma es el mejor indicativo de la calidad del programa. Sí, pero no
del todo. Hay otras funciones a valorar en un antivirus:

Su protección frente a los medios externos (Internet, Correo) es de vital


importancia,  análisis heurístico, o la capacidad de reconocimiento
(parcial en muchos casos, ya que los códigos de estos nunca coincidirán
completamente con los de la base de datos del programa)  ante nuevos
tipos de virus o mutaciones de los existentes,  se trata de un análisis
adicional que solamente algunos programas antivirus pueden realizar,
para detectar virus que en ese momento son desconocidos, velocidad de
escaneo, integración con el sistema operativo, consumo de recursos...  

Habremos de ponderar todo esto a la hora de elegir nuestro antivirus,


pero como norma de oro tendremos en cuenta que es necesario tener
siempre instalado un antivirus en nuestro sistema. 

Recordemos que el concepto de antivirus es el de un programa que nos


brinda protección íntegramente, es decir, desde que arrancamos el
ordenador y mientras efectuamos con él cualquier actividad. Por ello es
importante mantener siempre su actividad desde el inicio del sistema.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

RIESGOS COMUNES CONTRA LA SEGURIDAD INFORMÁTICA

1. Manipulación desde una Computadora a un Sistema de Procesamiento de Datos.


Incluye comportamientos que registren cambio de datos o informaciones con la
finalidad de obtener un beneficio económico, generalmente datos que
representan activos, como por ejemplo depósitos de dinero, acreditaciones,
créditos, o más bien relacionados a objetos físicos como pueda ser la
información sobre manejos de inventario.
Su perpetración aumenta cuando se utilizan en mayor medida los llamados
“cajeros automáticos” o los POS que quiere decir puntos de venta.

2. Espiar, fisgonear y Robar Software


Están relacionadas a lo obtención de información de investigaciones, direcciones
de clientes, proveedores, copiando programas y métodos para posteriormente
ser entregadas a la competencia.
La radiación electrónica que emite un terminal de computadora puede ser
captada y registrada sin mayor complicación desde cerca de un kilómetro del
lugar de su instalación.

3. Sabotaje Informático
Se refieren principalmente a la destrucción de datos y programas e inclusive de
los equipos informáticos, así como la posibilidad de causar cortos circuitos.

4. Robo de Servicios
Se produce generalmente cuando los empleados o dependientes utilizan sin
autorización alguna las máquinas del empleador, para realizar trabajos para
terceros o para beneficio particular.
Según Tiedemann éste es uno de los supuestos que requiere tipo penal
específico.

5. Acceso No autorizado a Sistemas de Procesamiento de Datos


Se produce cuando se entra a una base de datos ajena ya sea para obtención de
información, destrucción de la misma, alterar por vía de artificio con el objeto de
obtener dinero, bienes o información
6. Defraudación en los Negocios Asistidos por un Computador
Se refiere al uso de computador para defraudar o desenmascarar acciones
claramente punible, como por ejemplo datos contables, planilla de sueldo,
alteración de existencias o stock, etc.

Nueva Tipología del Ilícito Penal Informático


Las diferentes formas que pueda adoptar el delito informático es de tal dimensión
que para un profano prácticamente sería inimaginable, limitados quizás únicamente
por la astucia del autor, su capacidad técnica y las deficiencias de control existentes
en la instalación privada.

Delito Informático
Es toda acción conciente y voluntaria que provoca un perjuicio a persona natural o
jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que
por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique
de forma directa o inmediata a la víctima, y en cuya comisión interviene
indispensablemente de forma activa dispositivos normalmente utilizados en las
actividades informáticas.

Características del Delito Informático


1. Acumulación de la Información.
La tendencia generalizad de centralizar y consolidar la información corporativa de
grandes bases de datos, sobre la cual interactúan numerosos usuarios, posibilita
considerablemente el acceso a cualquier tipo de información, una vez que se han
violado las medidas de seguridad o control de acceso.

2. Inexistencia de Registros Visibles


La información grabada se registra en impulsos eléctricos sobre soportes
magnéticos que son ilegibles para el ojo humano con lo cual se posibilidad de
descubrir un hecho delictivo por simple inspección ocular resulta nula e
imposible.

3. Falta de Evidencias en la Alteración de Datos y Programas


La alteración de programas y datos pregrabados en soportes magnéticos pueden
hacerse sin dejar rastro alguno, ya que no existirían indicios del ingreso de un
extraño al sistema.

4. Eliminación de las Pruebas


Es sumamente fácil en caso de ser descubierto, desaparecer programas
manipulados o ficheros completos de datos alterados desde el teclado de una
computadora tan sólo pulsando una tecla o enviando una instrucción de borrado
lo cual puede posteriormente reportarse como error fortuito.

5. Especialidad del entorno Técnico


Incluso los sistemas más sencillos presentan gran complejidad en términos de la
capacidad técnica y en el tiempo necesario para entender en detalle lo que
realiza el sistema y de la forma como lo ejecuta.

6. Dificultad para Proteger Ficheros o Archivos


La protección de la información almacenada en soportes magnéticos es muy
compleja

7. Concentración de Funciones
La separación de funciones incompatible generalmente no existen en los centros
de procesos de datos, especialmente en los de dimensiones mediana y pequeña
en los que predominan los conceptos de funcionalidad y versatilidad del personal
sobre la seguridad.

8. Falta de Controles Internos de Seguridad


La inexistencia del desarrollo de programas de software de medidas de control
interno y pistas de auditoria en la nuevas aplicaciones posibilita las
manipulaciones fraudulentas.

9. Carencia de Controles del Personal Técnico


La mayoría de los controles establecidos para la aplicación de los ficheros
pueden ser fácilmente burlados por técnicos informáticos con cierta calificación.

10. Dispersión Territorial de los Puntos de Entrada al Sistema


La mayoría de los sistemas informáticos están diseñados sobre el concepto de
una marcada descentralización de la información que permita acceder a la
información de manera cómoda desde donde está el usuario o donde se
producen los aptos de entrada, y justamente mientras se establecen medidas de
control centralizados estas suelen ser inexistentes en la práctica pues los puntos
remotos de entrada permiten el acceso al sistema

11. Interdependencia de Redes de Transmisión


Los sistemas informáticos generalmente se basan en una red de comunicaciones
para su funcionamiento y se prevé que la tendencia es que la totalidad de las
comunicaciones se harán por las redes públicas que son compartidas por
múltiples usuarios y que adicionalmente no es posible establecer medidas de
control sobre ellas.

xxxxxxxxxxxxxxxxxxxx

SUGERENCIAS PARA UNA COMPUTACION SEGURA. PREVENCION Y


REPARACION DE PÉRDIDA DE DATOS

En mayor o menor grado, cada uno de estos consejos, le permitirá disfrutar


plenamente de una auténtica computación segura.

- No abra jamás ningún archivo adjunto que usted no solicitó, sea cuál sea su
remitente.

- No abra ningún mensaje ni archivo recibido a través del correo electrónico de


fuentes desconocidas o muy poco conocidas. En el caso de personas
conocidas, se deben igualmente tomar las precauciones correspondientes
respecto a los adjuntos. Asegúrese con esa persona del envío (la mayoría de
los gusanos actuales pueden ser enviados por conocidos que ignoran estar
mandando el virus en sus mensajes).
- Aún siguiendo los pasos anteriores, nunca ejecute directamente (doble clic)
archivos adjuntos, guárdelos primero en una carpeta temporal (o en el
escritorio, con un simple clic con el botón derecho, seleccionando "Guardar
como...") y revise luego esa carpeta con al menos dos o tres antivirus
actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos
(.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los
archivos adjuntos). Como se dice vulgarmente, "la confianza mata al hombre",
en este caso a la PC.

- Los archivos ejecutables o que puedan causar una modificación con solo
abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que
contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-
mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener
macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin
quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también
en cuenta.

- Use regularmente un programa anti-virus. Nosotros siempre recomendamos no


confiar en uno solo, pero usar más de uno no significa que debamos tenerlos a
todos instalados (jamás tenga más de un antivirus monitoreando).
Simplemente ejecutamos esos antivirus en su opción de escaneo bajo
demanda, sobre la carpeta que contenga los archivos a revisar. Y por supuesto,
de nada vale usar algún antivirus si no lo mantenemos actualizado con los
upgrades, updates o add-ons correspondientes. Actualmente, las
actualizaciones son diarias (KAV -AVP-, Panda y otros). No deje pasar más de
24 horas entre actualizaciones, y en el peor de los casos, jamás espere más de
una semana para hacerlo.

- No existen los "virus demasiados nuevos y sin antídotos", la reacción de las


casas de antivirus es inmediata en todos los casos. Pero mejor pregúntese, si
la suya también lo es a la hora de actualizarse.

- Realice al menos una vez al mes, un escaneo total de todos los archivos de su
computadora.

- Considere la instalación de un software "cortafuego", que disminuye el riesgo


de troyanos, virus y otros códigos maliciosos, que intenten conectarse desde y
hacia su computadora, sin su consentimiento.

- El Zone Alarm, gratuito para uso personal, es una excelente opción. Además, lo
protege de muchos de los códigos malignos que se propagan por correo
electrónico, cambiando las extensiones de los archivos potencialmente
peligrosos, antes que lleguen a la base de datos de los mensajes.

- Acostúmbrese a no enviar sus mensajes con formato. Prefiera mandar su


correo en modo solo texto, dentro de lo posible. Ocultar un virus en un archivo
HTML es muy fácil, incluso se puede llegar a ejecutar sin necesidad del "doble
clic". Pídale a quien le envía mensajes con formato, que no lo siga haciendo. Es
un riesgo demasiado alto, por algo que suele ser innecesario.
- Deshabilite el panel de vista previa en el Outlook. Ello evita la visualización de
un mensaje hasta que hacemos doble clic sobre él. Sin embargo, debe tener en
cuenta que no por sacar esta opción, un código malicioso dejará de ejecutarse
cuando se abra el mensaje (no estamos hablando de un adjunto, sino la simple
visualización del texto del mensaje). Para quitar el Panel de vista previa,
diríjase al menú del Outlook, seleccione la opción "Ver" y luego "Diseño".
Desmarque la casilla "Mostrar panel de vista previa".

- Jamás envíe archivos adjuntos de cualquier tipo, a una persona que no se lo


pidió. Y en caso de que se lo haya pedido, asegúrese de revisar su sistema
antes de hacerlo. O si ello fuera posible, prefiera enviarle la dirección del sitio
desde donde podrá bajar el archivo solicitado, y no el propio archivo. Además,
disminuirá así sus propios gastos telefónicos.

- Recuerde que existe el riesgo de la "doble extensión". Windows por defecto,


oculta las extensiones de los archivos más usados. Es así que un archivo
NOMBRE.TXT, puede ser en realidad un archivo NOMBRE.TXT.EXE o .VBS,
etc. Esta es la forma preferida por muchos virus, sobre todo del tipo gusanos.
Los .VBS son ejecutables escritos en Visual Basic Script. Al ser su extensión
.TXT.VBS por ejemplo, la extensión .VBS quedará oculta, y por lo tanto
aparentará ser un archivo de texto: .TXT, haciéndole pensar en su inocencia.
Para que ello no ocurra, DESMARQUE dicha opción, a los efectos de poder ver
siempre la verdadera extensión de un archivo.

- Para poder ver las extensiones verdaderas de los archivos y además visualizar
aquellos con atributos de "Oculto", proceda así:
 En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
 En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
 En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de
carpetas.
Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción
"Ocultar extensiones para los tipos de archivos conocidos" o similar.
También MARQUE la opción "Mostrar todos los archivos y carpetas
ocultos" o similar.

- Si corresponde, ponga al día su Windows e Internet Explorer, desde la


actualización de productos de Microsoft, conectándose a su sitio:

- Seleccione "Actualización de productos", y luego lo que corresponda a su


equipo entre las "Actualizaciones críticas" que sean detectadas, para
asegurarse de que el equipo funciona sin problemas y para protegerlo ante
posibles fallas de seguridad. Un "Paquete de actualizaciones críticas" aparece
siempre que estas sean necesarias para su equipo. Descargue las que
corresponda, o todo el paquete para actualizar todo su sistema en un solo
paso.

- Deshabilite el Windows Scripting Host (WSH). Esta característica puede ayudar


a automatizar varias tareas dentro de Windows, pero también puede ser
explotado por numerosos virus, los que no podrán ejecutarse sin el WSH.
Para desactivarlo, vaya al Panel de Control (Mi PC, Panel de Control), Agregar
o quitar programas, Instalación de Windows, Accesorios, pinche en Detalles, y
desmarque "Windows Scripting Host". Reinicie su PC. Si usa Windows Me,
utilice otras opciones, como el NOSCRIPT.EXE de Symantec. Más información
sobre esto, la encontrará en nuestra página:

- Aumente la seguridad en el Outlook. Vaya a Herramientas, Opciones.


Seleccione la lengüeta "Seguridad". Pinche en "Zonas de seguridad", y luego
pinche en "Zonas de sitios restringidos (más segura)". Pinche en ACEPTAR y
confirme los cambios. Esto lo protegerá de ciertos códigos maliciosos. 

- Si recibe un mensaje con una advertencia de virus, donde se le pida "reenviarlo


a todos sus conocidos", jamás lo haga. Este tipo de virus o alarmas, SON
TOTALMENTE FALSOS. Pero lo que es peor, estas advertencias activan un
tipo de "contaminación" muy diferente, propagar cientos y hasta miles de
mensajes de advertencia sobre los mismos (se les llama HOAXES, por lo de
broma o engaño).

- Si alguien de buena fe le envía una de estas alarmas, avísele de páginas donde


se listan los hoaxes más comunes, para que salga de su engaño y obtenga
más detalles.

- No baje nada de sitios Web de los que no tenga referencias de seriedad, o que
no sean medianamente conocidos. Y si baja archivos, proceda como con los
archivos adjuntos. Cópielos a una carpeta y revíselos con dos o tres antivirus
actualizados antes de optar por ejecutarlos o abrirlos.

- Configure el BIOS de su computadora para que se inicie primero desde la


unidad de disco duro, y no desde un disquete. Esto evitará la posible infección
del sector de booteo, al arrancar inadvertidamente de un disquete infectado.
Simplemente reinicie su computadora, pulse la tecla apropiada (DEL o SUPR,
F1, etc.) y en las opciones de Setup del BIOS, busque y habilite, la opción "Boot
Sequence" o similar como "C, A." etc. o "C: -> A:", o "1st Boot Device" como
"IDE-0", "2nd Boot Device" como "Floppy", o la que corresponda en su caso.

- Tenga siempre a mano un disquete de inicio, debidamente protegido, para


poder reiniciar su PC ante una infección. Imprima y tenga a mano las
instrucciones para ejecutar el antivirus F-PROT desde un par de disquetes.

- F-PROT es un antivirus gratuito para uso personal. También es conveniente


tener un respaldo actualizado de sus archivos más importantes.

- Use contraseñas robustas. Una buena contraseña es difícil de adivinar, y si el


sistema lo permite, típicamente incluye letras mayúsculas y minúsculas
combinadas, y algunos números. También intente utilizar una contraseña
diferente para cada cuenta que usted utilice. Si no lo hace, una vez que alguien
descubra una de sus contraseñas, las tendrá a todas.

- Haga respaldos regulares de sus datos críticos. Planee un backup incremental


cada día (solo lo que se ha actualizado), con un respaldo total por lo menos una
vez a la semana. Y no olvide verificar estos respaldos una vez al mes. Además,
asegúrese de tener a mano el software necesario para restaurar el respaldo
cuando lo necesite. Y, para realmente proteger sus datos críticos, considere
guardar alguno de sus backups lo más lejos posible de su lugar de trabajo, por
ejemplo, en una caja de seguridad en el banco, en su casa, etc.

- No deje sus computadoras "en-línea" cuando no las use. Desconecte


físicamente el cable de su computadora con Internet mientras no esté usando
esa conexión, aún si utiliza un enlace dedicado las 24 horas.

Las causas más frecuentes de pérdida de datos


- Corte de suministro eléctrico, subida de tensión
- Golpe en el ordenador (PC, Mac, servidor, portátil, RAID...).
- Caída del ordenador (PC, Mac, servidor, portátil, RAID...).
- Formateo accidental o intencional del disco duro
- Borrado accidental o intencional de los datos
- Corto circuito en la placa electrónica
- Archivos infectados por un virus informático
- Oxidación del disco duro
- Contrastes de temperaturas
- Obsolescencia del disco duro
- Defecto de fabricación del disco duro
- Siniestros: inundación, incendio

Reparación de pérdida de datos


- Borrado de datos, formateo de disco duro: En el caso de un borrado de datos
o de un formateo de disco duro, la probabilidad de recuperación de datos es
casi de un 100%. En general la recuperación es incluso completa si no hubo
intervención previa sobre el disco duro. Después de un borrado o de un
formateo no hay que trabajar con el disco duro, ni reinstalar el sistema
operativo: Si se escriben datos por encima de los datos anteriores, no será
posible recuperar la información.

- El disco duro no funciona después de un golpe o de una caída del ordenador


o del portátil: Si el disco duro no arranca y si no hace ningún ruido inhabitual,
compruébalo como esclavo o en second master en otro equipo. Si el problema
persiste, no intente ninguna reparación ya que puede provocar un disk crash
al hacer arrancar el disco duro de repente sin comprobar el estado de los
cabezales internos.

- El disco duro hace ruido inhabitual: Un clic o un ruido de metal rascado:


Apague el ordenador y no vuelva a encenderlo. Mejor interrumpir su trabajo
ahora que correr el riesgo de perder todos los datos. El 'clic-clic' del disco duro
es el síntoma típico de un bloqueo de cabezal de lectura, que resulta en un
crash disk si no se para a tiempo: En efecto, si el disco duro sigue
funcionando, los cabezales siguen intentando moverse y pueden tocar los
platos magnéticos - es decir destruir la información magnética.

- Si el disco duro hace un ruido de metal rascado, eso significa que los
cabezales ya están rayando los platos (crash disk o disk crash). Aún se puede
salvar la información pero hay que apagar el ordenador inmediatamente para
no empeorar el disk crash. Si el disk crash no destruye los platos por completo
o la zona cero de arranque, la recuperación de datos es posible. Según la
gravedad del disk crash, la recuperación de los datos es completa, parcial o
imposible.

XXXXXXXXXXXXXXXXXXXXXXXXX
II UNIDAD

SISTEMA OPERATIVO WINDOWS XP PROFESIONAL

OBJETIVOS

 Conocer el Sistema Operativo, sus interfases, El Escritorio, mi PC, Etc.


 Utilizar los pasos básicos para crear carpetas, nombrar renombrar, formatear
diskette, accesorios del sistema.

TEMAS A TRATAR

 Sistema Operativo Windows, Concepto, Utilidades, Propiedades, Accesorios.


 Descripción del entorno de trabajo.
▪ Barra de Menú, Barra de herramientas Estándar, Barra de herramientas
formato, Regla, Barra de estado.
 Encendido y apagado del PC, manejo y uso del explorador de Windows.
 Elegir Comandos.
 Presentar un documento de diferentes formas.
 Configurando nuestro entorno.
 Guardar nuestro documento
 Recuperar un documento guardado
 Visualizar documentos abiertos
 Salir de Microsoft Word

SISTEMA OPERATIVO WINDOWS

CONCEPTO:

El sistema operativo es el programa (o software) más importante de un ordenador.


Para que funcionen los otros programas, cada ordenador de uso general debe tener
un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la pantalla, no
perder de vista archivos y directorios en el disco, y controlar los dispositivos
periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y
poder, es como un policía de tráfico, se asegura de que los programas y usuarios
que están funcionando al mismo tiempo no interfieran entre ellos. El sistema
operativo también es responsable de la seguridad, asegurándose de que los
usuarios no autorizados no tengan acceso al sistema.

LA INTERFAZ DE USUARIO:
Es la forma en que los usuarios pueden comunicarse con una computadora, y
comprende todos los puntos de contacto entre el usuario y el equipo. Sus principales
funciones son:
 Manipulación de archivos y directorios
 Herramientas de desarrollo de aplicaciones
 Comunicación con otros sistemas
 Información de estado
 Configuración de la propia interfaz y entorno
 Intercambio de datos entre aplicaciones
 Control de acceso
 Sistema de ayuda interactivo.

Nos encontramos con dos tipos de interfaz de usuario:


 Interfaces alfanuméricas (intérpretes de mandatos).
 Interfaces gráficas de usuario (GUI, Graphics User Interfaces), las que permiten
comunicarse con el ordenador de una forma muy rápida e intuitiva.

Y pueden ser de hardware o de software:


 En el primer caso se trata de un conjunto de dispositivos que permiten la
interacción hombre-máquina, de modo que permiten ingresar y tomar datos del
ordenador.
 También están las interfaces de software que son programas o parte de ellos que
permiten expresar nuestros deseos al ordenador.

Sin embargo, no siempre se trata de interfaces intuitivas tal como el caso de las
interfaces de línea de órdenes (CLI), que se encuentran por ejemplo en algunos
sistemas operativos como los NOS de los Routers o algunos shell de Unix, DOS,
etc.

EL ESCRITORIO (BARRA DE TAREAS, BOTÓN INICIO, ACCESO DIRECTO, MI


PC, MI MALETÍN, CUADRO DE HORA, PAPELERA DE RECICLAJE)

EL ESCRITORIO
Cuando su computadora haya completado la rutina de arranque, llamada booting
(arranque), se encontrará mirando una pantalla que muestra la Interfaz de Windows.
Esto significa que la verá e interactuará con ella. El Escritorio. y la Barra de Tareas
son las dos partes más importantes de la Interfaz. Ahora, a inspeccionar las distintas
partes en el Escritorio simplificado.

Barra de tareas

Botón Inicio
Acceso Directo
Mi PC
Mi Maletín
Cuadro de Hora
Papelera de Reciclaje
ICONOS

ESCR I TOR I O

BARRA
DE
TAREAS

Botón de Inicio: empiezan con el menú Inicio. Se diferencia en algo fundamental con
relación a versiones anteriores: es capaz de hacer seguimiento de los programas y
archivos que se utilizan durante las primeras sesiones. El sistema utiliza este perfil
de comportamiento para configurar el menú Programas, de forma que siempre
aparezcan las aplicaciones más utilizadas en primer plano, mientras que las
restantes se encuentran "recogidas" en el menú. Esto no sólo facilita el acceso a los
programas, sino que da una mayor limpieza visual en pantalla. Además, es posible
poner en cascada el panel de control y activar el despliegue suave de los menús,
con un efecto tranquilizador

Entre los detalles más interesantes de Windows destaca la nueva estructura de los
cuadros de diálogo Abrir, Imprimir o Guardar. Estos cuadros presentan un diseño
tipo Outlook que permite el acceso rápido a los archivos más utilizados.

Además de la carpeta Mis Documentos, tenemos al alcance otras denominadas Mis


Imágenes (donde se guardan por defecto los archivos gráficos. La barra de
navegación de los cuadros de diálogo incluye también una lista de los documentos
utilizados recientemente.

La personalización y configuración del sistema se puede realizar casi por completo


desde los paneles de control, incluyendo las opciones de carpetas. Windows 2000 es
el primer sistema operativo que permite personalizar la barra de menús del sistema.
De hecho, dispondremos de más de 20 botones incluyendo el de Busquedas, Mover
a, Copiar a, Favoritos y redimensionamiento. Un detalle que los que empiezan con
Windows apreciarían es que se han integrado las etiquetas de ayuda contextual a
todos los elementos del sistema y que los cuadros de diálogo y paneles son más
informativos, incuyendo botones para la resolución de problemas y la opción de
desinstalar controladores.
PROPIEDADES DE PANTALLA (FONDO, PROTECTOR DE PANTALLA,
CONFIGURACION), ICONOS, MANEJO Y DESCRIPCION DE VENTANAS.

El escritorio consta de un fondo de pantalla, iconos con los cuales puedes acceder
rápidamente a tareas o documentos, que necesitas que tengan un acceso rápido. Y
también consta de una barra de inicio; donde se encuentra en botón de inicio, las
tareas que se están ejecutando, como los botones de acción, y la hora del día,
mientras tú tienes Windows abierto.

Para poder ver las propiedades de la pantalla


Dar clic con el botón derecho del Mouse en la parte libre del escritorio o Pantalla
Dar clic en la opción propiedades

HACER
CLIC

Aparecerá una ventana que


como esta;
Luego hacemos clic en la pestaña Escritorio, (Protector de Pantalla, Apariencia o
configuración) y tendremos una ventana como la siguiente:

De acuerdo a la forma que deseamos el fondo de escritorio, Protector de Pantalla, la


apariencia o configurar utilizamos las ventanas

De igual forma podemos


configurar el Menú Inicio.

Para poder configurar el menú


de inicio
Dar clic con el botón derecho del
Mouse en la parte de la barra
de inicio donde no se
encuentra nada ejecutándose
Dar clic en la opción
propiedades
Aparecerá una ventana que
como esta;
Le das clic en la pestaña que dice menú inicio y dar clic en el círculo que dice MENU
DE INICIO CLASICO.
Y después de esto el menú de inicio te apacera del modo clásico con en las
versiones anteriores a Windows claro que esto te imposibilita en grandes cosas.

PANEL DE CONTROL.
En el panel de control encontraras, muchas cosas donde podrás configurar la
mayoría de las cosas que puedas instalar.
Para poder ir al panel de control debes seguir los siguientes pasos:
 Clic en botón inicio.
 Panel de control.
 Te aparecerá la ventana te explicare algunos de los iconos mas importantes para
que puedas saber que ejecuta cada uno de ellos.
El icono de actualizaciones automáticas te servirá para poder actualizar Windows el
cual estará sujeto a las actualizaciones periódicas.
El icono de agregar o quitar botones, sirve para poder quitar programas que ya no
necesites en Windows, antes de quitarlo te dará una descripción en el cual te dará
cuanto tamaño es el que ocupa en tu disco dura y cuanto lo utilizas.
Después de eso de seleccionar el programa que quieres, dale clic en borrar.
El icono barra de menú e incio te muestra la barra que te mostré al principio, para
poder configurar el menú inicio, es eso para lo que sirve.
El icono conexiones en red sirve para poder conectarte a Internet.

MANEJO Y USO DEL EXPLORADOR DE WINDOWS


Como es que funciona el explorador de Windows.
Es una ventana principal donde se mostrará toda la información que se encuentre en
nuestra computadora, disquete, CD, etc.
Formas de acceso al explorador de Windows:
1. Inicio/ todos los programas/ accesorios/ explorador de Windows
2. Inicio/ todos los programas/ explorador de Windows
3. doble clic en el icono explorador de Windows si se encuentra en el escritorio
4. Inicio/ ejecutar/ explorar/ aceptar
5. tecla de Windows + E

Como es que creas carpetas nuevas en Windows en cualquier tipo de ventana como
el explorador de Windows, primero tienes que ingresar al explorador Windows y
tenemos una ventana como la siguiente
Como es que creas una carpeta aquí, con el botón secundario del Mouse, das clic
en una parte vacía de la ventana, nos mostrara un menú contextual, en el mismo
elegimos el comando nuevo luego carpeta.
Otra forma puedes dar clic en archivo, nuevo y carpeta así también puedes crear
una carpeta

Ahora como se arrastra un archivo.


Pues con el botón izquierdo del Mouse tienes que dejarlo apretado y arrastras el
archivo hasta la nueva carpeta que quieres que esté.

MANEJO Y DESCRIPCIÓN DE VENTANAS


Bajo el sistema operativo Windows todas las aplicaciones abiertas, como así
también los diferentes archivos abiertos dentro de una aplicación; el contenido de las
carpetas y de las diferentes unidades se muestra dentro de Ventanas. Windows le
permite trabajar con varias ventanas abiertas al mismo tiempo. Cada Ventana tiene
contenidos y características propias de cada una de ellas, sin embargo, para un
mejor manejo de las ventanas, hay ciertas propiedades que son comunes a todas.
Estas son:
 La Barra de Título: se ubica en la parte superior y muestra el nombre de la
aplicación o el nombre del archivo o carpeta abierta.
 La Barra de Estado: es propia de cada ventana y muestra diferentes
informaciones sobre los elementos internos de la ventana. Se ubica en la parte
inferior.
 Botones de Manipulación: son un grupo de tres botones que permiten cambiar
el estado de la ventana e incluso cerrarla. Estos se encuentran en la parte
superior derecha formando parte de la Barra de Título.

Cada ventana puede incluir además una Barra de Menú y una Barra de
Herramientas propia.

Para cambiar el tamaño de una ventana abierta


 Para cambiar el ancho, señale el borde izquierdo o derecho de la ventana.
Cuando el puntero adopte la forma de una flecha horizontal de dos puntas,
arrastre el borde hacia la derecha o hacia la izquierda.
 Para cambiar el alto, señale el borde superior o inferior de la ventana. Cuando el
puntero adopte la forma de una flecha vertical de dos puntas, arrastre el borde
hacia arriba o hacia abajo.
 Para cambiar el alto y el ancho al mismo tiempo, señale cualquier esquina de la
ventana. Cuando el puntero adopte la forma de una flecha diagonal de dos
puntas, arrastre la esquina en cualquier dirección.

Para cerrar una ventana


Para cerrar una ventana, haga clic en el botón con forma de X en la esquina superior
derecha de la ventana. La opción de cerrar una ventana es equivalente a salir del
programa que está usando.

Para minimizar o maximizar una ventana, o restaurarla a su tamaño original


Haga clic en el botón adecuado de la esquina superior derecha de la ventana.
 Para minimizar la ventana a un botón de la barra de tareas, haga clic en el botón
en forma de guión bajo ( _ ). Para volver a mostrar la ventana, haga clic en su
botón de la barra de tareas.
 Haga clic en el botón en forma de ventana para mostrar la ventana en pantalla
completa.
 Para restaurar la ventana a su tamaño original después de maximizarla, haga clic
en el botón que muestra dos ventanas superpuestas.

Asimismo, puede hacer doble clic en la barra de título de la ventana para


maximizarla o restaurarla a su tamaño original.
Para minimizar todas las ventanas abiertas, haga clic en el botón del Escritorio en la
barra de tareas. Las ventanas minimizadas aparecen como botones en la barra de
tareas. Haga clic de nuevo en el botón del Escritorio para restaurar todas las
ventanas a su tamaño anterior.

Para mover una ventana


Para cambiar la ubicación de una ventana pulse con el botón izquierdo del mouse en
la Barra de Título y luego arrástrela hasta la nueva ubicación, una vez allí deje de
presionar el botón del mouse para que la ventana adopte esa posición.

Trabajar con el Escritorio


Como dijimos antes, en el área de trabajo del Escritorio puede tener cualquier tipo
de elementos. Incluso puede modificar, agregar o eliminar dichos elementos.
Todo lo contenido dentro del Escritorio es modificable, salvo por tres elementos que
son creados cuando Windows es instalado por primera vez, y que bajo ninguna
circunstancia deben ser modificados.
Estos son:
 Mi PC
 Mis Documentos
 La Papelera de Reciclaje

Para crear un acceso directo


Un acceso directo es una forma rápida de iniciar un programa o de abrir un archivo o
una carpeta sin tener que buscar su ubicación permanente en el disco duro o en la
unidad de disco.
Los accesos directos son especialmente útiles para programas, archivos y carpetas
que utilice con frecuencia. Como sólo son una referencia al archivo original, su
eliminación no causa ninguna alteración al elemento que está haciendo referencia.

Note que los accesos directos se diferencian de los demás elementos por poseer
una pequeña flecha en su parte inferior.
Para poner un acceso directo en el escritorio:
1. En el escritorio, haga doble clic en Mi PC.
2. Haga clic en el elemento, como un archivo, programa, carpeta, impresora o
equipo, para el que desee crear un acceso directo.
3. Si el elemento está situado en una unidad, haga doble clic en ella y después
busque el elemento.
4. En el menú Archivo, haga clic en Crear acceso directo.
5. Arrastre el icono de acceso directo hasta el escritorio.
También puede arrastrar el elemento al escritorio con el botón derecho del mouse y,
a continuación, hacer clic en la opción Crear iconos de acceso directo aquí que
aparece en el menú contextual.
Otra forma de crear un acceso directo en el Escritorio o dentro de la carpeta que
desee, es haciendo clic con el botón derecho del mouse en un área donde no haya
ningún elemento (ya sea en el Escritorio o dentro de una carpeta) y del menú
contextual seleccionar la opción Nuevo, una vez seleccionada dicha opción aparece
un submenú del que debe seleccionar la opción Acceso Directo. En este momento
aparece un asistente que lo guiará a través de todo el proceso de creación del
acceso directo.
El acceso directo puede utilizarse como método rápido para abrir el elemento.
Para cambiar la configuración del acceso directo, como en qué tipo de ventana debe
abrirse, haga clic con el botón derecho del mouse (ratón) en él y, a continuación,
haga clic en Propiedades.
Una vez creado el acceso directo, lo puede arrastrar para ubicarlo en la barra de
inicio rápido que se encuentra en la parte central de la barra de tareas.

Papelera de Reciclaje
La papelera de reciclaje es un almacenamiento temporal de los archivos borrados.
En ella permanecerán dichos archivos hasta que decida borrarlos definitivamente.
En caso de no querer eliminarlos, se pueden volver a restaurar.

Los archivos eliminados permanecerán en la Papelera de reciclaje hasta que la


vacíe a menos que mantenga presionada la tecla MAYÚS mientras arrastra un
elemento a la Papelera de reciclaje. En ese caso, el elemento se elimina del equipo
sin almacenarse en la Papelera de reciclaje.

Si desea recuperar un archivo eliminado, haga doble clic en Papelera de reciclaje


en el escritorio, haga clic con el botón derecho del mouse (ratón) en el archivo que
desea recuperar y, a continuación, haga clic en Restaurar.

También puede eliminar archivos o carpetas si hace clic con el botón derecho del
mouse en el archivo o en la carpeta y, a continuación, hace clic en Eliminar.

FORMATEAR DISKETTE
A ntes de poder usar un disco para guardar información, este deberá ser
formateado. Esto lo prepara para guardar la información. Todos los medios para
almacenamiento deben ser formateados antes de poder almacenar la información en
ellos. Los disquetes que se compran normalmente ya se encuentran formateados
pero puede encontrar algunos no formateados de vez en cuando. Un disco rígido
nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-
formateados.    
Un formateo completo hace tres cosas:  
 borra toda la información anterior
 establece un sistema para grabar disponiendo que y donde se ubicará en el
disco.
 verifica el disco sobre posibles errores físicos o magnéticos que pueda tener. 
Un formato rápido omite la verificación de errores por lo que es un proceso mucho
más corto. Se puede hacer un formato rápido solamente cuando ya había sido
formateado antes. Cuando sospecha que pudiera haber algún problema con un
disco, tendrá que hacerle un formateo completo para poder averiguarlo. Sea
cauteloso al usar formatos rápidos ya que estará salteando una importante
verificación para su seguridad 

Accesorios de Windows

El sistema operativo Windows incorpora una serie de programas de utilidad general,


de forma que pueda trabajar con su ordenador sin tener que recurrir a programas
comerciales.

Estos Accesorios son programas sencillos pero, en muchos casos, más que
suficientes para ciertas tareas.
 
A continuación, se detalla el uso de los accesorios más comunes:
 
  Notepa d.ln k

Bloc de Notas.
Wor dP ad.lnk

P aint .lnk

  Notepad.lnk
Imagi ng.lnk

Not epa d.ln k

 WordPad. Wor dP ad.lnk

 
P aint .lnk

WordPad.lnk Imagi ng.lnk

 
Paint.
Not epa d.ln k

Wor dPad.ln k

  P aint .lnk

Paint.lnk
  Imagi ng.lnk

Imaging.
Not epad.ln k

Wor dP ad.lnk

 
Imaging.lnk
P aint .lnk

Imagi ng.lnk

 
Calculadora.
 
 
El Block de Notas:
El bloc de notas le permite crear pequeñas notas de texto que puede colocar a modo
de post-it sobre el escritorio.
Para Ejecutar el bloc de notas, seleccione Inicio/Programas/Accesorios/Bloc de
notas.
 
II UNIDAD

MICROSOFT WORD

OBJETIVOS

 Identificación del área de trabajo de Word.


 Utilizar los pasos básicos para crear, guardar, modificar e imprimir documentos.

TEMAS A TRATAR

 Microsoft Word. Definición. Utilidad, Características-


 Iniciar Word.
 Descripción del entorno de trabajo.
▪ Barra de Menú, Barra de herramientas Estándar, Barra de herramientas
formato, Regla, Barra de estado.
 Elegir Comandos.
 Presentar un documento de diferentes formas.
 Configurando nuestro entorno.
 Guardar nuestro documento
 Recuperar un documento guardado
 Visualizar documentos abiertos
 Salir de Microsoft Word

Definición de Microsoft Word.


Antes de que aparezcan la computadoras personales, la maquina de escribir era un
elemento indispensable para la confección y presentación de un documento,
existiendo un problema, el mismo que era que para una presentación aceptable
habría que repetir paginas con mucha frecuencia.
Microsoft Word es un procesador de Texto o de palabras, es un programa que
permite escribir, editar, modificar, imprimir y almacenar en una unidad de disco
cualquier tipo de texto (Cartas, memorandos, informes, tesis, trifoliados, reportes,
folletos, libros, boletines, etc.).
Microsoft Word es un procesador de Texto o de palabras que permite fácilmente la
creación, revisión y organización de documentos de acuerdo a sus necesidades.
Todo procesador de texto tiende a reemplazar y facilitar alguna de las tareas
comunes del tipeo, Word tiende a lo mismo, pues esta implementado de
herramientas que harán fácil confeccionar y organizar los documentos.
Un Archivo creado en Word es denominado documento, y para la confección de
documentos deberá tenerse en cuenta los siguientes pasos: Digitar el texto, editarlo
(revisar), dar formato al texto, imprimir y guardar para uso posterior.

Iniciar Word.
Para poder ingresar a Word existe varias formas.
- Probablemente en el escritorio exista un Icono de acceso directo, de ser así
hacer “doble clic” sobre el Icono.
- Active el menú inicio, luego el grupo de Programas y finalmente la opción
Microsoft Word.
- Si en caso no es posible ingresar a Word de las formas anteriores, utilice la
opción Buscar Archivos o Carpetas de Windows (Inicio) y busque en los discos
duros el Archivo de nombre WINWORD.EXE, si lo encuentra ábralo, caso
contrario significa que no esta instalado el Word.

Salir de Word.
Antes asegúrese de haber grabado su documento y después:
 Puede cerrar la ventana haciendo clic en el botón cerrar
 Seleccione la opción Salir del menú Archivo.
 Se puede presionar la combinación de teclas Alt + F4
 Activar el menú de Control y seleccionar la opción Cerrar

Descripción del Entorno de Trabajo.


Cuando se ingresa a Word, nos muestra un documento y en blanco, en esta pantalla
se puede distinguir los siguientes elementos:

BARRA
DE
TITULO

BARRA
 B
DE a
MENU
r
r
BARRA DE
HERRAMIENTAS a
ESTANDAR Y
FORMATO

CURSOR O
PUNTO DE
INSERCION

BARRAS DE
DESPLAZAMIENTO BARRA DE
VERTICAL Y ESTADO
BOTONES DE REGLAS HORIZONTAL
VISTA HORIZONTAL Y
VERTICAL

de Titulo.
Nos muestra el nombre del Programa y el Nombre del documento que se esta
utilizando, si no se grabó aún, nos mostrará Documento 1
 Barra de Menú.
En esta se encuentran todas las opciones que nos permitirán trabajar un
documento dentro de Word. También encontraremos comandos que nos
permitirán configurar el entorno de éste, así como los comandos de Ayuda al
Usuario, es decir todo lo que Word es capaz de hacer esta contenido en esta
Barra, a travez de las siguientes opciones:

 Archivo: Para Administración de Archivos (Crear, Abrir, Guardar, Imprimir,


Cerrar)
 Edición: Para manipular texto (Copiar, Mover, Buscar, Seleccionar,
Reemplazar)
 Ver: Para cambiar la forma de observar el documento en la pantalla
 Insertar: Para agregar objetos en el documento (Imágenes, Campos,
Títulos)
 Formato: Para cambiar el Aspecto (Letra o Párrafo)
 Herramientas: Para realizar tareas mas especificas (Ortografía, Combinar,
Correspondencia
 Traducir: Si se tuviese instalado un programa de traducción de idioma,
podrá realizar la traducción del texto a otro idioma)
 Tabla: Para insertar cuadriculas y poder modificarlas
 Ventana: Para poder administrar varios documentos
 ?: Para brindar ayuda sobre el uso de Microsoft Word

 Barra de Herramientas.
Nos permite acceder rápidamente a una serie de comandos que son usados con
frecuencia. Cuando se ingresa a Word y se tenga un documento nuevo, Word
mostrará dos Barras de Herramientas: Estándar y Formatos.

En la Barra Estándar se tiene las opciones más usadas en el manejo de


documento como: Nuevo, Abrir, Guardar, Copiar, Cortar, Pegar, etc

En la Barra de Formatos Se tiene acceso a las opciones de manejo de carácter


como tipo de Letra, Tamaño, Atributos, Alineación, etc.

Ver / Ocultar Barra de Herramientas.


Se puede Ver / Ocultar las Barras de Herramientas mientras se trabaja, las
barras no deben estar necesariamente presentes en la pantalla.
Word muestra determinadas barras de herramientas, según la tarea que se este
realizando.
Si en la Pantalla no hubiera Barras de Herramientas o si desea mostrar una
Barra para usarla, elegimos del Menú Ver la Opción Barra de Herramientas.

Organizar la Barra de Herramientas.


Las Barras de Herramientas por lo general se muestran bloqueadas debajo de la
Barra de Menú. Si se activan otras barras, estas aparecen apiladas y ordenadas
según como se hayan activado, o flotantes en ventanas pequeñas. Para
reorganizarlas, se deberá arrastrarlas usando la barra de titulo o en las zonas en
blanco de la Barra de Herramientas.

☺ Para desbloquear una Barra de herramientas y hacer que se muestre flotante


presionar Ctrl. y clic en el extremo izquierdo de la barra de herramientas.
☺ Para bloquear una barra de herramientas hacer doble clic en el extremo
izquierdo de la barra de herramientas o en su barra de titulo

 Reglas.
Las reglas permiten realizar diversos trabajos como: establecer tabulaciones,
sangrías, ajustar el ancho de las columnas, el alto y ancho de las celdas de una
tabla. En presentación preliminar se puede modificar los márgenes del
documento.

Ver / Ocultar Reglas


Para ver u ocultar la reglas, del menú ver elegir la opción Regla. En modo normal
solo se muestra la regla horizontal y en diseño de paginas se muestra las reglas
horizontal y vertical.

Elementos de la Regla
Los manejadores de sangría y los marcadores de tabulaciones son elementos de
la regla que pueden ser aplicados al párrafo (en donde esta ubicado el cursor en
ese momento o a los párrafos seleccionados)
Sangría
Es un espacio con cierta medida que se antepone automáticamente a los lados
de un párrafo.

Tipos

Sangría de primera fila (Triangulo superior del extremo izquierdo de la


Regla)

Sangría Francesa (Triangulo inferior del extremo izquierdo)


Sangría izquierda (Cuadradito situado debajo del triangulo inferior del
extremo izquierdo

Sangría Derecha (Triangulo situado en la parte derecha de la regla)

 Cursor o Punto de Inserción.


Es la rayita vertical que parpadea y nos anuncia la posición donde aparecerá la
siguiente letra que se vaya a digitar.

 Barras de Desplazamiento. Permiten que se movilice a través del documento,


poder ver lo que sigue horizontal y verticalmente

 Barra de Estado.
Esta situada en la parte inferior de la pantalla de Word, esta nos proporciona
información del documento activo, o de la tarea que se esta realizando. También
se puede usar los botones que se encuentran sobre la barra de estado y al lado
izquierdo de la barra de desplazamiento horizontal, estos botones permiten
cambiar rápidamente entre los diferentes modos de presentación que tiene Word.

La barra de estado en la zona de información del documento muestra lo siguiente


información:
Pag 1 : Número de página actual
Sec 1 : Sección actual del documento.
1/10 : Pagina 1 de un total de 10. Es el número real de páginas del
documento
También se muestra información acerca de la página actual:
A 2,4 cm : Indica que el cursor esta ubicado a 2,4 cm del borde superior de la
Pág.
Lin. 1 : Indica que el cursor esta ubicado en la primera línea del texto
Col. 1 : Indica que el cursor esta ubicado en el primer carácter de la línea
actual

Ver / Ocultar Barra de Estado.


Por defecto la Barra de Estado se muestra en forma predeterminada. Si se desea
ocultarla, del menú herramientas elija Opciones, haga clic en la ficha Ver y
desactive la casilla de verificación Barra de Estado.

Elegir Comandos.
Un Comando es una instrucción la cual realiza una acción determinada. Para elegir
un comando se puede realizar las siguientes acciones:
 Seleccionar un botón de la Barra de herramientas con el puntero del mouse.
 Elegir un comando de los menús disponibles.
 Usar el menú contextual.
 Usar combinaciones de teclas.

Presentar un documento de diferentes formas.

Word permite presentar un documento de diferentes formas, además se dispone de


una opción llamada Zoom, que permite acercar una parte del documento, con la
finalidad de poder ver en forma más detallada.
Para escoger una forma de presentación se puede seleccionar del menú Ver la
Opción deseada, o utilizar los botones que se encuentran al lado izquierdo de la
barra de desplazamiento horizontal.



Presentación Normal.


 En este modo se presenta en la pantalla el texto, el formato de los párrafos,
-
líneas, secciones, saltos de pagina y la alineación de párrafos y
alineaciones.


Presentación Diseño Web.




Optimiza la visualización para hacer mas sencilla la lectura y creación en
- pantalla del documento específicamente creado para Internet o una Intranet.

Presentación Diseño de Impresión.




 En este modo de presentación es WYSYWYG (Lo que se ve es lo que se
obtiene), esto es tal y como se va a imprimir. Se puede modificar el
documento, añadir, borrar texto, mover los objetos y el texto con el ratón,
etc.



Presentación Esquema.


 En este modo de presentación se puede definir cuales serán los títulos y
-
subtítulos del documento para luego poder presentar solo los títulos y poder
reorganizar, si fuera necesario el documento.



Pantalla Completa.





--
Hace desaparecer todos los elementos de la ventana y deja toda la pantalla
para el documento. Para volver al modo normal de visualización haga clic en
el botón Cerrar Pantalla completa en la parte inferior derecha de la pantalla.
Zoom
Se utiliza para mostrar ampliada parte del documento

Configurando Nuestro Entorno

Para configurar nuestro entorno seguimos los siguientes pasos:


 Maximice la ventana, para disponer de mayor espacio al ver el documento
 Seleccione del Menú Ver la opción “Diseño de Impresión”, pues en esta vista se
puede apreciar todos los detalles del documento tal y como saldrá en el papel
impreso.
 Active las Barras de Herramientas Estándar y Formato.
 Active las Reglas (Menú, Ver, opción √ Regla)

Guardar el documento

Recuerde que el trabajo debe de ser guardado constantemente, y para eso puede
elegir cualquiera de las formas siguientes:
 Menú Archivo, Opción Guardar
 Combinación de teclas Crtl + G
 Botón Guardar

Guardar (Crtl + G)
Si esta guardando por primera vez, observara el cuadro dialogo Guardar como,
el mismo que tiene las siguientes opciones:

Elija una Carpeta

Escriba un nombre Haga clic en


referente al contenido guardar

Recuperar un documento guardado

En una próxima ocasión si necesita de un documento guardado, tiene que hacer uso
de la opción Abrir, la misma que puede obtener de cualquiera de las siguientes
formas.
 Menú Archivo, Opción Abrir
 Combinación de las Teclas Ctrl + A
 Hacer clic en el botón Abrir

Abrir ctrl. + A

Y le mostrará el siguiente Cuadro de Dialogo

Elija y abra la
carpeta

Busque su
documento
Haga Clic sobre el
botón Abrir

 Verifique que esta buscando en la misma Carpeta donde guardó, mediante la


opción Buscar en.
 Además verifique que los documentos de la lista son documentos de Word,
mediante la opción Tipo de Archivo.
 A veces no esta al frente el nombre de su documento, en este caso utilice las
barras de desplazamiento, hasta ubicarlo.
 Una vez localizado y seleccionado el nombre del documento, haga clic en el
botón Abrir

Una vez recuperado su documento puede hacerle cambios o modificaciones y


podará guardarlo usando cualquiera de las formas de guardar, recuerde que no le
mostrará el Cuadro de Dialogo, solo lo actualizará.

Visualizar los documentos Abiertos


Cuando tenemos varios documentos abiertos, es posible visualizar a la vez, para
esto siga los siguientes pasos:

Documento11
SeleccioneDocumento
la
opción Ventana de
la barra de menú
Elija la opción
Organizar todo
Documento22
Documento

Salir de
Microdosft
Word

Antes asegúrese de haber guardado su documento y luego:


 Puede cerrar la ventana haciendo clic en el botón

 Seleccione la opción Salir del Menú Archivo


 Puede presionar la Combinación de teclas ALT + F4
 Activar el Menú de Control y seleccionar la opción Cerrar.
 Activar el menú Contextual sobre el botón de Microsoft Word en la Barra de
Tareas y seleccionar la opción Cerrar.
Nota: Si intenta salir sin haber guardado su documento, le mostrará un dialogo
preguntando si desea guardar los cambios efectuados, responda según sea
conveniente a veces se trata de documentos vacíos o innecesarios o no
quiere grabar los cambios, en este caso responda que NO, pero si se trata
de un documento que lo utilizaremos posteriormente respondemos que SI,
el dialogo aparece como la primera figura si el ayudante no esta
desactivado, pero si se encuentra activo se muestra como en la segunda
figura.
III UNIDAD

PROCESADOR DE TEXTOS

OBJETIVOS
 Utilizar los Comandos básicos del trabajo con texto y con bloques de texto para
la edición de un documento.

TEMAS A TRATAR
 Configuración de Página.
▪ Tamaño de Papel.
▪ Orientación de texto.
▪ Márgenes por defecto y omisión.
 Predeterminar, Presentación de documentos.
▪ Diseño de Página.
▪ Vista Preliminar.
 Insertar número de página
 Encabezado y pie de página
 Deshacer escritura.
 Copiar y pegar documentos
 Esquema del documento: aplicar color al texto. Ortografía-Idioma-Autoresumen-
control de cambios .
 Insertar tablas , Eliminar – Combinar Celdas – Seleccionar Fila y Columna.

CONFIGURACIÓN DE PÁGINA
La configuración de pagina nos permite indicar las propiedades del papel en el que
se va a imprimir, es necesario desde un principio, lo que se pretende ahora es
indicar el tamaño y márgenes de la hoja.

Márgenes.
Seleccione del menú Archivo, la opción Configurar Página, elija la etiqueta
Márgenes, donde:

Superior, Inferior, Izquierdo y Derecho, establecen la distancia entre las orillas del
papel y la primera, última línea en la hoja, así como la parte inicial y final de las
líneas.

Encuadernación.
Especifique el espacio adicional que desee agregar al margen de encuadernación,
Word agregara el espacio adicional, al margen izquierdo de todas las paginas, para
eso utilizamos en el menú desplegable márgenes simétricos, del Cuadro de la
configuración de página.

Desde el Borde (Encabezado y Pie de Página ), Especifique los márgenes para el


contenido del encabezado y pie de página.
Márgenes Simétricos, Ajusta los márgenes izquierdo y derecho de forma que cuando
imprima en ambos lados de la página, los márgenes internos de las páginas opuestas
y los márgenes exteriores tengan el mismo ancho.
Dos Páginas, por hoja, Imprime la segunda página de un documento en la primera
página. Esta casilla de verificación se utiliza cuando la página que se va a imprimir se
dobla por la mitad y las dos páginas quedan en ia parte interior. Los márgenes externos
(encuademación) de la página tendrán el mismo ancho y los márgenes internos tendrán
también el mismo ancho.

Posición del margen interno, Establece la posición del margen interno en la parte
izquierda o superior del papel.

Predeterminar..., permite que todos los valores que se establecen en el diálogo queden
grabados para todas las sesiones en adelante.
Fíjese siempre a qué parte del documento estará afectando \a¿ modificaciones hechas,
y cambie si es necesario el valor de Aplicar a,
 Los márgenes también puede establecerlos a través del uso de las reglas, para
ello apunte sobre el límite entre la zona del margen y el área utilizable de la hoja,
recuerde que con el simple arrastre logrará cambiar los márgenes, pero con el
arrastre mientras se presionan ambos botones del mouse podrá observar las
dimensiones de los márgenes que está estableciendo.
 Para hacer uso del diálogo configurar página puede también hacer doble "clic"
sobre alguna de tendrá acceso a cambiar márgenes o tamaño de papel.

Tamaño de Papel. Indicar las dimensiones exactas del papel es necesario para que
al final no se descuadre el trabajo que se estuvo realizando, de preferencia configure
su pagina siempre al inicio o al menos antes de dar formatos a su trabajo, aquí
también podrá establecer la orientación de la pagina.

VISTA PRELIMINAR. Siempre antes de imprimir o conforme se avanza con el


trabajo se puede hacer uso de de una impresión en pantalla, de tal manera que se
pueda apreciar el resultado como esta quedando, pues tal como se vea es tal como
se imprimará y esto se consigue rápidamente pulsando las teclas Ctrl + F2 o
haciendo clic en el icono de la barra de herramientas.

ENCABEZADO Y PIES DE PÁGINA.


Un encabezado es cualquier información (Texto o Gráficos) que se repiten en la
parte superior de cada una de las páginas de un documento. Análogamente, un pie
de página es la información que se repite en la parte inferior de la página. Es posible
definir encabezados y pies diferentes para páginas pares e impares, así como
cambiar el tipo de encabezado o pie en mitad de un documento utilizando secciones.
Veamos, en primer lugar, como definir un encabezado o pie de página:
1. Elija la opción encabezado y pie de página del menú Ver.
Esto activara de inmediato el panel Encabezado y pie de página, al tiempo que
aparecerá en la pantalla la barra de herramientas Encabezado y pie de página.

2. Introduzca en el Panel del Encabezado la información que deba repetirse en


todas las páginas del documento.
3. Utilice los botones de la barra de herramientas para insertar elementos comunes
en encabezados y pies de página como se indica a continuación.

Pulse el botón insertar número de página para hace que se inserte el


número de pagina actual en la posición que ocupe el punto de inserción.

Utilice el botón insertar número de páginas para hacer que aparezca el


número total de páginas del documento. (Combinando las dos opciones
anteriores puede conseguir encabezados del tipo “Página n de N”. donde n
es el número de página actual y N es el número de total páginas).

Utilice el botón formato del número de página para acceder al


cuadro de diálogo, donde puede establecer el formato de
numeración. Por ejemplo, puede seleccionar números romanos
para unas páginas de introducción, o bien especificar donde ha a
de comenzar la numeración, por ejemplo si de trata de un documento que
forma parte de un proyecto de mas envergadura y la numeración ha de
aparecer correlativa en todas las páginas.

Con el botón insertar fecha puede hacer que se inserte automáticamente la


fecha actual.

Utilice el botón insertar hora, si desea que aparezca la hora actual en el


encabezado.

El botón configurar página permite acceder al cuadro de diálogo


configurar página, donde puede establecer las dimensiones del
encabezado o pie y se han de utilizar elementos diferentes en
paginas pares o impares, o bien en la primera página, como se ha visto
anteriormente.

* Se puede ahorrar tiempo: Utilizando la regla vertical para modificar las


dimensiones del encabezado o pie de página, así como la distancia de
separación entre elementos y el borde del papel.

El botón igual que el anterior permite definir un encabezado con las


mismas características del de la sección anterior.

Este botón muestra u oculta el documento

El botón cambiar entre encabezado y pie permite cambiar entre los paneles
de encabezado y pie de página.

El botón Mostrar el anterior permite acceder al anterior encabezado que se


haya definido en el documento (Si consta de varias secciones).

El botón mostrar el siguiente permite acceder al encabezado de la


siguiente sección (en caso de que existan varias secciones en el
documento).

Numeración de páginas
Como se ha visto, se puede utilizar encabezados o pies de de página para numerar
las páginas de un documento, pudiendo en este caso controlar a la perfección el
estilo de la numeración. No obstante, si de lo que se trata es simplemente de
insertar el número de página, sin más elementos adicionales, existe un
procedimiento abreviado:

1. Elija números de página en el menú Insertar (recuerde que se trata de insertar


“Números de Página”) Aparecerá el cuadro de diálogo Número de Página.

2. establezca la posición del número de página, así como el tipo de alineación,


utilizando los cuadros de lista correspondientes.
3. Deje desactivada la casilla número en la primera página, si desea que no
aparezca el número en la página inicial del documento (por tratarse, por ejemplo,
de página de titulo).
4. Pulse el botón Formato para acceder al cuadro de diálogo Formato de los
números de página, donde especificar con más detalle el estilo de numeración,
tal como se vio anteriormente.

Notas al pie de página y notas finales


Las notas al pie y al final se utilizan para comentar o hacer referencia al texto de un
documento. Las notas al pie aparecen al final de cada página de un documento,
mientras que las notas al final normalmente aparecen al final del mismo.
Una nota al pie o al final consta de dos partes vinculadas: la marca de referencia de
nota y el texto de la nota. Puede hacer que se utilicen marcas automáticas, o bien
definir sus propias marcas personalizadas. Al agregar, eliminar o mover marcas
numeradas automáticamente. Word actualiza automáticamente la numeración de las
marcas de referencia de las notas.

Para insertar una nota al pie o una nota al final, se sigue los siguientes pasos:
1. Coloque el punto de inserción en la posición donde desee insertar la marca de
referencia de la nota.
2. Elija al pie en la opción Referencia del menú insertar
3. En el cuadro de diálogo Notas al pie o Notas al final, pulse la opción apropiada,
dependiendo del tipo de nota: Nota al
pie o Nota al final.
4. Deje la opción de numeración continua, o bien introduzca en el cuadro Marca
personal el carácter que desee utilizar como referencia (puede utilizar el botón
símbolo para insertar caracteres especiales).
5. En la Sección Formato seleccione el formato de numeración, número inicial para
la primera nota del documento
6. Cuando haya terminado de introducir las opciones, pulse el botón Insertar del
cuadro de dialogo.
7. Luego escriba el texto de notasnotas

Deshacer y Rehacer (Ctrl +Z) (Ctrl +y)


Estas operaciones facilitan la tarea de edición del documento ya que se puede
“deshacer” posibles errores cometidos durante el desarrollo del mismo, pero si
después quiere recuperar la acción “deshecha” puede rehacerla. Utilice los botones
Deshacer y Rehacer seleccionándolos en la barra de herramientas Estándar, o con
los comandos del teclado.

Copiar Texto 
☻ Para copiar texto seguir los siguientes pasos:
1) Seleccionar lo que se desea copiar
2) Haga uso de la opción Copiar
3) Ubíquese en el lugar en donde desea obtener la copia
4) Haga uso de la opción Pegar
 La opción Copiar se puede obtener de las siguientes formas::
√ Menú Edición – Opción Copiar
√ Menú contextual (“Clic” derecho) - opción Copiar
√ Combinación de la teclas Ctrl + C
√ Clic en el botón Copiar
 La opción Pegar se puede obtener de las siguientes formas::
√ Menú Edición – Opción Pegar
√ Menú contextual (“Clic” derecho) - opción Pegar
√ Combinación de la teclas Ctrl + V
√ Clic en el botón Pegar

Aplicar color al Texto.


Para aplicar color al texto seguimos los siguientes pasos:
1. En el menú Formato elegimos la opción Fuente.
2. Desplegamos el Menú color de Fuente y seleccionamos el color que se desea
darle al texto.

ORTOGRAFÍA / SINÓNIMOS

 Ortografía
Word verifica automáticamente todo lo que escribe en su documento, pero
Buscar y reemplazar también es posible corregirlo cuando haya terminado de ingresar el texto. Para
realizar esto Word cuenta con un “Diccionario principal” y uno “Personalizado”, en
este último se pueden almacenar todas las palabras que Word no tenga incluidas
en su “Diccionario Principal”.

 Revisión Automática
Cuando Word revisa la ortografía en forma automática, la palabra que esta mal
Buscar y reemplazar digitada, la marca con una línea ondulada, dando a entender que la palabra es
errónea o no se encuentra en su diccionario.
Si esta mal escrita con tan solo presionar el botón derecho sobre la palabra,
Word mostrara una serie de alternativas para que Ud. Seleccione la correcta.

 Revisar Ortografía
Si desactivó la revisión ortográfica automática, y desea realizar una revisión de
Buscar y reemplazar ortografía, tendrá que seleccionar del menú Herramientas la opción de Ortografía
y gramática.
IDIOMA

En la edición de un documento es importante seleccionar el idioma correcto, pues muchos


autotextos incluyen texto que se muestra en función al idioma actual, y además para el
momento de realizar una revisión de ortografía o gramática usan diccionarios en función al
idioma, es por eso que se debe definir el idioma correcto , para ello seleccione del menú
Herramientas la opción Idioma, Definir idioma o hacer doble "clic" en la barra de estado en
la sección del idioma [Español (España-- alfab.. internacional)), y obtendrá el siguiente
diálogo:

Donde debe seleccionar de la lista el idioma que use (Español - alfab.. internacional).

La casilla no revisar la ortografía ni gramática.- Aplica formato al texto seleccionado


de manera que se pasen por alto los errores ortográficos y gramaticales en la selección.
Estos errores sí se detectarán en el resto del documento. La opción de formato No revisar la
ortografía ni la gramática continuará activa para el texto seleccionado hasta que resalte el
texto y desactive esta casilla de verificación,

La casilla detectar el idioma automáticamente.- Detecta automáticamente el idioma


del texto de un documento que contenga mas de un idioma. A continuación, Word
utilizará el diccionario correcto para revisar la ortografía y la gramática. Los idiomas que
use deberán estar habilitados para la modificación.

AUTORRESUMEN

Word realiza un Resumen de un determinado trabajo, para lo cual nos dirigimos al


menú Herramientas

Y nos muestra el siguiente cuadro de dialogo

Con opciones de tipo de resumen y extensión del resumen

TABLAS

Las Tablas se componen de filas y columnas de celdas que se pueden rellenar con
texto y gráficos o incluso formulas de calculo. Las tablas pueden utilizarse para
alinear números en columnas y posteriormente ordenarlos y realizar operaciones
con ellos; también pueden utilizarse para organizar texto y gráficos.
Como trabajar en tablas
El procedimiento más sencillo para crear una tabla con forma de cuadricula regular
es el siguiente.
1. Coloque el punto de inserción en la posición del documento donde se desea
insertar la tabla.
2. Pulse en el botón insertar tabla, en la barra de herramientas estándar.
3. Arrastre el puntero en el panel desplegable para resaltar una cuadricula
con el número de filas y columnas apropiadas

Si se necesita crear un diseño de tabla más complejo, con filas y columnas con
distinto número de celdas y celdas combinadas. Word ofrece la posibilidad de
“Dibujar” las tablas a medida, para lo cual se debe de seguir los siguientes pasos:
1. Coloque el punto de inserción e donde se desea insertar la tabla.
2. Si honesta a la vista la herramienta Tablas y Bordes, pulse en el botón Tablas y
Bordes de la barra de herramientas estándar. Si ya estuviera a barra a la vista,
limítese a pulsar el botón Dibujar Tabla.

3. Para definir los limites exteriores de la tabla, trace una línea arrastrando el
puntero desde una esquina hasta la esquina opuesta de la tabla

4. Para establecer los límites de las filas, columnas y celdas, comience a trazar
líneas verticales y horizontales dentro de los límites de la tabla.

5. Si necesita borrar una línea pulse en el botón Borrador, en la barra tablas y


bordes y arrastre el puntero con forma de borrador sobre la línea en cuestión.

También existe la posibilidad de aplicar el formato de tabla a una porción de texto


existente. Sigamos los pasos que se detallan a continuación:
1. Asegúrese que en el texto existan separadores para determinar lo que se
convertirán en filas y columnas al crearse la tabla. Por ejemplo puede insertar
tabulaciones para dividirlo en columnas y marcas de párrafo para definir el límite
de las filas.
2. Seleccione el texto a convertir.
3. Elija convertir texto en tabla en el menú Tabla.
4. Seleccione las opciones apropiadas en el cuadro de dialogo (Aquí se puede
especificar el tipo de separador que ha utilizado para diferenciar las columnas)

También se puede hacer el proceso inverso, este es convertir una tabla en texto
estándar.
Es este caso se pueden especificar comas, Tabulaciones, marcas de Párrafo u otro
carácter como separador de texto convertido, se sigue estos pasos:
1. Selecciones las filas o la tabla que se desea convertir en Párrafos.
2. Elija la opción convertir tabla en texto en el menú Tabla.
3. En el apartado Separadores, pulse en la opción correspondiente el tipo de
carácter que desee utilizar como limite de las columnas. Las filas quedarán
separadas automáticamente con sendas marcas de Párrafo.

Introducción de texto e las tablas


Para introducir texto y desplazarse entre las distintas celdas de la tabla, se sigue las
siguientes reglas básicas:
 Para ir a la celda siguiente pule [Tab] (Si el punto de inserción esta en la última
celda de la tabla, al pulsar [Tab] se agregará una nueva fila)
 Para pasar a la celda anterior, pulse [Mayúscula] [Tab].
 Para ir a la fila siguiente o anterior, pulse [Flecha arriba] o [Flecha abajo]
respectivamente.
 Para iniciar un nuevo Párrafo dentro de una celda, pulse [Enter]
 Para insertar una tabulación ordinaria dentro de una celda, pulse [ctrl.] [Tab]
 Para insertar testo delante de una tabla situada al principio de un documento,
pulse [Enter] estando colocado el punto de inserción en la primera celda de la
tabla.

A la hora de manipular la información de las tablas, para copiar o trasladar datos, así
como para determinar el formato de bloques de celdas, es necesario seleccionar
previamente los elementos que han de resultar afectados. Estas son las técnicas
básicas de selección:
 Para seleccionar una celda pulse en el borde izquierdo de la misma (cuando vea
que la flecha negra del puntero señala hacia la derecha).
 Para seleccionar una fila, pulse a la izquierda de la fila (espere que el puntero en
forma de flecha blanca de borde negro señale hacia la derecha).
 Para seleccionar una columna, pulse en el borde superior de la misma (cuando el
puntero cambie a una flecha que señale hacia abajo).
 Para seleccionar varias celdas, filas o columnas, arrastre el puntero sobre dichos
elementos.
 Para seleccionar toda la tabla, pulse en el interior de la misma y pulse [alt] [5]
(asegúrese que este desactivada la tecla [Bloq Num].

Para trasladar o copiar elementos en una tabla.


1. Seleccione las celdas, filas o columnas que desee trasladar o copiar.
2. Para trasladar o copiar texto a una nueva posición sin reemplazar el texto
existente en dicha posición, asegúrese de seleccionar solo el texto y no la marca
del fin de celda (el fondo de la celda no debe aparecer completamente resaltado
sino únicamente el fondo del texto).
3. Para sustituir el texto y el formato existente en la nueva posición, seleccione la
celda en forma acostumbrada.
4. Para trasladar la selección, arrástrela a su nueva posición.
5. Para copiar la selección, mantenga pulsada la tecla [ctrl.] mientras arrastra la
selección la nueva posición y libere el botón del ratón.

Para eliminar una tabla y todo su contenido


1. Seleccione la tabla (pulse en ella y utilice la combinación [Alt] [5].
2. Pulse el botón cortar de la barra de herramientas Estándar.

Para borrar el contenido de una tabla sin modificar su diseño


1. Seleccione la parte de la tabla cuyo contenido se desee suprimir.
2. Pulse el botón [Supr].

Modificar una tabla

En este apartado se describen los procedimientos a seguir para realizar operaciones


básicas de edición en el diseño o estructura general de una tabla.
Para eliminar celas filas o columnas
1. Seleccione las celdas filas o columnas que desee eliminar.
2. Elija eliminar celdas / filas /columnas en el menú Tabla. En el caso de Celdas
aparecerá el cuadro de diálogo Eliminar Celdas, en el que puede decidir como ha
de afectar la supresión de las mismas a las restantes

Añadir filas o columnas a una tabla


1. Seleccione una fila situada debajo del lugar en que desee insertar nuevas filas. o
bien seleccione la columna situada a la derecha del lugar en que se desee
insertar nuevas columnas. Marque el número de filas o columnas que desee
insertar.
2. Pulse en los botones insertar filas o insertar columnas, en la barra de
herramientas, tantas veces como filas o columnas desee insertar
3. Para agregar una fila al final de la tabla, pulse en la última celda de la última fila y
presione la tecla [Tab].
4. Para agregar una columna a la derecha de la última columna de una tabla, pulse
a la derecha de la última columna, elija seleccionar columna en el menú Tabla y
pulse en el botón insertar columna (ha de tenerse cuidado en dejar espacio para
la nueva columna).

Para cambiar la anchura de las columnas


1. Seleccione las columnas cuya anchura desea modificarse
2. Seleccione la opción Propiedades de tabla… del menú Tabla. Aparecerá un
cuadro de diálogo Propiedades de la tabla.
3. En este cuadro de diálogo selecciones la ficha Columna. En el puede especificar
el ancho de cada columna de la tabla
4. Si desea definir la misma anchura para varias columnas (o celdas) selecciónelas
en primer lugar y elija auto ajustar en el Tabla y luego distribuir columnas
uniformemente.(o pulse en ese botón de la barra Tablas y bordes

Para cambiar la altura de fila en una tabla


1. Seleccione las filas cuya altura desea cambiar
2. Seleccione la opción Propiedades de tabla… del menú Tabla. Aparecerá un
cuadro de diálogo, Propiedades de la tabla.
3. En este cuadro de diálogo selecciones la ficha Fila. En el puede especificar el alto
de cada Fila de la tabla, que puede ser una medida indicada como mínimo o
exacta.
4. Si desea definir la misma altura para varias Filas (o celdas) selecciónelas en
primer lugar y elija auto ajustar en el Tabla y luego distribuir Filas uniformemente.
(o pulse en ese botón de la barra Tablas y bordes

Dar formato a una tabla


Para aplicar el formato automáticamente a una tabla:
1. Pulse en cualquier posición dentro de la tabla.
2. Elija Auto Formato de Tablas, en el menú Tabla para acceder al cuadro de
diálogo.
3. elija en la lista formatos el diseño que se desea utilizar. En la ventada Vista
Previa se verá una representación esquemática del resultado que se consigue
con cada uno de los diseños predefinidos.
4. Seleccione las demás opciones que considere apropiadas en el cuadro de
dialogo Auto Formato de tabla y pulse finalmente Aceptar.

Para determinar manualmente el estilo y color de las líneas, así como el color
de sombreado de las celdas en una Tabla:
1. Se activa la barra de herramientas Tablas y Bordes, si es que no lo estuviera.
2. Utilice los botones Estilo de Línea, Grosor de Línea, Color de Borde, Borde
exterior y color de sombrado.

Para cambiar la orientación del texto en una Celda.


1. Se utiliza el botón Cambiar de dirección del texto en la barra de Tablas y bordes.

Para cambiar la alineación vertical del texto en una celda de tabla:


1. Active la barra Tablas y Bordes, de la Barra de Herramientas estándar si no lo
estuviera.
2. Pulse en la celda que contiene el texto cuya alineación vertical se desea cambiar
3. Para alinear el texto con orientación horizontal (estándar) dentro de una celda,
utilice los botones Alinear Arriba; Alinear abajo; a la izquierda; en el centro, a la
derecha.
4. Para alinear texto con orientación vertical dentro de la celda, utilice los botones
Alinear arriba; a la izquierda, en el centro, a la derecha: Alinear en el Centro; a la
izquierda, a la derecha; Alinear Abajo, a la izquierda, al centro, a la derecha.

INSERCIÓN DE IMÁGENES

Una de las formas más sencillas de incorporar un elemento gráfico en Word,


consiste en utilizar alguna de las muchas muestras gráficas que están incluidas en la
galería de imágenes de Office, para lo cual hay que seguir los siguientes pasos:
1. Coloque el puntero de inserción en el lugar donde desea insertar la imagen
prediseñada.
2. Señale la imagen en el menú Insertar, pulse en imágenes prediseñadas para
acceder al cuadro de diálogo y después en la ficha imágenes.

3. Pulse en la categoría apropiada, seleccione la imagen y haga clic en el botón


insertar Clip.
También podemos insertar una imagen que se encuentre almacenada en un archivo
del disco, para lo debemos de seguir los siguientes pasos:
1. Colocar el puntero de inserción, en el lugar donde se desea insertar la imagen.
2. Señale la imagen en el Menú insertar y pulse después en la opción desde
Archivo, para acceder al cuadro de dialogo.
3. Localice el archivo que contiene la imagen y pulse el nombre del mismo.
4. Para situar la imagen en la capa de dibujo, de forma que la pueda colocar
libremente en la pagina, hacer clic en el botón formato de imagen de la barra de
herramientas Imagen y luego determine el Estilo de ajuste seleccionando la ficha
diseño.
5. Para insertar la imagen directamente en la posición que ocupe en el punto de
inserción, haga clic en el menú formato de imagen de la barra de herramientas
Imagen, luego elija la ficha diseño y seleccione “En línea con el texto” en estilo de
ajustes.

La barra de herramientas dibujo.

Word permite crear diseños personalizados utilizando herramientas propias de


dibujo. La barra de herramientas dibujo contiene las siguientes herramientas:
 En el menú dibujo están agrupadas las opciones que permiten controlar la
distribución, posición relativa, alineación, agrupación o desagrupación de
elementos, efectos de rotación y reflejo, etc.
 Seleccionar objetos se utiliza para seleccionar objetos de dibujo.
 la herramienta girar libremente, permite girar el objeto seleccionado arrastrando
el puntero sobre uno de los puntos de control de giro, que están situados en la
esquina del objeto.
 Auto Formas da paso a un menú donde existen varias categorías de formas
prediseñadas de diversa naturaleza.
 Línea permite dibujar líneas rectas arrastrando el puntero.
 La herramienta flecha permite dibujar flechas arrastrando el puntero sobre el
documento. Puede utilizar esta herramienta en combinación con estilo de flecha
para crear flechas de todo tipo o definir nuevas flechas personalizadas.
 Las herramientas Rectángulo y Elipse permiten dibujar elementos de este tipo.
 Con la herramienta Cuadro de Texto se puede dibujar un recuadro, arrastrando el
puntero para insertar después texto en su interior.
 El botón WordArt permite crear efectos gráficos a partir de elementos de texto.
 Color de relleno permite aplicar color de fondo del objeto cerrado seleccionado.
Se puede aplicar no solo colores puros, como degradados, texturas, tramas, etc.
 Color de fuente es una repetición del botón homonimo de la barra de
herramientas estándar.
 La herramienta estilo de línea muestra un menú para seleccionar un tipo de linea
predefinido o definir un estilo personalizado.
 Con la herramienta sombra se pueden añadir diferentes efectos de sombreado a
los objetos de texto.
 La herramienta 3D permite aplicar un efecto tridimensional a muchos objetos de
texto.
Para activar o desactivar la barra de herramientas, pulse el botón dibujo de la barra
de herramientas Estándar.

La barra de herramientas Imagen.

Esta barra aparece automáticamente al insertar o seleccionar una imagen en el


documento. No obstante, si se necesita hacer uso de esta barra y no esta a la vista,
puede ser activada seleccionando en barra de herramientas en el menú Ver y clic en
Imagen.

Sus funciones son:


 Insertar imagen, permite transformar una imagen existente en la posición que
ocupa el punto de inserción.
 Control de imagen, permite transformar una imagen en color en escala de gris,
en blanco y negro, o en una “marca de agua”.
 Con los botones de control de brillo y contraste se puede controlar estas dos
características de la imagen en color o en escala de gris.
 Utilice Recortar para recortar imágenes y dejar que se muestre de ellas solo la
parte que interese.
 Estilo de línea permite definir el tipo de línea que se debe aplicar al borde de la
imagen.
 Ajuste de texto, permite determinar como ha de distribuirse el texto en relación
con la imagen.
 Formato de Imagen hace que se active el cuadro de diálogo Formato de imagen,
en el cual se pueden definir con total precisión las siguientes características de
Formato: Colores y Líneas, Tamaño, Diseño (Posición), Imagen, Cuadro de texto
y Web.
 Definir color transparente permite elegir un color para que se convierta en
transparente en la imagen de mapa de bits seleccionada.
 Restablecer Imagen permite devolver la imagen a su estado original, ignorando
o cancelando todos los cambios realizados hasta ese momento con la barra de
herramientas.

WordArt.

Permite crear elementos gráficos muy artísticos a partir de texto, se pueden aplicar
efectos especiales al texto para conseguir sombreados, rellenos a todo color, formas
irregulares, giros y estiramientos, o la adaptación de texto a formas rectas y curvas.
Para inserta un objeto de WordArt:
1. Pulse en el botón WordArt en la barra de herramientas Dibujo y verá la galería.
2. En el Cuadro de dialogo Galería de WordArt pulse en el icono correspondiente al
tipo de efecto que desea utilizar y pulse aceptar.
3. En el Cuadro de dialogo Modificar texto de WordArt, escriba el texto al que desea
dar formato y pulse Aceptar.

4. Para agregar o cambiar efectos de texto, utilice los botones de la barra de


herramientas Wordart y dibujo.

Para modificar un objeto de WordArt:


1. Pulse dos veces en el objeto que se desea modificar.
2. Realice los cambios necesarios y pulse finalmente aceptar

GRAFICOS
Es posible que inserte gráficos estadísticos empleando el Microsoft Graph, que viene
incluido en Microsoft Office, para ello tendría que seleccionar del menú insertar, la
opción Imagen y finalmente Grafico y de inmediato obtendrá un Grafico de Barras y
una lista de de datos los cuales tendrá que cambiarlos por sus datos, cuando haya
terminado haga un clic fuera del área del gráfico y volverá al documento y
encontrara el gráfico actualizado, si necesita realizar cambios o ajustes al gráfico
haga doble clic sobre él y nuevamente estará frente al área de datos.

En ocasiones Ud. necesitará insertar un grafico a partir de datos que tiene en una
tabla de Word, en este caso seleccione los datos que necesita representar en el
gráfico y siga los pasos anteriores, notará que de inmediato tiene un gráfico que
emplea los datos de su tabla.

INSERTAR AUTOFORMAS

Las autoformas son figuras en base a líneas que ya existen y se utilizan para
representar formas y en su interior escribir algún texto, estas pueden insertarse
seleccionando el menú Insertar, Opción Imagen, Autoformas y obtendrá lo siguiente:
Con lo que podemos insertar todo tipo de autoformas y trabajar con ellas.
III UNIDAD

MICROSOFT EXCEL

OBJETIVOS

 Al término de la presente Unidad los alumnos tendrán el conocimiento y


capacidad para: conocer lo mas esencial de MS Excel; Conocer los componentes
de una ventana de aplicación de Excel y de las principales Barras de
Herramientas; Elegir comandos para la creación, grabación y cerrado de un Libro
de Trabajo

TEMAS A TRATAR

 Conocer MS. Excel; Descripción de la Pantalla Excel


 Utilización básica de una Hoja de cálculo
 Introducción de datos en una celda
 Inserción, Modificación y Eliminación de Celdas, Filas, Columnas y Hojas de
Calculo
 Referencias absolutas, relativas y mixtas

DESCRIPCION DE LA PANTALLA EXCEL

Al arrancar Excel aparece una pantalla inicial vamos a ver sus componentes
fundamentales. Así conoceremos los nombres de los diferentes elementos y será
más fácil entender el resto del libro, la pantalla que se muestra puede no coincidir
exactamente con la que en otras pantallas, ya que cada usuario puede decidir qué
elementos quiere que se vean en cada momento, como veremos más adelante.
Al iniciar Excel notaremos que aparecerá un libro vació el cual llevará el nombre por
defecto Libro 1. la secuencia de nombres por defecto de los libros siempre van
precedidos de la palabra Libro y luego
ETIQUETA un número
ETIQUETA DE correlativo
BOTONES DEal libro anterior.
CONTROL
DE FILA COLUMNA MAXIMIZAR, MINIMIZAR,
CERRAR
a. LA VENTANA DEL LIBRO DE TRABAJO O DE DOCUMENTO
La ventana
BARRA DE del libro de trabajo se encuentra ocupando la mayor área de la
ventana principal de Excel, como veremos en el grafico anterior esta posee una
TITULO
DE
FORMULAS

serie
BARRA
de DE
elementos como por ejemplo, las barras de desplazamiento, la barra de
BARRA

título, etc.
MENU

Principalmente los libros de trabajo nos ayudan a mantener una debida


BARRA
organización
ESTANDAR del trabajo, además los podemos usar como herramientas de
administración para la administración de trabajos multiusuario, o quizás
podríamos
BARRA
FORMATO
DE compartir un libro, haciendo que mas de una persona pueda trabajar

en el simultáneamente. AYUDANTE
En la parte inferior de la ventana DE
delOFFICE
libro de trabajo se encuentran los controles
VENTANA DE
de desplazamiento dentro de una hoja. En la parte izquierda se encuentra los
DOCUMENTO
controles
O DE LIBROde desplazamiento entre hojas de un mismo libro, estas opciones son
DE TRABAJO
muy útiles cuando queremos ver el contenido de todo un libro.

DOCUMENTO
MINIMIZADO

BARRA DE
ESTADO

ETIQUETA CELDA BARRAS DE


DE HOJA ACTIVA DESPLAZAMIENTO
b. BARRA DE TITULO
DE
FORMULAS

Muestra el nombre del programa y del Archivo que esta en uso, sino no se ha
grabado muestra Libro1.
BARRA

c. BARRA DE MENÚ
Barra donde están contenidas todas las opciones para el uso de Microsoft Excel
La barra de Menús se encuentra en la parte superior del área de trabajo de
Excel, en ella se encuentran todas las ordenes para manipular Excel. La barra de
menús posee menús los cuales son: Archivo, Edición, Ver, Insertar, Formato,
Herramientas, datos, Ventana y Ayuda (?). al hacer clic sobre cualquiera de estos
menús se desplegará su contenido, el cual iremos aprendiendo las funciones de
estos en los capítulos siguientes.

d.
BARRA DE HERRAMIENTAS
Donde están representadas algunas opciones del menú a las que se accede
rápidamente.
Al momento de iniciar Excel la barra de herramientas presenta una configuración
conjunta, por defecto las barras de herramientas mostradas son la estándar y
formato, esta configuración no es otra cosa que mostrar en una sola fila las
barras de herramientas tal y como se muestra en la figura.
Naturalmente que este aspecto puede ser cambiado o personalizado, por
ejemplo si queremos que las barras de herramientas Estándar y formato
compartan cada una fila, lo podemos hacer de dos maneras, una de ellas es a
través del Menú herramientas, aquí usamos la opción Personalizar…., esto
mostrará el cuadro de dialogo Personalizar, en la pestaña Opciones debemos
de desactivar o desmarcar la opción Las barras Formato y Estándar
comparten una fila y finalmente pulsamos en botón cerrar, pronto observaremos
los cambios tal y como se ven en la pantalla.

 BARRA DE HERRAMIENTAS ESTÁNDAR


La mayor parte de los botones de Excel en la Barra Estándar, son
verdaderamente estándar. Vera a los mismos botones en otros programas de
Microsoft.
Haciendo clic en un botón de la Barra estándar de Arriba aparecerá una corta
explicación sobre lo que hace ese botón, en un cuadro de dialogo

 BARRA DE HERRAMIENTAS FORMATO


Con la Barra de Formato puede cambiar el aspecto de su hoja de cálculo y de
sus números. Como los números representan tanto, dentro de todo lo que
contiene una hoja de cálculo, Excel dispone de varios botones para dar
formato a los mismos. Los otros botones para dar formato  funcionan como se
espera.   
Los comandos de formato se aplican generalmente a toda la celda. También
puede dar formato solamente a una parte del texto contenido dentro de la
celda (fuente, tamaño de fuente, estilos, color), pero en cambio, los formatos
de números, alineamientos y sangrías solo se aplican a la celda íntegra. Los
alineamientos y sangrías son aplicados solo dentro de la celda y no a través
de toda la página u hoja de cálculo.    

e. BARRA DE FORMULAS
Muestra los contenidos de una celda cuando es seleccionada, bien sea texto,
números o una fórmula de cálculo. A veces toda la barra conteniendo el Cuadro
de Nombre  y el cuadro de texto de la fórmula  es llamada la barra de Fórmula. A
veces significa el cuadro de texto de la fórmula solamente, es la barra que se ve
debajo de la barra de herramientas Formato.    
f. BARRA DE ESTADO
La Barra de Estado está bastante escondida al fondo de la ventana.  Se ve muy
vacía la mayor parte del tiempo. Su función es de mantenerlo informado sobre
que es lo que está sucediendo - y cual es el estado. 
La parte izquierda de los mensajes se refiere a que es lo que está sucediendo.
Los indicadores de Modo, muestran las características especiales

g. BARRAS DE DESPLAZAMIENTO
Barras sombreadas situadas en lado derecho y en la parte inferior de una
ventana. Para desplazarse a otra parte del Archivo, arrastre el cuadro o haga clic
en las flechas de la barra de desplazamiento

BARRAS DE
DESPLAZAMIENT
O

h. CELDA ACTIVA (PUNTERO DE CELDA)


El selector de Celdas llamada también Celda Activa, se refiere a la Celda
seleccionada, en la que se introducen los datos cuando se empieza a escribir.
Solo puede haber una celda activa a la vez. La Celda Activa esta rodeada por un
borde mas grueso.

CELDA ACTIVA

i. ETIQUETA DE COLUMNA
Las Columnas están etiquetadas en base a letras en la parte
superior, por hoja están disponibles 256 columnas desde la A hasta
la IV.

j. ETIQUETA DE FILA
Las Filas están etiquetadas en base a números arábigos y por cada
hoja están disponibles 65536 filas.

ETIQUETAS
DE COLUMNA
Y FILA
k. ETIQUETA DE HOJA
Los nombres de las hojas aparecen en etiquetas en la parte inferior
de la ventana de la hoja de cálculo. Para moverse de una hoja a
otra, haga clic en las etiquetas de las hojas.

ETIQUETAS DE HOJA

l. REDIMENCIONAR LA VENTANA DEL LIBRO


En pantalla, podemos observar en la parte superior derecha los tres botones:
minimizar, maximizar y cerrar. Al Maximizar un libro este tomará toda el área de
la pantalla de Excel y el nombre del libro quedará a continuación del nombre
general de Microsoft Excel. Por otro lado al maximizar la ventana el botón
maximizar se convertirá en el botón de restaurar, el cual llevará la ventana a su
estado anterior, notaremos al pulsar el botón de restaurar el nombre del libro se
encontrará en la barra de título del libro y ya no en la barra de título de la pantalla
principal de Excel. El botón minimizar, el libro de trabajo se reduce a una
pequeña barra de título como se muestra en la figura, que al pulsar el botón
restaurar, el libro volverá a su estado anterior.

BOTONES DE CONTROL
MAXIMIZAR, MINIMIZAR,
CERRAR
CONCEPTOS GENERALES

a. LA HOJA DE CALCULO
La hoja de cálculo esta dividido en cuadrículas, esto implica columnas y filas, a
cada columna se le asigna una letra mostrada en la cabecera de la columna
sobre la cuadrícula, estas letras van desde la A hasta la IV. A cada fila se le
asigna un número ubicado a la izquierda del libro de trabajo el cual va desde 1
hasta 65 536.

b. QUE ES UNA CELDA


Como ya sabemos como se dividen las columnas y las filas el concepto de celda
se nos hará más fácil de entender, pues una celda no es otra cosa que la
intersección de una fila con una columna. Las celdas son los bloques básicos
que constituyen una hoja de cálculo, las celdas ocupan una posición única dentro
de una hoja, en ella podemos almacenar y mostrar información.
Para referirnos a una determinada celdas debemos hacerlo a través de sus
coordenadas, dichas coordenadas están dadas por la letra de la columna
seguida del número de la fila, por ejemplo en la columna N y la fila 6, se
encontrará la celda N6.
La combinación de 256 columnas y 65 536 filas hacen un total de 16777216
celdas a nuestra disposición.

c. MENUS CONTEXTUALES
Los menús contextuales contienen la información necesaria para el elemento
seleccionado, solo debemos de colocar el puntero de Mouse sobre dicho
elemento y luego hacemos un clic derecho, el objetivo de estos menús
contextuales es el dar al usuario una vía más rápida a las opciones que Excel
posee.
El menú contextual pude contener múltiples combinaciones de órdenes,
dependiendo de la posición del puntero y el tipo de la hoja en que estamos
trabajando, por ejemplo en la figura veremos el menú contextual indicado para el
encabezado de la columna y en la otra figura el menú contextual para una celda,
en apariencia podrá ser iguales, pero no necesariamente cumplan el mismo rol.

d. RANGO
Llamado también Bloque, se trata un conjunto de Celdas que en una pantalla
forman o adoptan una figura rectangular, para hacer referencia a un rango se
menciona la primera celda: luego la última celda, ejemplo B2: C5, se lee todas
las celdas comprendidas desde B2 hasta C5 inclusive.

BLOQUE DE
CELDAS
B2 :C5 2

EL PUNTERO DEL MOUSE

El puntero en Excel es diferente al puntero tradicional de Windows, esta


representado por un símbolo

Este puntero puede variar según sea las opciones que estamos usando, las mismas
que se muestran en Cuadro N° 01 de la siguiente página:
CUADRO N° 1

Forma Usada para:

Seleccionar una celda o rango

Arrastrar la celda o el rango seleccionados.

En Excel 2002, se puede arrastrar una


selección cuando el puntero se encuentra encima
del borde de lo que se está seleccionando, con la
forma Mover.

Llenar (copiar valores dentro de las celdas  a


través de las que arrastra)  o llenar series (copia
un diseño de valores, como el llenado de los días
de la semana)

Ingresar o editar datos. El  cursor (línea vertical


dentro de la celda) titila.

Redimensionar columna

Redimensionar fila

Copiar los formatos de celdas con la herramienta,


Copiar Formato

SELECCIONAR CELDAS EN UNA HOJA DE CALCULO


Podemos definir un conjunto de celdas con las cuales podemos trabajar en conjunto
ya sea para la manipulación de datos o aplicación de algún Comando.
a. SELECCIONAR UNA CELDA
Para seleccionar una celda con el ratón se coloca sobre la celda que se desea
seleccionar y presiona haciendo clic.
Con el teclado, se utiliza la tecla Tab hasta la celda elegida, o utilizando las
teclas direccionales para llevar a la derecha, a la izquierda, arriba o hacia abajo.
Utilizando el Cuadro de Nombre, se pueden evitar largos desplazamientos, para
esto en el cuadro de Nombre hacemos clic con el puntero y escribimos el nombre
de la celda que deseamos seleccionar, luego presiona o pulsa la tecla Enter.
SELECCIONADA
CELDA

b. SELECCIONAR BLOQUES O RANGOS DE CELDAS


Es necesario saber seleccionar bloques o Rangos de filas, columnas etc., pues
en ocasiones se querrá aplicar formatos a varias celdas a la vez y en lugar de
hacer uno por uno, primero seleccionamos todas las celdas que se verán
afectadas y se le da formato una sola vez.
Para seleccionar bloques de celdas con el puntero se hace clic en la primera
celda, sin soltar el botón principal arrastramos horizontal, vertical o
diagonalmente hasta la última celda, según se quiera seleccionar filas, columnas
o bloques de mas de dos filas o columnas.

c.
SELECCIONAR UN RANGO DE CELDAS NO ADYACENTES
Primeramente hacemos clic en la Celda donde se iniciará la selección, luego
presione la tecla Ctrl. y sin soltarla hacer clic sobre las Celdas, Rangos de Celdas
que se desea seleccionar
d. SELECCIONAR UNA COLUMNA COMPLETA
Para seleccionar una columna completa se hace clic sobre el nombre de la
etiqueta de columna.

e. SELECCIONAR UNA FILA COMPLETA


Para seleccionar una Fila completa se hace clic sobre la etiqueta de Fila.
BOTÓN SELECCIONADOR

f. SELECCIONAR TODA LA HOJA COMPLETA


Para seleccionar una Hoja completa se hace clic sobre el botón seleccionar.
BOTON
PROTEGER HOJAS Y LIBROS DE TRABAJO
Con la finalidad de que ninguna persona conocedora de la materia pueda manipular
sus Hojas y Libros de Trabajo, se puede proteger, Activando la opción
Herramientas / Protege, en este punto se tiene que elegir entre Libro (todas las
Hojas) u Hoja (la hoja activa en ese momento). Adicionalmente se puede ingresar
una contraseña.

GUARDAR UN LIBRO DE TRABAJO


Los Libros de trabajo se Guardan con una extensión xls. Seguidamente podemos
hacer clic en el icono Guardar, o hacer clic en el menú Archivo y
luego la opción
Guardar.
Aparecerá en la pantalla el siguiente cuadro de dialogo.
GUARDAR COMO

NOMBRE DEL ARCHIVO


MENU DESPLEGABLE UNIDAD DONDE SE VA AGUARDAR

TIPO DE DOCUMENTO
 Luego se hace clic en menú desplegable, para seleccionar la Unidad del disco
donde se va a guardar.
 Seleccionar Unidad y Carpeta donde se guardará el Archivo Guardar en.
 Ingresar el NOMBRE en Nombre de Archivo del documento.
 Hacer clic en Guardar

CERRAR Y SALIR DE EXCEL


Para Cerrar el Libro sin salir de la aplicación haga clic en el botón Cerrar o presione
clic en el menú Archivo y luego hacer clic en la opción Cerrar.
Si el Archivo tiene cambios no grabados, aparecerá un cuadro de dialogo,
preguntándole si desea guardar los cambios efectuados en el Archivo, luego se hace
clic en la opción conveniente (Si; No o Cancelar).
Si querremos Cerrar todos los Archivos y salir de Excel, mantenga presionada la
Tecla SHIFT (MAYÚSCULAS) y hacer clic en menú Cerrar Todo del Menú Archivo;
o dirigirse a la Barra de Tirulo de Excel y apretar el Botón de control Cerrar y la otra
forma es presionando las Teclas Alt + F4.

UTILIZACION BASICA DE UNA HOJA DE CÁLCULO

a. INGRESO DE DATOS

El objetivo de las Celdas es Almacenar datos los mismos que pueden ser constantes
o calculados, para poder introducir un dato, primeramente debemos seleccionar la
celda que lo va almacenar, y luego escribirlo y presionar Enter si se desea
pasar a la siguiente celda inferior, o Tab si se desea pasar a la Celda de la
derecha.
Excel inicialmente al Dato lo alinea dependiendo del tipo, si es Texto lo alinea a la
izquierda, y si es numérico lo alinea a la derecha, si es Lógico o Error lo Centra.

b. TIPO DE DATOS

 Texto.- Llamado también Alfanumérico, esta constituido


por caracteres tanto Alfabéticos como por Dígitos, caracteres especiales y
otros símbolos, en una Celda se puede escribir un Texto de hasta 32,767
caracteres, al inicio se pega en la izquierda de la Celda, se puede representar
nombres, direcciones, cargos, códigos, etc. Todo dato que involucre
caracteres alfabéticos y del cual no nos interesa un valor numérico es un tipo
Texto
 Número.- Para representar cantidades, como precios,
pagos, etc., los mismos que están compuestos por dígitos, el signo + ó -,
separador decimal %, la E ó e, y esta expresión debe de alinearse por
derecha, es recomendable que los datos numéricos se ingresen empleando el
teclado numérico sobre todo el separador decimal, recuerde que lo que
finalmente nos interesa es el valor que representa cada expresión.

 Lógicos.- Son expresiones que representan el valor de


verdadero o falso únicamente, estas expresiones se escriben exactamente
igual VERDADERO o FALSO, y se centran en la Celda.

 Errores.- Son expresiones que significan error,


generalmente se generan automáticamente pero podríamos escribir en una
Celda un error, este también se Centra, por ejemplo #N/A, van precedidos del
operador #.

 Fórmula.- Es el conjunto de operaciones diseñada por el


usuario para hallar un valor, cuando escriba una fórmula siempre coloque
delante el operador igual (=).
Recuerde que si se trata de una operación combinada, existe una
prioridad entre los operadores, la misma que obedece a la
matemática normal, si desea agrupar y darle prioridad a alguna
operación utilice los paréntesis
c. CAMBIAR EL ANCHO DE UNA COLUMNA

Se coloca el puntero del ratón entre la etiqueta de dos columnas (Ejemplo A y B)


y la forma del puntero se vuelve una cruz hacia la derecha y la izquierda, luego
arrastre en la dirección que necesite, hacia la derecha para volverla mas ancha y
hacia la izquierda para volverla mas angosta.

Si hace doble clic en esa posición del puntero, la columna adquiere un ancho de
acuerdo a la expresión más extensa que exista actualmente en la columna.

d. CAMBIAR EL ANCHO DE UNA FILA

Para cambiar la altura de una fila, también es posible hacerlo a través del
arrastre, ubique el puntero del ratón en la parte inferior de la etiqueta de fila a
cambiar la altura y arrastre según sea necesario.
INSERCIÓN, MODIFICACIÓN Y ELIMINACIÓN DE CELDAS, FILAS, COLUMNAS
Y HOJAS DE CÁLCULO

a. INSERTAR CELDAS
 Primeramente seleccionamos el Rango de las Celdas ya existentes en el que
se desea insertar las nuevas Celdas Vacías
 Hacer clic en el menú Insertar
 Hacer clic en la opción Celdas, aparecerá un Cuadro de Dialogo con Cuatro
opciones; Desplazar la Celda hacia la Derecha; Desplazar la Celda hacia
Abajo; Insertar toda una fila e Insertar toda una Columna.
 Hacer clic en Desplazar Las Celdas Hacia Abajo
 Hacer clic en aceptar

b. INSERTAR FILAS
 Seleccionamos del menú insertar la opción filas, de inmediato dispondrá de
una nueva fila en la misma posición de la celda actual, desplazándose los
datos existentes a partir de ésta hacia abajo si desea varias filas,
selecciónelas. Se puede insertar también una fila, presionando las teclas
Ctrl + + , seleccionando anticipadamente en la etiqueta de fila.

c. INSERTAR COLUMNAS
 Seleccionamos del menú insertar la opción Columnas, de inmediato
dispondrá de una nueva columna en la misma posición de la celda actual,
desplazándose los datos existentes a partir de esta hacia la derecha, si desea
varias columnas, selecciónelas. Se puede insertar también una columna,
presionando las teclas Ctrl + + , seleccionando anticipadamente en la
etiqueta de columna.

d. INSERTAR HOJAS DE CÁLCULO


 Para insertar una hoja de Cálculo primeramente dirigimos el puntero en una
etiqueta de hoja, abrimos el menú contextual y elegimos la opción insertar,
mostrará el siguiente cuadro.
  Seguidamente hacemos clic en el icono de Hoja
de Cálculo y aceptamos.
 También podemos insertar una Hoja de Calculo, desde el menú Insertar,
elegimos la opción insertar Hoja de Cálculo.

e. ELIMINAR CELDAS
Es posible eliminar algunas celdas, filas o columnas, recordar que se eliminarán
los datos que se encuentran en estas celdas y si alguna fórmula hacia referencia
a estos datos perderán la referencia y en su lugar llevarán la expresión de error
(#¡Ref!).
Para eliminar elija del menú Edición la opción Eliminar, y le mostrará el Cuadro
de Dialogo Eliminar Celdas, que le preguntará que es lo que desea borrar, y que
pasará con el espacio dejado, será cubierto por los datos de la Derecha
(Desplazar las Celdas hacia la izquierda) o si será cubierto por los datos de las
celdas de abajo (Desplazar las celdas hacia arriba)

 En caso que se quiera eliminar la columna integra, se elige toda la columna.


 En caso que quiera eliminar la fila integra elija toda la fila.
 También se puede seleccionar las filas o columnas a eliminar y presionar las
teclas Ctrl + - , y se eliminará de inmediato.
f. ELIMINAR HOJAS DE CÁLCULO
Para eliminar una hoja de calculo nos dirigimos del menú Edición la opción
eliminar hoja o activar el menú contextual sobre la etiqueta de la hoja que se
desea eliminar y elegir la opción eliminar, en ambos casos se obtendrá un
diálogo que le solicita la confirmación de si realmente quiere eliminar.

g. BORRAR
Puede seleccionar las celdas a borrar y presionar la tecla Delete (Suprimir), y
sería suficiente, pero esto solo borra el contenido, más no el formato.
También puede hacer uso del menú Edición, opción Borrar, y obtendrá una lista
de opciones, donde le pregunta que desea borrar de la celda, ya que puede
disgregar en :
 Todo.- Borra el contenido y el formato y todo lo que contenga la celda.
 Formato.- Borra solo el aspecto de la celda y no el contenido.
 Contenido.- Borra dato más no el formato, es como presionar Delete.
 Comentarios.- solo Borra los comentarios de las celdas seleccionadas.

h. OCULTAR FILAS Y COLUMNAS


En muchas ocasiones hay columnas o filas con datos que aparentemente no se
necesitan, pero sus datos son utilizados por fórmulas, entonces no podemos
eliminar, lo que si se puede hacer es esconderla, para esto se sigue los
siguientes pasos:
 Active el menú contextual sobre la etiqueta de la columna o fila a ocultar
 Elija de las opciones la de nombre Ocultar, luego observará esto.

NO HAY LA FILA 2 NO HAY LA COUMNA B

 También puede seleccionar del menú Formato la opción Columna o Fila,


según corresponda y finalmente elige la opción Ocultar.

i. MOSTRAR FILAS Y COLUMNAS OCULTAS


 Selecciones desde una columna o fila antes, hasta una columna o fila
después, en el ejemplo de columnas seleccione desde la columna B hasta D,
(entre ellas esta C aunque oculta).
 Active el menú contextual sobre alguna de las columnas seleccionadas.
 Elija la opción mostrar.
Puede hacerlo también mediante el menú formato, opción columna o fila según
corresponda y elija la opción mostrar
También se puede aumentar el ancho a la columna o fila oculta, ya que al ocultar
lo único que sucede es que la columna o fila adquiere un ancho igual a cero

AUTOCOMPLETAR Y AUTORRELLENAR

Es totalmente aburrido escribir los mismos datos una y otra vez.  Y ciertamente no
resulta interesante numerar las líneas 1, 2, 3,.. o escribir los meses del año o los
días de la semana. Las funciones de Excel Autocompletar y Autorellenar son
justamente las cosas que hay, para manejar esas acciones repetidas

a) Autocompletar
Excel mantiene un listado de qué es lo que ya ha ingresado en cada columna.
Cuando empieza a ingresar datos en una nueva celda, Excel puede ofrecerle
completar su escritura. Por ejemplo,  si está ingresando una lista de nombres y
direcciones, es muy probable que muchas de ellas tengan la misma ciudad y
provincia y hasta la misma calle. Puede ahorrar una cantidad de escritura si
permite que Excel termine los nombres que se repiten   

Después de escribir una Cr en la celda F3,


Excel le ofrece completar la palabra  
Para aceptar la sugerencia de Excel, solo haga que otra celda sea la activa
mediante alguna de las acciones siguientes:  
 Pulsando ENTRAR 
 Pulsando TAB
 Pulsando una tecla de flecha  
 Haciendo clic en una celda diferente 
Excel no hará sugerencias, a menos que vea solamente una opción en la lista de
cosas que usted ya ha escrito en esa columna.  

b) Autorellenar
Se usa Rellenar para:
 Copiar datos hacia otras celdas en la fila o columna
 Continuar un patrón para los datos  
Para usar Rellenar, solo necesita seleccionar una o varias celdas y arrastrar de la
manija del ángulo inferior derecho de la selección, a través de las celdas que
desea llenar.  

 
Clic en las imágenes de abajo, para ver una animación de Autorellenar
trabajando. Clic  nuevamente, para detener la animación.

c) Copiar números:

Los datos de la primera fila copiados hacia abajo en las columnas


 

Patrón de los datos copiados hacia abajo en las columnas


Excel puede trabajar también con patrones de palabras. Si su hoja es por
ejemplo, un presupuesto o un calendario de reuniones, usted puede querer
introducir la lista de los meses del año. Una vez que haya escrito Enero,
autollenar puede completar el resto de los meses para usted. Bastante hábil!
Excel también reconoce los días de la semana, cuatrimestres del año, y
cualquier Lista Personalizada que usted haya creado.  
 

Autorellenar puede completar los meses del año


Si establece un patrón de cualquier tipo, Excel puede repetirlo hacia abajo
en una columna o a través de una fila.

   

Autorellenar repite la secuencia 

REFERENCIAS ABSOLUTAS RELATIVAS Y MIXTAS

Una referencia identifica una celda o un rango de celdas en una hoja de cálculo e
indica a Microsoft Excel en qué celdas debe buscar los valores o los datos que
desea utilizar en una fórmula.
En las referencias se puede utilizar datos de distintas partes de una hoja de cálculo
en una fórmula, o bien utilizar el valor de una celda en varias fórmulas. También
puede hacerse referencia a las celdas de otras hojas en el mismo libro y a otros
libros. Las referencias a celdas de otros libros se denominan vínculos.

REFERENCIAS RELATIVAS.- Una referencia relativa en una fórmula, se basa en la


posición relativa de la celda que contiene la fórmula y de la celda a la que hace
referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la
referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta
automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias
relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3,
se ajusta automáticamente de =A1 a =A2.

Fórmula copiada con referencia relativa

REFERENCIAS ABSOLUTAS.- Es una celda cuya dirección o referencia se


mantiene fija o constante en u8na fórmula cuando ésta se copia desde una celda a
otras. Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace
referencia a una celda en una ubicación específica. Si cambia la posición de la celda
que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la
fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma
predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario
cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de
la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.

REFERENCIAS MIXTAS.- Es aquella que mantiene fija o bien la columna o bien la


fila de dicha celda. Una referencia mixta tiene una columna absoluta y una fila
relativa, o una fila absoluta y una columna relativa. Una referencia de columna
absoluta adopta la forma $A1, $B1, etc. Una referencia de fila absoluta adopta la
forma A$1, B$1, etc. Si cambia la posición de la celda que contiene la fórmula, se
cambia la referencia relativa y la referencia absoluta permanece invariable. Si se
copia la fórmula en filas o columnas, la referencia relativa se ajusta automáticamente
y la referencia absoluta no se ajusta. Por ejemplo, si se copia una referencia mixta
de la celda A2 a B3, se ajusta de =A$1 a =B$1.
BIBLIOGRAFÍA

A. “Introducción A La Computación” Eddi Blaider ABURTO CORREA-


MEGABYTE EDITORIAL
B. INTERNET "Informática" Enciclopedia Microsoft® Encarta® 2001. © 1993-
2000 Microsoft Corporation. Reservados todos los derechos.
http://www.monografías.com
http://www.iacvt.com.ar/generaciones.htm
http://www.formarse.com.ar/informatica/generaciones.htm
C. “Microsoft Windows” Instituto de Informática UNIVERSIDAD CATOLICA
SANTA MARÍA- AREQUIPA
D. “Ofimática Básica” PROGRAMA ESTRATÉGICO HUASCARAN INSTITUTO
DE INFORMÁTICA DE LA UNIVERSIDAD NACIONAL DE SAN AGUSTÍN DE
AREQUIPA
E. “Microsoft Word 2000” INSTITUTO DE INFORMÁTICA DE LA
UNIVERSIDAD NACIONAL DE SAN AGUSTÍN DE AREQUIPA

También podría gustarte