Documentos de Académico
Documentos de Profesional
Documentos de Cultura
U.N.S.J.
Instituto Preuniversitario
Escuela de Comercio
“Libertador Gral. San Martín”
GUÍAS DE AUTOAPRENDIZAJE
Asignatura: Informática II
Año: SEGUNDO
División:
Alumno:
Pág. 1
LLLLLLL “ ““”
PROGRAMA DE INFORMATICA II
2º AÑO CBS Resol 018-CFE/07
1. 1. Hardware Software e Internet
CPU (Microprocesador): Función. Características. Placa madre: Función
Puertos Paralelo. Serie. USB. PS/2-Otros: Características principales.
Redes: Concepto. Clasificación por su Extensión, Topologías, inalámbrica y cableada.
Internet: Concepto-Navegadores-Buscadores.
Archivo: concepto. Extensiones: Tipos, utilidad. Carpetas, concepto y uso.
Normas de Higiene y seguridad: Virus, Spyware, Firewall e Ingeniería de Software.
Almacenamiento en la Nube: Google Drive u otro
Redes Sociales Ciberbullying o ciberacoso.
2. Procesador de Textos
Hipervínculos.: Creación. Modificación. Eliminación: Archivos, páginas web, recursos multimediales.
Estilos. Introducción. Tipos de Estilo. Crear, Modificar y Eliminar un Estilo.
Índices. Tabla de Contenidos. Títulos.
Combinar correspondencia. Ordenar los registros del origen de datos. Ejemplos. Sobres y etiquetas.
3. Herramientas de Multimedia
Prezi o Power Point: Introducción y aplicaciones. La diapositiva: Concepto. Crear presentaciones. Modos
de Visualización de una presentación. Diseño de la presentación. Efectos de Animación. Efectos de
transición. Botones de acción. Mostrar Presentación.
Movie Maker. Programación: Pilas Bloques
Bibliografía:
Contenidos Actitudinales:
• Cuidado de los equipos y materiales de trabajo respetando las normas de seguridad e higiene.
• Participación activa y respetuosa en las clases.
• Consensuar ideas en el desarrollo del trabajo en equipo ayudando a los compañeros en sus
necesidades.
• Presentar los trabajos en tiempo y forma.
• Respeto a la privacidad de la información y a la propiedad intelectual.
Pág. 2
LLLLLLL “ ““”
❖ Entrar gritando al gabinete, en el mismo hay personas que trabajan en otras actividades.
❖ Instalar, desinstalar, modificar o alterar los programas de las computadoras. (contenido actitudinal).
❖ Ingresar a INTERNET u a otra APLICACIÓN que no sea la que corresponda a la clase (contenido
actitudinal).
❖ Levantarse de la mesa asignada sin permiso del docente, para visitar otros grupos o correr por el gabinete.
(contenido actitudinal)
❖ Prender el equipo, ingresar a carpetas, copiar o cambiar los trabajos de otros grupos. (contenido
actitudinal).
❖ Mover, copiar, borrar archivos sin la autorización del docente. (contenido actitudinal).
❖ Permanecer en el gabinete durante los recreos o una vez finalizada la clase, sin docente a cargo.
(contenido actitudinal).
❖ Cambiar de lugar los elementos de la COMPUTADORA (Teclados, Parlantes, Ratones, monitores, etc.), ni
desconectarlos. (contenido actitudinal).
Pág. 3
LLLLLLL “ ““”
SE DEBE:
❖ Traer al gabinete los apuntes indicados por el profesor de informática, MEDIOS DE ALMACENAMIENTOS
(PARA RESGUARDO DE LOS TRABAJOS), GUÍA DE TRABAJO Y ÚTILES PARA ESCRIBIR, TODAS LAS
CLASES. (contenido actitudinal).
❖ Guardar los trabajos en las carpetas asignadas por el profesor, a cada grupo. Por ello es que los grupos se
hacen directamente responsables ante la pérdida de algún trabajo por no efectuar el debido y correcto
respaldo en la Red. (contenido actitudinal).
❖ Dejar el gabinete en condiciones, arreglando las sillas y colocando las fundas a las computadoras, si las
tuviera. (contenido actitudinal).
❖ Si por algún motivo inherente al establecimiento Escolar, (Paros, Desinfecciones, Asueto no contemplado,
Cierre del Edificio por alguna circunstancia, etc.) no se pudiese presentar en tiempo y forma los Prácticos
o realizar evaluaciones, se traslada la fecha de entrega o evaluación a la próxima clase dada.
❖ La No Presentación de los trabajos en la fecha especificada, implicará una rebaja de 1 (un) Punto en la Nota
que parte de 10 (diez), por cada fecha posterior a la fijada. Los errores producidos en los trabajos, serán
corregidos a partir de la nota que resultare del descuento de puntos
❖ Para cada Unidad se considerará una Nota por Práctica, una por Conceptos Teóricos y una por Contenidos
Actitudinales (Predisposición, Participación, Respeto, Colaboración, Buena Conducta, Asistencia, etc.)
como mínimo.
❖ Los Trabajos Prácticos se confeccionarán en grupos de no más de 3 (tres) integrantes, quedando registrado
el N° de Máquina y los participantes que componen el equipo en una lista confeccionada al principio del
Ciclo Lectivo. Por una causa excepcional, el alumno se podrá cambiar de grupo, pero únicamente al
finalizar un trabajo y antes de comenzar el próximo a fin de no quedar el participante quese cambió, con
un trabajo incompleto, y por supuesto, solo se cambiará con la previa autorización del Docente.
❖ El alumno debe realizar fuera del horario de clases las siguientes actividades: concurrir al sanitario, tomar
agua, sacar fotocopias, hablar con otros docentes, comprar alimentos. En caso excepcional deberá ser
autorizado por el docente y dispondrá de 5 (cinco) minutos como máximo para realizar dicha actividad, si
así no ocurriera será pasible de sanciones disciplinarias.
❖ Los padres quedan invitados a que se acerquen al gabinete durante el ciclo lectivo, a tiempo, para poder
informarse de rendimiento escolar de su hijo.
Pág. 4
LLLLLLL “ ““”
Pág. 5
LLLLLLL “ ““”
Antes de comenzar el tratamiento de las unidades que el programa determina para el segundo año, es conveniente repasar los temas más
importantes estudiados durante el año anterior. Para ello, realiza las siguientes actividades en casa utilizando la guía de primer año:
Crear un archivo en Word con las respuestas correspondientes y guardarlo con el nombre de “Clase 1-Repaso”.
1- Dé el concepto de:
Informática.
Datos
Proceso
Archivo.
Programa
2- Defina lo siguiente:
¿Qué es un BIT?
¿Qué es un BYTE?
¿A cuántos Bytes equivale un GigaByte?
¿Puedo grabar en un PenDrive de 2 GB una película completa?
¿Con que sistema de numeración trabaja la computadora?
6- Para cambiar el nombre de una carpeta ¿Cuál de las siguientes opciones es la correcta?
a) Seleccionar la carpeta y hacer clic sobre su nombre.
b) Pulsar en la carpeta con el botón derecho del ratón y seleccionar la opción Cambiar nombre.
c) Cualquiera de las dos primeras opciones.
Pág. 6
LLLLLLL “ ““”
10- ¿Cómo puedes poner de fondo de pantalla una imagen tuya? ¿Cuál de las siguientes opciones es la correcta?
a) No se puede, únicamente puedes seleccionar una imagen de la lista.
b) Pegándola en el Escritorio.
c) Abriendo las propiedades de la Pantalla y con el botón examinar buscar la imagen.
11- El Explorador de Windows ¿Es la ventana que permite administrar los archivos, carpetas y unidades de disco?
¿Porqué?
a) Verdadero
b) Falso
12- ¿Desde qué otra opción puedo visualizar la organización de carpetas y archivos?
13- ¿Que muestra un directorio?
14- Describe las instrucciones para crear una carpeta en window.
15- En cada una de las siguientes definiciones se perdió una palabra clave. Indiquen cuáles son las palabras que faltan.
a) La placa madre o es el circuito de base al cual se conectan todos los demás componentes de la computadora.
b) Los son chips de circuitos integrados que ejecutan las instrucciones provenientes de los programas que
utilizan los usuarios.
c) En la memoria _, también conocida como memoria de acceso aleatorio, se almacenan los programas y los datos que van
a enviarse al microprocesador.
d) Las tarjetas de _ permite ampliar las posibilidades de procesamiento y conexión de una computadora.
Pág. 7
LLLLLLL “ ““”
MICROPROCESADOR o C.P.U.
Definición:
El procesador (también llamado Microprocesador o CPU: Unidad Central de Procesamiento) es el “cerebro” electrónico
del equipo
Funciones:
Se encarga de hacer efectivas las órdenes de los programas e indica a los demás dispositivos qué tarea realizar, es decir
que lleva a cabo la tarea siguiendo las instrucciones que están almacenadas en la memoria bajo la forma de una secuencia
de instrucciones llamada programa Para ello recupera de la memoria las instrucciones de los programas, las decodifica, y
hace que las operaciones se vayan ejecutando correctamente. Realiza las decisiones operativas, lógicas y de cálculo.
Controla en qué momento corresponde ejecutar una operación.
También lleva a cabo las funciones de control central y del funcionamiento de las unidades, controla todo lo que va
pasando.
El microprocesador está en comunicación con la memoria y con las unidades de entrada / salida. Le dice a la entrada
cuando tiene que introducir la información en el sistema, y a la salida cuando tiene que escribir la información
Características de la C.P.U.
Los microprocesadores se distinguen entre sí por las siguientes características:
• Longitud del Byte: es el número de bits que pueden viajar simultáneamente por el bus de datos.
• Número de Instrucciones: es la cantidad de instrucciones que el microprocesador maneja por segundo (MIPS).
• Velocidad de Procesamiento: La velocidad de funciones está limitada por la tecnología que se utiliza en su
construcción. Se mide en Megahercios o Gigahercios.
Unidad Aritmética – Lógica: es un dispositivo electrónico que tiene la tarea de realizar los cálculos aritméticos (sumas,
restas, productos, etc.) y también las comparaciones Lógicas (mayor, menor, mayor o igual, menor o igual, etc.)
Unidad de Control: es un dispositivo electrónico que tiene la tarea de controlar y coordinar todo el flujo de información
desde y hacia cada uno de los periféricos; es decir, controla y coordina todo el funcionamiento del sistema.
Tipos de MICROPROCESADORES
Existen dos marcas importantes de procesadores en el mercado: Intel y AMD, cada una de las cuales, tiene una línea de
productos para usuarios exigentes y otra más económica. Dentro de cada línea de procesadores es posible encontrar
modelos con distintas velocidades, que se mide en GHz.
Las computadoras suelen definirse según el procesador que tengan; por ello será conveniente invertir una importante suma
de dinero en un procesador de línea avanzada, cuando necesitemos una PC de alto rendimiento, por ejemplo,para
diseño gráfico.
Pág. 8
LLLLLLL “ ““”
LOS BUSES
Dentro de la computadora la información (los números y las letras), son transformados en señales eléctricas y estas en
códigos digitales para que puedan ser manejadas por la computadora. Los códigos digitales que transportan la información
dentro de la computadora deben circular de una unidad a otra, y eso se consigue a través de unos cables denominados
buses.
Podemos definir a los buses como el Conjunto de conductores ó líneas de circuitos impresas que transfieren en paralelo
la información y que sirven de camino de interconexión entre unas unidades y otras.
TIPOS DE BUSES
Frecuentemente se utiliza un bus (bus del sistema), que, a su vez, se compone de tres tipos de buses principales. Al igual
que cuando el cartero llega a nuestra casa y nos entrega una carta, esa carta sólo llega si la dirección es correcta. Lo
mismo pasa con la computadora. Cada una de las unidades de Entrada / Salida del sistema tiene una dirección, y cada
posición de información de la memoria tiene una dirección.
Para localizar una información correcta en la memoria, la CPU envía un código digital (la dirección de la información) a la
memoria por el bus de direcciones. Al mismo tiempo, por el bus de control, se envían otros códigos digitales que
representan señales de control para decirle a la memoria qué es lo que tiene que hacer (leer información en la posición de
memoria indicada por la dirección enviada por el bus de direcciones, o escribir la información en esa posición de memoria).
La información que llega a la CPU desde la memoria o que llegue a la memoria desde la CPU, también está en código
digital y viaja por el bus de datos.
Bus Interno o de Control: comunica los componentes del microprocesador. Las señales se encargan de activar y
desactivas las unidades periféricas con las que se ha de trabajar en cada momento.
Bus de Direcciones: es por donde el microprocesador selecciona cada una de las secciones de memoria y con ello el
componente con quien quiere comunicarse (cada componente tiene asignada una dirección determinada).
Bus de Datos: transporta la información que el microprocesador intercambia con el exterior. Los bits que se transportan
por el bus leen y escriben a través de la memoria.
Pág. 9
LLLLLLL “ ““”
PLACA MADRE
Todos los componentes internos de una computadora necesitan un circuito que los interconecte a la mayor velocidad
posible. Dicho circuito es la placa madre, que dispone de zócalos libres para el chip de la C.P.U., los chips de la memoria
y ranuras libres para insertar las tarjetas de expansión que permitirán las conexiones de los periféricos.
La placa madre, es también llamada tarjeta, placa principal o motherboard. Es el lugar donde se conectan todos los
dispositivos y por donde viajan los datos de un lugar a otro; por lo tanto, su calidad es fundamental.
La elección de la placa madre está ligada al procesador, ya que las conexiones de cada modelo de placa madre son
diferentes. Además de ser de marca reconocida, es necesario analizar la capacidad de expansión que tenga, es decir,
los puertos y slots disponibles para conectar periféricos y componentes internos.
En la actualidad muchos componentes vienen integrados en la misma placa madre (sonido, video, red, etc.) por lo que
se denominan onboard y esto disminuye el costo de armado de la PC. Estos componentes no son de gran calidad, pero
pueden servir para computadoras que no requieran una gran performance.
Si va a utilizar su PC para realizar tareas que requieran alta calidad de sonido y video, le convendrá adquirir una placa
madre con la mayor cantidad de slots PCI disponibles (cuatro o cinco), ya que en ellos se conectarán las placas.
También es importante que la placa madre cuente con un slot tipo AGP y con puertos USB, uno de los puertos en donde
se conectan los últimos modelos de periféricos (cámaras digitales, unidades USB, etc.).
Si se trata de una computadora armada, la placa madre no tendrá problemas de compatibilidad, ya que estará seleccionado
para el modelo de procesador y de memoria que incluya. Si es de marca reconocida, mejor.
Referencias:
1. RANURAS ("SLOT”) PCI 9. SLOT 1 (PROCESADOR)
2. RANURAS ("SLOT”) ISA 10. POWER ATX
3. BIOS 11. DIMM DE 168 PINES (RAM)
4. PUERTO PARALELO 12. FLOPPY DISK CONTROLLER
5. PUERTO SERIAL (COM 1) 13. IDE 1 IDE 2 (HARD DISK CONTROLLER)
6. SERIAL PORT (COM 2) 14. AGP (SLOT)
7. USB (Universal Serial Bus) 15. BATTERY (REAL TIME)
8. PUERTOS PARA TECLADO Y MOUSE (PS/2)
Pág. 10
LLLLLLL “ ““”
Pág. 11
LLLLLLL “ ““”
En el documento “Arquitectura del Interior del Gabinete” puesto a tu disposición, realiza las siguientes actividades:
1. Colocar el título en Word Art
2. Subrayar títulos y subtítulos, cambiando fuente, estilo, tamaño, color, etc.
3. Utilizar alineación justificada en párrafos y sangría de 1°linea de 1 cm.
4. Buscar una imagen de microprocesador o CPU e insertarla a la derecha del texto correspondiente.
5. Reorganiza en forma de listado las distintas funciones del microprocesador relacionándolas. Utilizar viñetas.
6. Insertar una imagen de la placa madre a la derecha del texto correspondiente.
7. Revisar Ortografía (Revisar/Ortografía y Gramática).
8. Guardar el documento con nombre: Practico N°1 – El Interior del Gabinete.
9. Dar formato al documento: márgenes superior, inferior y derecho de 2cm e izquierdo de 3cm, tamaño de papel A4.
10. Encabezado/pie de página que incluya nombre de los integrantes del grupo, fecha, nro. de página y espacio curricular
(INFORMÁTICA II) utilizando borde superior e inferior respectivamente.
Además:
Leer con mucha atención el documento anterior y responder agregando en el mismo documento:
1) El procesador ¿Qué otro nombre recibe?
2) El procesador ¿Es hardware o software?
3) ¿Cómo se mide la velocidad del microprocesador?
4) ¿Qué otro nombre recibe la placa madre?
5) ¿Qué procesador tiene la máquina en la que trabajas? Especificar Marca, Modelo y Velocidad. Escribir la secuencia de
pasos que ejecutó para hallarla.
6) Busca al menos 2 propagandas de computadoras e identifica: Marca, Modelo, capacidades de memorias y Velocidades de
los procesadores.
7) Crear una publicidad propia que contenga las especificaciones necesarias, puedes hacerlo en el mismo documento o
utilizar alguna otra aplicación como dibujos de Google o Publisher.
Pág. 12
LLLLLLL “ ““”
Puertos de Entrada/Salida
Un puerto es un enchufe en la parte trasera de la computadora donde se conectan los periféricos externos, tales-
como impresora, teclado, mouse, escáner o módem. Esto permite el flujo de información e instrucciones entre la
computadora y el periférico conectado.
Un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se
pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los
puertos que permiten la transmisión de datos entre diferentes ordenadores), en cuyo caso se usa frecuentemente
el término puerto lógico.
Un puerto serial tiene de 9 a 25 pines y se lo conoce como el conectar macho. A este puerto
se conecta un mouse o un módem. La computadora etiqueta internamente cada puerto
serial con las letras COM.
COM1 es el nombre que recibe el primer puerto serial, COM2 el segundo y así sucesivamente.
Este tipo de puerto se utiliza para conectar, por ejemplo, un controlador fiscal, módems Dial up, comunicación entre
dos computadoras, etc.
2. Puerto paralelo
Estos puertos son muy rápidos, ya que envían un conjunto de datos en forma simultánea. En un principio eran
unidireccionales (sólo se podía enviar información de la PC al dispositivo); actualmente son
bidireccionales y permiten por ejemplo que la impresora pueda avisarle a la computadora que
se está quedando sin tinta.
El puerto paralelo tiene 25 agujeros y se lo conoce como el "conector hembra". A este tipo de
puerto se conecta una impresora, una unidad de disco externo, escáner. La computadora
etiqueta internamente cada puerto con las letras LPT. El nombre que recibe el primer puerto es
LPT1, el segundo LPT2 y así sucesivamente.
3. Puerto PS/2
El conector PS/2 o puerto PS/2 toma su nombre de la serie de ordenadores IBM Personal System/2 que es creada
por IBM en 1987, y empleada para conectar teclados y ratones. Muchos de los adelantos presentados fueron
inmediatamente adoptados por el mercado del PC, siendo este conector uno de los primeros. La comunicación en
ambos casos es serial (bidireccional en el caso del teclado), y controlada por
microcontroladores situados en la placa madre. En la actualidad, han sido reemplazados
por los dispositivos USB Plug & Play en su mayoría, haciéndolos difíciles de encontrar,
ya que ofrecen mayor velocidad de conexión. Comúnmente paraconectar teclado (color
violeta) y mouse (verde), pero también sirven para conectar por ejemplo un escáner de
mano.
Pág. 13
LLLLLLL “ ““”
4. Puerto USB
Los puertos Bus Serie Universal, o USB (por las siglas en inglés de Universal Serial Bus) son
capaces de conectar múltiples dispositivos a un mismo puerto (soporta un máximo de 127). Son
mucho más veloces que los otros y permiten conectar y desconectar un dispositivo mientras la PC
está encendida. (Plug & Play) Sólo es necesario que el Sistema Operativo lleve incluido el
5- Puerto LAN RJ45: este es el puerto de red, permite una interface para
conectarnos a internet o una red.
6- Puertos de sonido: en placas madre simples, viene integrado con 3 opciones, entrada de mic, salida de
parlantes y auricular. En modelos más completos vienen 6 o más canales usados para equipos de audio o más
entradas de audio. Los más comunes son el verde, salida de los parlantes y rosa, que es la entrada del micrófono.
✓ Audio Out: Puerto para altavoces estereofónicas. También se puede conectar algún procesador de
audio o amplificador externo.
✓ Audio In: Puerto de Entrada de audio estéreo. Normalmente se utiliza para conectar aparatos de
7- Bluetooth: Nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de
comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.
Pág. 14
LLLLLLL “ ““”
8- Puerto VGA: Entrada para conector del cable del monitor. También puede conectarse un
proyector de señal.
9- Puerto HDMI (interfaz multimedia de alta definición): permite el uso de vídeo computarizado, mejorado o de alta
definición, así como audio digital multicanal en un único cable.
10- Puerto DVI: Es un puerto especial de video en el que se conecta el cable de monitores tipo LCD o del
plasma.
11- Puerto FIREWARE: Es un puerto de alta velocidad en el que se conecta el cable de equipos especiales para
captura de video o edición en tiempo real
Pág. 15
LLLLLLL “ ““”
Pág. 16
LLLLLLL “ ““”
Si quiere más información sobre Puertos consulta Anexo 2, al final de la Guía de Autoaprendizaje
Tema: PUERTOS
Pág. 17
LLLLLLL “ ““”
REDES
CONCEPTO
Las redes constan de dos o más computadoras conectadas entre sí y permiten
compartir recursos e información (hardware y software). La información por
compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las
áreas de almacenamiento de datos de una computadora, compartida por otra
computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles
compartir archivos e impresos. Una red mucho más compleja conecta todas las computadoras de una
empresa o compañía en el mundo. Es decir, que tenemos un conjunto de dispositivos físicos "hardware" y
de programas "software", mediante el cual podemos comunicar computadoras, utilizando distintos
protocolos, para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de
cálculo, procesamiento de datos, etc.).
Pág. 18
LLLLLLL “ ““”
• Redes de administración personal (PAN): Son redes pequeñas, es una red informática para interconectar
dispositivos centrados en el espacio de trabajo de una persona individual. Un PAN proporciona transmisión
de datos entre dispositivos tales como computadoras, teléfonos inteligentes, tabletas y asistentes digitales
personales
• Redes de Área Local (LAN): Son redes pequeñas, normalmente no superan los 50 ordenadores, y son
utilizadas para cubrir la actividad de una empresa dentro de una oficina o edificio. La comunicación entre los
elementos es directa y la transmisión de la información se realiza de forma digital por lo que la velocidad de
transmisión es muy alta y la tasa de errores es bastante baja.
• Redes de Area Campus (CAN): Campus Area Network. Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campo (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes
a una misma entidad en un área delimitada en kilómetros
2) Por su forma física: Por la manera en que se interconectan los distintos equipos. Existen tres tipos de
topologías y varias combinaciones de éstas:
Pág. 19
LLLLLLL “ ““”
Ventajas:
✓ El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o
quitar nodos sin interrumpir su funcionamiento.
Desventajas:
✓ Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
✓ El control del flujo de información presenta inconvenientes debido a que varias estaciones intentan
transmitir a la vez y existen un único bus, por lo que solo una estación logrará la transmisión.
Ventajas:
✓ Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin
embargo, si el problema se presenta en el controlador central se afecta toda la red.
✓ El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un
controlador central.
Desventajas:
✓ No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse
en el controlador central.
✓ Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el
controlador, pero la comunicación entre estaciones es lenta.
• TOPOLOGÍA EN ANILLO: Todas las estaciones o nodos están conectados entre si formando un anillo,
formando un camino unidireccional cerrado que conecta todos los nodos. Los datos viajan por el anillo
siguiendo una única dirección, es decir, la información pasa por las estaciones que están en el camino
Pág. 20
LLLLLLL “ ““”
hasta llegar a la estación destino, cada estación se queda con la información que va dirigida a ella y
retransmite al nodo siguiente los tienen otra dirección.
Ventajas:
Desventajas:
• CLIENTE-SERVIDOR: Existe una máquina central, muy poderosa, rodeada por terminales de baja capacidad
que lo único que hacen es introducir datos y recibir resultados. La máquina central recibe el nombre de
servidor (server) y es la que suministra programas, recursos, potencia de proceso a las distintas terminales
de la red, estas terminales reciben el nombre de cliente, porque solicitan un servicio y reciben un resultado.
Ventaja:
✓ Este tipo de redes si bien tiene tiene un alto costo de administración, sus recursos más importantes
se concentran en el servidor y su correcto funcionamiento garantiza que operará correctamente la
red. Cualquier terminal que falle, se puede reemplazar por otra nueva terminal, esta sustitución tiene
un costo muy bajo y esta falla no afecta al resto de las terminales. Cuando hay que actualizar el
software, se compra un solo paquete general y licencia para cada terminal.
Pág. 21
LLLLLLL “ ““”
Desventaja:
✓ Tiene que ver con el servidor, si falla caerá todo el sistema y no funcionará ninguna de las
terminales
• PUNTO A PUNTO: Consisten en la unión de varias máquinas completas, con su procesador, memoria,
unidades de almacenamiento, programas de aplicación, etc. Los equipos se interconectan, con el único
propósito de intercambiar archivos e información. Este tipo de red es muy común en empresas pequeñas y
medianas, es flexible, de fácil expansión y bajo costo, pero cuando se trata de una red de dimensiones
considerables, su mantenimiento y actualización es costosa. En este tipo de redes no hay una máquina
central que concentre los principales recursos, ninguno de los equipos puede identificarse como servidor y
los otros clientes. Cada máquina puede funcionar, en un momento dado como cliente o como servidor.
Ventajas:
✓ El costo de construcción inicial es bajo. Si una de las máquinas falla las otras pueden seguir
trabajando sin problemas, ya que poseen una unidad de proceso, de almacenamiento y programas
cargados. Es casi imposible que se caiga el sistema.
Desventajas:
✓ Alto costo de mantenimiento, cuando se tiene que actualizar el software, es necesario adquirir un
paquete completo para cada máquina. Quedan más expuestas a infecciones de virus, ya que un
usuario puede recibir un archivo con virus y propagarse por toda la red.
Si quiere más información sobre Redes consulta Anexo 3, al final de la Guía de Autoaprendizaje
Tema: “REDES”
Pág. 22
LLLLLLL “ ““”
1- Abrir el documento o archivo con el tema de Redes puesto a tu disposición y descargarlo para trabajar en tu máquina.
2- Insertar una página al principio del documento.
3- Crear un índice siguiendo los pasos que se indican en el tema de índices de esta Guía. El índice debe contener: Redes-
Concepto- Elementos que una red utiliza -Razones para instalar una red- Clasificación de redes.
Para crear el índice primero debo marcar las entradas (Menú Referencias).
Luego de marcar todas las entradas, insertar el índice en la 1º página
4- Insertar hipervínculos desde el índice hasta el desarrollo de cada tema (Menú Insertar). Como los vínculos están en el
mismo archivo deberá:
1º Insertar los marcadores. Que serán los subtítulos que están a partir de la 2º página.
2º Luego insertar los hipervínculos desde el índice a cada marcador.
5- Dar el siguiente formato al documento:
Configurar página: con márgenes superior e izquierdo de 3 cm.; inferior y derecho 2 cm. Tamaño de papel
A4, orientación: Vertical.
Encabezado de página: nombre de los integrantes del grupo y curso. Insertar la fecha y colocar borde inferior.
En negrita y cursiva. Nota: utilizar fuentes pequeñas para los encabezados y pie de página.
Pie de página: nombre del espacio curricular. Insertar número de página a la derecha. Colocar borde superior.
En negrita.
Centrar el título cambiando fuente, tamaño, color, efectos. También se puede usar Word Art. Nota: utilizar
fuentes más grandes para los títulos.
Justificar el resto del documento. Definir sangría de 1º línea de 1cm. Espaciado: Anterior y Posterior de 6
puntos. Interlineado: Sencillo.
Colocar viñetas y negrita en el tema “Clasificación de redes”
Pasar a mayúscula el título “Clasificación de redes”
Pasar a Tipo oración las palabras Ventajas y Desventajas que aparecen en el texto.
INTERNET
Concepto:
Internet es un amplísimo conjunto de ordenadores repartidos por todo el planeta, que se hallan interconectados
entre sí a modo de una inmensa Red, a través de distintas líneas de intercambio de datos.
NAVEGADOR WEB
Definición:
Un navegador Web (del inglés, Navigator o Web browser) es una aplicación software que permite al usuario recuperar
y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores Web de todo el mundo a
través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual
permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del
texto y los hipervínculos o enlaces.
HTML es un lenguaje de programación que se utiliza para el desarrollo de páginas de Internet. Se trata de la sigla
de HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto
Pág. 23
LLLLLLL “ ““”
Funcionamiento:
Es decir que la función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la
actualidad, no solamente descargan este tipo de documentos, sino que muestran con el documento sus imágenes,
sonidos e incluso vídeos en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco
o crear marcadores (bookmarks) de las páginas más visitadas.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama
navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal
del original en inglés, browser, aunque su uso es minoritario.
La comunicación entre el servidor Web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de
los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en
Secure Socket Layer o Capa de Conexión Segura (SSL)).
Principales Navegadores:
Este navegador es desarrollado por Microsoft y está integrado al sistema operativo Windows. Es
el navegador más cuestionado, especialmente en su seguridad, pero también se cuestiona su
lentitud para incorporar herramientas que otros navegadores tienen hace años. De todas maneras,
a partir de su versión 7.x, ha incorporado navegación por pestañas, soporte para RSS, filtro de
phishing, etc.
- Mozilla Firefox
Este es un navegador libre, de código abierto y multiplataforma. Es desarrollado por Mozilla Corp.
junto con miles de voluntarios de todo el mundo, quienes crean plugins para este. Posiblemente
esto último sea su mayor ventaja, pues existen miles de herramientas muy útiles que cualquier
usuario puede incorporar fácilmente al navegador Firefox. Firefox puede ejecutarse en Windows,
Mac, FreeBSD, Linux, BeOS, OSX y muchos más.
- Opera
Opera es un muy buen navegador web desarrollado en Noruega. Opera fue de los primeros
navegadores en utilizar navegación por pestañas, además en actuales versiones soporta
BitTorrents, administrador de correo electrónico, de grupos de noticias, etc.
Pág. 24
LLLLLLL “ ““”
-Netscape
Netscape fue en su época el navegador más usado del mundo. Luego apareció Internet
Explorer y compitieron varios años a la par, pero luego su popularidad cayó al piso. Actualmente
se ha actualizado, permite navegación por pestañas, RSS, detección de espías, etc.
-Google Chrome
Es el navegador web creado por la compañía Google INC. Considerado como el
navegador más rápido del mundo, en poco tiempo que tiene desarrollado GoogleChrome
cumples con sus objetivos principales, rápido, seguro, practico, estable y con un sentido
minimalista único, que le brinda al usuario la mayor comodidad a la hora de navegar por
la web. Puede ser instalado en casi cualquier sistema operativo y está disponible en 50
idiomas. El secreto de la rapidez de Google Chrome se basa en la
capacidad que tiene el navegador de procesar códigos de JavaScript, los cuales son los que se usan en la mayoría
de las páginas web.
Tema: “INTERNET-NAVEGADORES”
“ÍNDICE, MARCADORES e HIPERVÍNCULOS”
Actividades: Práctico de Máquina Nº4
2- Colocar como título Descripción de las ventanas y elementos de un navegador y luego Insertar al final, la ventana del
navegador que más utilices como imagen dentro del documento y, utilizando las flechas y cuadros de textos de la barra
de herramientas dibujo describir las ventanas. Para ello puedes buscar en internet.
3- Agrupe todos los elementos insertados como dibujos (seleccionando todos los objetos, se activa las herramientas de
dibujo/Organizar/Agrupar, en versiones más actuales desde formato/organizar/agrupar).
4- Insertar una página al principio del documento.
5- Crear un índice siguiendo los pasos que se indican en el tema de índices de esta Guía. El índice debe contener:
Concepto, Funcionamiento, Principales Navegadores, Descripción de las ventanas de un navegador.
6- Insertar hipervínculos desde el índice hasta el desarrollo de cada tema. Como los vínculos están en el mismo archivo
deberá:
1º Insertar los marcadores. Que serán los subtítulos que están a partir de la 2º página.
2º Luego insertar los hipervínculos desde el índice a cada marcador.
Pág. 25
LLLLLLL “ ““”
Encabezado de página: nombre de los integrantes del grupo y curso. Insertar la fecha y colocar borde inferior. En
negrita y cursiva. Nota: utilizar fuentes pequeñas para los encabezados y pie de página.
Pie de página: nombre del espacio curricular. Insertar número de página a la derecha. Colocar borde superior. En
negrita.
Para el título: Centrar, cambiar fuente, tamaño, color, efectos. Nota: utilizar fuentes más grandes para los títulos.
Para los subtítulos utilizar fuente Arial Black, tamaño 12, en escala 150% (caracteres ensanchados), el espaciado
entre caracteres expandido en 1 punto, con borde exterior en todo el párrafo.
Justificar el resto del documento. Definir sangría de 1º línea de 1cm. Espaciado: Anterior y Posterior de 6 puntos.
Interlineado: Sencillo.
Insertar letra capital en texto para el párrafo que se refiere a la definición de navegador Web.
Colocar con viñetas y negrita los distintos navegadores.
BUSCADORES
Concepto:
Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al
ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan
todas las páginas que contengan información relevante y relacionada con lo que se busca; de hecho este es el
principal desafío que enfrentan las compañías que brindan este servicio, el ser capaces de brindar un ordenal
verdadero océano de información que es la web (hablamos de red o web también para referirnos a la Internet). Las
palabras que ingresamos en los recuadros para buscar se denominan en el medio "palabras clave", o"keywords" en
inglés, por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.
Características.
Hoy en día la navegación por Internet cada vez se hace más complicada, debido a la inmensa cantidad de
información que aparece continuamente. Encontrar de forma rápida y sencilla algo que andamos buscando, puede
convertirse en una tarea ardua y, a veces, con resultados no deseados.
Es fácil, pues, deducir que se necesita algún mecanismo o dispositivo que permita la clasificación, catalogación u
organización de esta gran cantidad de información, de tal forma que su localización sea más sencilla.
Los buscadores, o motores de búsqueda, son aplicaciones informáticas que rastrean la Web catalogando,
clasificando y organizando la información, para después ofrecérsela a los navegantes. Podrían definirse como
grandes bases de datos indexadas de páginas Web. Para realizar la búsqueda hay que contactar con la página Web
de una de estas empresas.
Internet cuenta con decenas de millones de páginas web con lo que parece difícil que entre semejante bomba de
información podamos encontrar lo que buscamos. Pues bien, para encontrar la página que nos interesa tenemos
que usar el buscador. Es una herramienta gratuita a la que se tiene acceso con sólo teclear su dirección en el
navegador. Una vez que tenemos la página del buscador en el monitor, escribimos la palabra de la que queremos
información y le damos a buscar. ¡Así de fácil! En pocos segundos, aparecerán en nuestra pantalla los datos
solicitados.
A la hora de realizar la búsqueda intervienen varios elementos: el formulario de búsqueda, la máquina que evalúa
la búsqueda y la hace coincidir con las palabras indicadas y los resultados de dicha búsqueda. Lo más importante
y significativo de un buscador es cómo calcula la relevancia que se da a una determinada página y que influirá en
el orden en el que aparece en la lista de resultados.
Pág. 26
LLLLLLL “ ““”
✓ Directorios: son elaborados y organizados por personas, de esta manera están clasificados por temas
jerárquicamente. No precisan de motores de búsquedas ya que permiten descender por las diferentes categorías.
Entre las ventajas de los directorios se encuentran la calidad de la indización y sus inconvenientes son su lentitud
y su reducido catálogo. Muchas veces, el orden en el que están colocadas las webs responden a criterios
comerciales.
Podemos señalar como buscadores también, los anillos web que son grupos de sitios web relacionados con un
tema; los portales y los canales temáticos y los blogs.
¿COMO BUSCAR?
✓ Por temas
Los buscadores denominados directorios suelen organizar la información por directorios temáticos.
Al ingresar al tema que consideramos que corresponde a la información buscada (por ejemplo, Educación),
aparece un listado de subtemas (por ejemplo, Educación a distancia, Educación inicial, Pedagogía, etcétera).
Ingresando en los sucesivos subtemas propuestos (por ejemplo, Educación a distancia, se llega a otros subtemas,
hasta alcanzar los sitios que el buscador ha seleccionado para el tema específico.
Pág. 27
LLLLLLL “ ““”
La clave de búsqueda puede ser un tema, palabra, frase o nombre que permita establecer un criterio lo más
específico posible acerca de la información que queremos encontrar, para acotar los resultados.
Ingresando la clave de búsqueda en un recuadro de texto –que tienen todos los buscadores– se ejecuta un motor
de búsqueda que rastrea la información disponible en la Web de acuerdo con los parámetros específicos de cada
buscador. Por eso, los resultados pueden ser muy distintos entre un buscador y otro. Una vez finalizada la búsqueda
se muestra un listado de páginas que contienen la clave. Cada uno es un enlace a una página Web que se ajusta o
se acerca a los criterios de búsqueda establecidos, y puede incluir el título, la dirección URL y una síntesis de su
contenido.
Los buscadores más conocidos son:Google, Yahoo Altavista, Lycos y Ozú. En Buscopio encontrarás más de
2.00 buscadores en uno solo.
Como verás, cada vez que buscas una palabra el resultado de enlaces es muy genérico. Por eso, hay formas de
buscar palabras concretas. Es necesario tener en cuenta que cada sitio tiene sus propias opciones y características
para realizar las búsquedas. Cada sitio propone un conjunto de opciones para acotar aún más los resultados de una
búsqueda (por ejemplo, fecha de publicación o modificación de la página, y el idioma de las páginas).
Lograr búsquedas cuyos resultados se adecuen a las propias expectativas lleva un tiempo de práctica; no hay que
desalentarse ante los largos listados de páginas –que no se relacionan con lo esperado– que podemos obtener al
principio.
Lenguaje natural: una forma de plantear la búsqueda consiste en escribir sencillamente lo que se desea
encontrar, por ejemplo: Internet en educación.
El riesgo es que los aciertos incluyan páginas Web en las que aparece cada una de las palabras incluidas en la clave
de búsqueda y no sólo aquellas en las que aparece la frase completa; además, algunos buscadores ignoran las
preposiciones, artículos, etcétera.
Frases literales: si se desea encontrar las páginas web que contienen determinada frase completa, conviene
escribirla entre comillas, por ejemplo: "Internet en educación"
Pág. 28
LLLLLLL “ ““”
Para especificar la búsqueda, algunos buscadores proponen la utilización del símbolo + (más) junto a la palabra
requerida obligatoriamente y - (menos) junto a la palabra que no queremos que aparezca en el listado deresultados,
por ejemplo:
+internet +educación
+internet +educación -lengua
Comodines:
El comodín (*) se puede ubicar en cualquier lugar de la palabra reemplazando un conjunto de caracteres, por ejemplo:
lengua*, hará que se consideren en la búsqueda las páginas que incluyen no sólo la palabra "lengua",sino
también "lenguas", "lenguaje", "lenguajes".
Ejemplos de Búsqueda avanzada: Para hacer búsquedas avanzadas tan sólo hay que añadir operadores,
cada buscador admite unos diferentes pero los más utilizados son AND (Y), OR (O) y NOT (NO). Éstos son algunos
ejemplos de utilización:
Busca todos los documentos que contengan las dos palabras necesariamente, es decir los estudiantes
americanos.
estudiantes OR americanos
Busca todos los documentos que contengan al menos alguna de las dos palabras (o las dos), es decir los
estudiantes o americanos.
Busca todos los documentos que contengan la palabra "estudiantes" exceptuando aquellos en los que también
aparezca "americanos", es decir los estudiantes que no sean americanos. También
se pueden combinar los tres operadores, como en el ejemplo siguiente:
Busca todos los documentos que contengan las dos palabras necesariamente ("chocolate" y "juego") exceptuando
aquellos en los que también aparezca "colegio".
Es posible utilizar los paréntesis para precisar más en las consultas, para lo cual es muy importante determinar su
ubicación.
Pág. 29
LLLLLLL “ ““”
La mejor manera de buscar una frase es teclearla como "una sucesión de palabras separadas por espacios y
rodeada por comillas".
• Resumiendo
Hay distintas maneras de buscar información por la Web, entre ellas por temas o armando claves de
búsqueda.
Hay que tratar de lograr búsquedas que se adecuen a las expectativas deseadas.
Tener en cuenta criterios claros de selección para poder distinguir lo relevante de lo que no lo es.
La información cambia permanentemente
Uno de los aspectos más sorprendentes y más útiles de Internet es que se puede encontrar la información más
actualizada, de cualquier parte del mundo y de los temas más variados. Se pueden encontrar noticias sobre un hecho
casi en el mismo momento en que se produce. Sin embargo, mientras que valoramos la rapidez de Internet debemos
también evaluar críticamente la información que recibimos a través de este medio, porque no todas las informaciones
son veraces, correctas o adecuadas.
Cualquier persona puede publicar y tener acceso a esta información. Además, los sitios son creados para una
variedad de propósitos: informar, persuadir, vender, etc. Los sitios no se supervisan, ni se corrigen, ni se regulan por
una instancia externa a ellos.
Tenemos que tener en cuenta estos factores para recordar que mucha de la información que se encuentra publicada
en la Web no tiene garantías de veracidad ni exactitud.
Pág. 30
LLLLLLL “ ““”
Tema: “BUSCADORES”
“ESTILOS”
Cuando envíes un mail puedes adjuntar uno o varios archivos al mismo, que le llegarán al destinatario junto con el
correo. Es lo mismo que si escribieras una carta hablando de tus vacaciones y en el sobre metieras unas fotos.
Normalmente hay un límite para el tamaño (total e individual) de los archivos a adjuntar y que gira entorno a los 10
megas. Además, cuanto mayor sea el tamaño de un archivo, más tiempo tardará el servicio de correo enadjuntarlo.
Más normal es que queramos adjuntar, por ejemplo, cinco fotos de nuestras vacaciones. Si vas a adjuntar varios
archivos, mejor que ir de uno en uno es crear un archivo comprimido que los incluya todos y adjuntar ese archivo.
Simplemente haz click en adjuntar y luego en examinar para indicarle al servicio de correo dónde está el archivo.
Adjuntar (MSN)
Pág. 31
LLLLLLL “ ““”
Adjuntar (Yahoo!)
Cuando seas tú el que recibe un mail con un archivo adjunto, el servicio de correo le pasará un antivirus para
comprobar que no es inseguro.
La mayoría de los virus se distribuyen como archivos adjuntos y si ves que en el mail no te hacen ninguna
referencia al archivo o que tiene un nombre o extensión extraño desconfía y no lo descargues a tu ordenador.
Sistema Operativo
Para poder trabajar con el Explorador de Windows repasemos y ampliemos la terminología con la que trabaja,
algunos conceptos ya fueron vistos en primer año.
Un byte es la unidad de información, es decir, es la unidad que se utiliza para medir el tamaño de nuestros
documentos. Es como si utilizáramos un metro de medir, pero en vez de medir longitudes medimos la cantidad de
información que tiene nuestro documento.
Un kilobyte (Kb) son 1024 bytes, un Megabyte (Mb) son 1024 Kb, un Gigabyte son 1024 Mb
Un Archivo o Fichero es un conjunto de bytes. Por ejemplo, un documento de texto es un archivo, un dibujo
también es un archivo, etc.
Tipos de Archivos. Hay diferentes tipos de archivos según la clase de datos que
contienen, por ejemplo, hay archivos de imágenes, archivos de programas, archivos de
documentos Word, etc. Para distinguir el tipo de datos que contienen, a los archivos se
les asigna un tipo de archivo o documento. Antes de Windows95 los nombres dearchivos
estaban compuestos por el nombre y el tipo (o extensión) separados por un punto, por
ejemplo, carta.doc, programa.exe, ... Actualmente ya no hay que poner el tipo, aunque
internamente sigue existiendo. Cuando trabajamos en Word los archivos son de tipo
Documento de Word (.doc) y por defecto siempre se crean de este tipo. Salvo que
explícitamente nosotros digamos lo contrario en el momento de guardar el documento. El
número de caracteres de la extensión no es fijo pero habitualmente son tres como .doc
.txt .exe o .pdf
Pág. 32
LLLLLLL “ ““”
Pero también pueden aparecer extensiones de mayor longitud como .torrent o .jpeg, y de menos como .db
Nombres de archivos. El nombre puede tener hasta 255 caracteres, puede contener letras, números, espacios en
blanco y caracteres especiales como guiones, subrayado, @, $, &, pero hay un grupo de caracteres especiales que
están prohibidos (“,, ¿, \, >, <, | ). Antes ( en DOS) sólo se permitían nombres de 8 caracteres.
El sistema operativo Windows oculta las extensiones de los archivos por defecto. Por ejemplo, si tenemos en una
carpeta el archivo MIARCHIVO.txt, y el sistema operativo nos muestra en pantalla solo MIARCHIVO, lo cual no nos
permite saber cuál es la extensión del archivo.
Ocultar las extensiones se suele hacer por comodidad y para evitar que se produzcan errores al cambiar el nombre
de los archivos. Si le decimos a nuestro ordenador que nos muestre las extensiones de los archivos tendremos que
tener cuidado de si cambiamos el nombre del archivo no cambiemos su extensión. Por ejemplo, si vamos a
cambiar el nombre de mifoto.jpg a egofoto tendremos que escribir al final del nuevo nombre el .jpg o nos saldrá un
mensaje como el siguiente:
De todas formas, aunque resulte más cómodo a la hora de cambiar los nombres a los archivos, ocultar las
extensiones de los archivos puede entrañar algún peligro ya que hay tipos de archivos que pueden portar virus. Cada
tipo de archivo viene con un icono asociado, el cual permite al usuario identificarlo sin necesidad de mirar la
extensión. El problema es que algunos los virus pueden manipular esto, asociando iconos de archivos conocidos a
otros perjudiciales para que el usuario no sepa que lo que está ejecutando puede hacer peligrar su ordenador.
Por ejemplo, la gente está acostumbrada a que los archivos de Microsoft Word tengan este aspecto:
En la imagen vemos que además la extensión del archivo es .doc que corresponde a los documentos de Word. Pero
un virus por ejemplo que tenga de extensión .exe podría mostrarse con ese mismo icono y si tuviéramos ocultas las
extensiones no seríamos capaces de identificarlo como uno documento falso de Word.
Esto último es muy común en los ordenadores infectados con spyware. En el escritorio aparecen iconos del tipo
"Acceso al Casino" "XXX Gratis" o "Private Area" como por ejemplo:
Pues si mostramos las extensiones de ese tipo de archivos veremos que prácticamente todos tienen extensión
.exe que corresponde a un archivo ejecutable que probablemente instale cosas feas y malas en el ordenador.
¿Cómo mostrar las extensiones de los archivos?
Pág. 33
LLLLLLL “ ““”
Para lograr que Windows nos muestre las extensiones de todos los archivos, iremos a Mi PC y en el menú
Herramientas accederemos a las Opciones de carpeta.
Herramientas/Opciones de carpeta
En esta nueva ventana señalaremos la pestaña Ver y en la lista Configuración Avanzada desmarcaremos la opción
Ocultar las extensiones de archivo para los tipos de archivo conocidos. A continuación pulsaremos el botón
Aceptar y ya tendremos visibles las extensiones de los archivos.
En versiones más actuales de Windows, para habilitar la visualización de las extensiones de los archivos se utiliza
el Explorador de Windows (icono en forma de carpeta situado en la barra de tareas) y la cinta de opciones de la
pestaña Vista.
-abre el Explorador de Windows y ve a la pestaña Vista, luego haz clic en Opciones y selecciona Cambiar
opciones de carpeta y búsqueda:
Pág. 34
LLLLLLL “ ““”
En la ventana Opciones de carpeta, ve a la pestaña Ver y deja sin seleccionar la casilla Ocultar las extensiones
de archivo para tipos de archivo conocido. Finalmente, haz clic en Aceptar:
Tipos de extensiones
Los Ejecutables, habrán sido creados mediante algún lenguaje de programación para realizar funciones y rutinas por
si solos, mientras que los archivos de datos serán meros contenedores de datos y requieren una aplicación específica
para ser vistos.
Pág. 35
LLLLLLL “ ““”
Existen infinidad de extensiones, aquí solo se muestran las más típicas. Si desconoces un tipo de extensión y quieres
averiguar de qué se trata ese archivo o con qué programa puedes abrirlo, la mejor opción es recurrir a buscadores
o a páginas especializadas en el asunto como www.fileinfo.net.
ISO, BIN, CUE, MDF, MDS : Imágenes de CDs que se pueden grabar con programas tipo Ahead Nero o
emular con programas tipo Daemon Tools o Alcohol.
DLL: Archivos con código ejecutable que se cargan bajo demanda del programa por parte del sistema
operativo. Algo más complicados de entender, pero necesarios para el correcto funcionamiento de muchos
programas y muy habituales por tanto no debemos asustarnos al verlos.
HTM, HTML, PHP, ASP, XML : Diversas extensiones asociadas a las páginas web
Carpeta. Las carpetas se utilizan para clasificar de forma lógica los archivos que tenemos en nuestro ordenador.
Las carpetas reciben un nombre al igual que los archivos. Aconsejamos que las carpetas al igual que los archivos
reciban nombres lo más descriptivo posible ya que así nos será mucho más fácil encontrar la información que
deseamos.
En el Explorador las carpetas están representadas por una carpeta de color amarillo.
Los archivos son los elementos fundamentales del sistema de almacenamiento de Windows. Un archivo es un
conjunto de datos almacenados bajo una denominación determinada. Esta denominación consta de tres partes
principales:
Pág. 36
LLLLLLL “ ““”
Como ya vimos, el nombre del archivo en sí, no puede exceder de 255 caracteres y no debe incluir
caracteres especiales (: \ ? ¿ * " | > < ).
El separador, que viene dado por un punto.
La extensión, que sirve para identificar el tipo de archivo; puede tener una longitud máxima de tres
caracteres y se puede omitir.
Si se omite la extensión del archivo, Windows XP no abrirá automáticamente dicho archivo cuando el usuario haga
doble clic sobre el mismo, sino que aparecerá un cuadro de diálogo preguntándole ¿Qué desea hacer?; por ello,
se recomienda encarecidamente que mantenga la extensión de todos los archivos.
Una carpeta tendrá un nombre de referencia y, dentro de ella, los archivos estarán colocados siguiendo un criterio
determinado. Los archivos y las carpetas se guardan en unidades físicas de almacenamiento, que son las
unidades de disco.
La mayoría de las tareas de Windows implican trabajar con archivos y carpetas. Las carpetas pueden contener
archivos de distinto tipo: imágenes, vídeo, texto, etc., incluso pueden contener otras carpetas. La carpeta
predeterminada en Windows para el almacenamiento de archivos creados por el usuario es Mis documentos.
Una Unidad es como una carpeta pero que abarca mucha más información. Las unidades son divisiones
imaginarias que hacemos de nuestro ordenador para acceder más fácilmente a la información.
Las unidades que tenemos en nuestro ordenador suelen recibir el nombre de una letra del abecedario.
Así es que los discos duros suelen ser C y D, a las unidades externas suelen asignarse las letras E y F, en
letras correlativas del abecedario.
6. Encabezado de página: nombre Apellido y curso. Insertar la fecha y colocar borde inferior. En negrita y cursiva.
7. Pie de página: nombre del espacio curricular. Insertar número de página a la derecha. Colocar borde superior.
8. Utilizar alineación párrafo justificado para todo el documento. Definir sangría de 1º línea de 1cm. Espaciado: Anterior
y Posterior de 0 puntos. Interlineado: 1,15.
9. Buscar una imagen acorde al tema e insertarla a la derecha del texto correspondiente.
Pág. 37
LLLLLLL “ ““”
10. Utilizar diseño de páginas en dos columnas para el texto que referencia las extensiones ocultas de los archivos.
11. Insertar una tabla que contenga 3 columnas (extensión del archivo, descripción del tipo de archivo e imagen o icono).
12. Completar la tabla.
13. Revisar Ortografía (Revisar/Ortografía y Gramática).
14. Guardar el documento con nombre: Practico N°6 – Sistema Operativo-
TU PC EN PELIGRO Entérate aquí de las amenazas con las que se enfrenta tu computadora ¡y ponte
en acción para defenderla!
Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y
seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede
infectado por virus o nuestra información sea robada por delincuentes informáticos.
La computadora que está sobre tu escritorio, ¿está a salvo de los intrusos? ¿Estás seguro de que está libre de virus?
Tal vez no...Si estás conectado todo el tiempo a Internet, expones tu PC a miles de amenazas que podrían poner en
riesgo toda la información que guardas en ella.
Las distintas amenazas con las que puedes encontrarte son los “programas maliciosos” (virus, troyanos,
spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers, la Web comporta riesgos
y ventajas. Aquí te contamos sobre algunas amenazas para tus datos y equipos.
Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras
familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
Hackers y crackers
Siguiendo el glosario del Manual de Seguridad en Redes de ArCERT, un hacker es una persona que tiene un
conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores
y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.
Con el paso del tiempo, la categoría ganó amplitud y complejidad: en la actualidad coexisten diversos tipos de
hackers (con diferentes capacidades, objetivos y visiones). Incluso, muchos de ellos son activistas sociales que
fomentan la apropiación pública del conocimiento y la creación/difusión mancomunada de nuevos sistemas,
herramientas y dispositivos técnicos y tecnológicos.
Pág. 38
LLLLLLL “ ““”
Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización;
aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal
o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo
de nuevas funcionalidades a nivel de software y/o hardware mediante el craking, en general suele asociárselos con
prácticas malas.
A continuación, describiremos algunos de los malware que existen, hay de diferentes tipos:
Los virus:
Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar
su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente
de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a
los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo
adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos
celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes,
contactos y escuchar nuestras conversaciones, entre otros).
Pág. 39
LLLLLLL “ ““”
Los “gusanos”:
Se reproducen sin necesidad de interacción de los usuarios, por ejemplo, atacando servicios de red
vulnerables. Su cometido no es el de infectar ficheros, simplemente es el de reproducirse auna
gran velocidad, llegando así a colapsar nuestro sistema. Su medio de propagación suele ser elcorreo
electrónico, las redes y los chats. No infectan ningún fichero, pero pueden dejarnos totalmente
bloqueado el ordenador. También pueden propagarse y desarrollarse en la memoria RAM de la
computadora.
Va consumiendo la memoria del sistema, reproduciéndose muchas veces hasta desbordar la
memoria de la PC y no deja lugar para que se ejecuten las otras aplicaciones
Bombas Lógicas:
La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas
condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho
de nuestros datos. Básicamente, una bomba lógica se compone de líneas de código insertadas
dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros
importantes perjuicios.
Entre los daños que las bombas lógicas pueden causarnos la eliminación total de los contenidos
de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o
el envío de un correo electrónico sin nuestro consentimiento, entre otros.
Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de
los más peligrosos de su tipo.
Spyware:
Son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un
usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados
(sistema operativo, tipo de procesador, memoria, así como direcciones IP y URLs, etcétera) e,
incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no. El
objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Esta
información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra
plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen
una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Es un
programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC
comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en
el segundo plano del sistema y se esconde del usuario
Pág. 40
LLLLLLL “ ““”
Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través
de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet
o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue
a sitios con publicidad, sea lo que sea que esté buscando.
Hoax:
Son mensajes de correo electrónico con advertencias sobre falsos virus. Los “engaños” o Hoax son
mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a
fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán
problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).
Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos
registran además otro tipo de información útil, como ser imágenes de pantalla. Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los que están instalados
Hijacker:
• Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
• Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora.
• Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam.
Pág. 41
LLLLLLL “ ““”
• Robar archivos del equipo, por ejemplo, aquellos con información personal, números de serie (licencia) de
programas instalados, etcétera.
El spam
Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información
que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas
veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que
envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo
electrónico, incluyen:
• Búsqueda de direcciones en páginas web y foros.
• Captura de direcciones en cadenas de correo.
• Comprar bases de datos de direcciones de correo.
• Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de
mensajes no solicitados:
• No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet.
• No responder a los correos no solicitados.
• No enviar respuesta a la dirección que figura para evitar envíos posteriores.
• Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas
direcciones.
• No configurar “respuesta automática” para los pedidos de acuse de recibo.
• No responder a los pedidos de acuse de recibo de orígenes dudosos.
Las “colecciones” de direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar
bases de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus informáticos,
como fuente de direcciones válidas a las cuales reenviarse.
Debemos pensar acerca de cambiar nuestro hábito de reenviar “compulsivamente” los mensajes recibidos. Este
comportamiento suele extenderse porque es común pensar que reenviar un mensaje no tiene costo alguno (en
comparación con una llamada telefónica o un envío postal). Sin embargo, debemos pensar que estamos
comprometiendo datos de terceros, tiempo propio y de otros destinatarios.
Pág. 42
LLLLLLL “ ““”
COMO SE PROPAGAN:
Pág. 43
LLLLLLL “ ““”
Pág. 44
LLLLLLL “ ““”
Dispositivos de protección
Así como te vacunas para evitar enfermedades o vas al doctor periódicamente para controlar que todo este bien,
en tu PC pasa lo mismo. Una de las formas de mantenerla con “buena salud” es instalando un programa antivirus y
descargando sus actualizaciones con frecuencia, existen muchos programas antivirus: algunos se compran y otros
son gratuitos.
También es necesario tener en cuenta elementos tales como los Antispyware, Firewall, filtros, Copias de seguridad
y contraseñas “robustas”. Aquí te explicamos sobre algunos dispositivos y recursos para salvaguardar tu
computadora de las principales amenazas externas… aunque sin olvidar que la mejor defensa es la precaución y el
conocimiento.
Hay muchos programas antiespia, pero uno de los mejores es SpybotSearch & Destroy. Tiene herramientas para
detectar, eliminar y prevenir el Spyware en tu computadora.
Todos los antispyware son muy útiles, pero debes usarlos con cierto cuidado. Ocurre que, a veces, al tratar de
eliminar algún programa espía, accidentalmente se puede borrar o dañar algún archivo de Windows o de alguna otra
aplicación, y puede dejar de funcionar correctamente. Entonces, primero, lo más conveniente es hacer una copia de
seguridad. ¿No sabes cómo hacerlo? No te preocupes, porque Spybot también se encarga de esto.
El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un
equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación
de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan
a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de
seguridad.
En el mercado existen varios firewalls personales, entre ellos cabe destacar Zone Alarm disponible en
http://www.zonelabs.com, que ofrece una versión gratuita para usuarios personales.
Sabias que…
… Windows tiene su propio firewall?, lo encuentras en el Firewall de Windows del Panel de control
Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados
inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Estos dispositivos
pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Si bien pueden
llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas
que son correctas y que tienen información necesaria para los chicos. Asimismo, se desarrollan día a día
herramientas informáticas para "saltar" los filtros y por lo tanto sitios inconvenientes podrían no ser
Pág. 45
LLLLLLL “ ““”
bloqueados. Algunos funcionan por detectores de palabras. En ese caso, filtrarán cualquier sitio que contenga
determinados vocablos y no filtrarán sitios que teniendo contenidos inconvenientes no usen esas palabras claves.
Otros funcionan a partir de listas que se realizan en los servidores filtro, que son los que deciden qué contenidos son
convenientes y cuáles no. También se utiliza el PICS (Platformfor Internet Content Selection), que consiste en que
cada productor de un sitio lo etiquete para su posterior clasificación. Finalmente, algunos filtros permiten que sean
los adultos quienes bloqueen los sitios que no desean que los niños y niñas visiten. Una cuestión: ningún filtro puede
sustituir el acompañamiento, la supervisión, o la guía de un adulto responsable.
Para disminuir las amenazas que presentan los códigos o programas “maliciosos”, se suele utilizar programas
antivirus. Sin embargo, es importante resaltar que estos programas
no son siempre efectivos, ya que suelen detectar el código malicioso
en base a patrones conocidos; es decir que no detectan
automáticamente los últimos desarrollos. Por eso debemos mantener
nuestro antivirus actualizado, aunque igual no debemos confiarnos
en que el mismo detectará todo código malicioso que recibamos.
Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener
“programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la
información que tengas almacenada.
Consejos para navegar seguros en la Web
A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al que figura en el texto del enlace. Para
evitar caer en esta trampa, se recomienda:
7. Si se necesita introducir información sensible en un sitio web, asegurarse de que la página es segura
(notar que la dirección web comience con “https://”).
8. Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que éstas sean
vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello:
o Cuidemos de no ser observados al escribir nuestra clave.
o No observemos a otros mientras lo hacen.
o No escribamos la clave en papeles, ni en archivos sin cifrar.
o No compartamos nuestra clave con otros.
Pág. 46
LLLLLLL “ ““”
10. Algunas características comunes de los “engaños” (Hoax) que deben ser tenidas en cuenta:
o Debemos pensar que difícilmente se pueda hacer una campaña de junta de firmas o recaudación
de donaciones por esta vía.
o Si el receptor está interesado en colaborar, o se hace eco del mensaje, es recomendable que se
dirija a la página oficial de la organización involucrada. Un mensaje que no es Hoax invita a una
página oficial, donde se pueden constatar cantidad de visitas o donde se puede dejar un mensaje
de adhesión.
o Nunca se debe creer en supuestos “beneficios” que se otorguen por el mero reenvío de un e-mail y
generalmente, si es un hecho verídico, se utilizan otros medios de difusión, como, por ejemplo, la
prensa.
o También se debe evitar visitar el enlace que está incluido en el mensaje, pues generalmente es
mediante ese mecanismo que se produce el engaño.
1- Analiza para cada uno de los Malware descriptos anteriormente cual es la solución para evitarlos.
2- Utilizando Power Point o Prezi, elaborar una presentación los temas tratados en Normas de Higiene y Seguridad
que incluya animaciones, transiciones, botones de acción, distintos diseños de diapositivas, hipervínculos, etc. Debes
tener en cuenta que la información a presentar contenga lo siguiente:
Datos de/los alumnos y del tema a desarrollar
Concepto de Malware, Crackers y Hackers.
Diferencias entre Hackers y Crackers
Crear una lista con el nombre de los distintos malware
Para cada uno de los Malware realizar una diapositiva que contenga: Breve descripción-Síntomas
Forma de contagio-Solución para evitarlos.
Incluir imágenes en cada diapositiva
Cambiar el diseño de las diapositivas
Insertar Hipervínculos desde la diapositiva que contiene el listado hacia cada una de las diapositivas
que los describe. En estas últimas insertar un hipervínculo mediante un botón de acción que permita
regresar al listado.
Pág. 47
LLLLLLL “ ““”
Redes Sociales
Concepto:
Una red social es una web en la que los usuarios intercambian información personal y contenidos multimedia de
modo que crean una comunidad virtual e interactiva.
Clasificación:
➢ Horizontales y verticales.
Las redes sociales horizontales no tienen una temática definida, están dirigidas a un público genérico, y se centran
en los propios contactos. Su función principal es la de relacionar personas a través de las herramientas que ofrecen,
y todas comparten las mismas características: crear un perfil, compartir contenidos y generar listas de contactos.
Los usuarios acceden sin un propósito concreto. Algunas de ellas son:
Facebook Tuenti
Twitter Google+
MySpace Badoo
Las redes sociales verticales son aquellas que se especializan en una temática concreta.
Simétricas: para que dos usuarios sean amigos, Ambos deben aceptarse mutuamente, o sea que deben
Pág. 48
LLLLLLL “ ““”
realizarse acciones desde ambos lados para poder establecer esta conexión, por ejemplo Facebook.
“LAS MALVINAS SON ARGENTINAS”
Pág. 49
LLLLLLL “ ““”
Asimétricas: un usuario puede seguir a otro, el cual puede optar por seguir o no a su seguidor, por ejemplo
Twitter y Google+
➢ En función del sujeto
Humanas: están orientadas a la interacción entre personas según sus gustos, intereses, y actividades en
general, por ejemplo Dopplr y Tuenti
De contenido: el centro de interés es en el contenido de lo que se publica, o sea que dependerán del tipo de
archivos a los que tengan acceso los usuarios. Por ejemplo Flickr, Instagram Youtube y Vimeo.
Adicción Phishing
Ciberacoso Malware
Grooming Perfiles falsos
Incitación al odio Problemas de privacidad
Rechazos laborales Pérdida de productividad
No se permite publicar:
Pág. 50
LLLLLLL “ ““”
¿Qué es el Ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
El ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, maltratos
e insultos de niños a otros niños.
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la
Red convierten al ciberbullying en un grave problema.
En los últimos años se ha comprobado el incremento de la violencia a través de las redes sociales por lo que será
necesario especificar la temática a la que nos enfrentamos dentro de las redes sociales para poder trabajar en
mecanismos que permitan solucionar esta problemática que hoy esta tan generalizada. La utilización de redes
sociales por adolescentes, cada vez de más temprana edad, ha provocado el aumento del número de casos de
acoso escolar, nos enfrentamos a un fenómeno muy preocupante que hay que detener, especialmente debido al
alcance que está teniendo entre menores, sus efectos psicológicos y sus alarmantes políticas de privacidad. Quizás
el aspecto más dramático de la expansión de Facebook sea la facilidad de hacer información pública. Recientemente
se ha creado el EMICI (Equipo Multidisciplinar de Investigación del Ciberbullying) para detectareste tipo de
conductas en la red y trabajar para prevenir que éstas sigan apareciendo y solucionar la situación acaecida mediante
la educación
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación
de los menores acosadores. Algunos ejemplos concretos podrían ser los siguientes:
• Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
• Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la
menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Pág. 51
LLLLLLL “ ““”
• Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo
de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de
contactos sexuales…
• Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no
lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
• Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo
que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que,
una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
• Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
• Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet
en los se relaciona de manera habitual provocándole una sensación de completo agobio.
• Compórtate con educación en la Red. Usa la Netiqueta (se utiliza para referirse al conjunto de normas de
comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglasde
etiqueta del mundo real al virtual).
Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte.
¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro? ¿qué
pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las
puertas de tu vida online a personas que no son de plena confianza. Entonces:
Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos,
spyware…) que puede dar ventajas a quien te acosa. Es importante.
Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el
paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
Pág. 52
LLLLLLL “ ““”
Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes
sociales (o en otros entornos sociales online).
Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas
más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
Comprueba que cuentan de ti online. Busca la información sobre ti publicada por otras personas y trata
de eliminarla si crees que puede ser utilizada para hacerte daño.
Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de
terceras personas.
Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en
entornos colectivos.
Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer
de ellos, incluyendo tu fotografía.
• No pienses que estás del todo seguro/a al otro lado de la pantalla. Puede que ni las circunstancias ni las
personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable
porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
• Advierte a quien abusa de que está cometiendo un delito. Les puedes sugerir que visiten webs como
www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.
Pág. 53
LLLLLLL “ ““”
Procesador de Textos
Índices
Un índice es una lista de palabras y el número de página donde se encuentra dicha palabra. El índice está ordenado
alfabéticamente. El índice se suele colocar al final de un libro para encontrar términos importantes de manera rápida
y sencilla. En la imagen de la derecha podemos ver un trozo de un índice.
Para crear un índice debemos revisar el documento y crear todas aquellas entradas que deseemos que
posteriormente aparezcan en nuestro índice.
De forma automática:
Pág. 54
LLLLLLL “ ““”
Pág. 55
LLLLLLL “ ““”
Pág. 56
LLLLLLL “ ““”
Pág. 57
LLLLLLL “ ““”
De forma manual:
Para crear las marcas de forma manual debemos seguir los siguientes
pasos:
Podemos crear Subentradas de la Entrada principal, las subentradas aparecerán debajo de la entrada principal y
sangrada a la derecha. Las subentradas se utilizan cuando una entrada principal tiene términos estrechamente
relacionados con ella que también aparecen en el documento.
Pág. 58
LLLLLLL “ ““”
Por defecto el marcador se refiere a la página actual, podemos crear una referencia cruzada o hacer referencia a
un intervalo de páginas.
Hacemos clic sobre el documento y nos desplazamos hasta la siguiente frase o palabra que deseemos marcar. La
seleccionamos y nos vamos al diálogo de Marcar entrada de índice, en el momento en que esté activo el diálogo
la frase de entrada se actualiza, pulsamos en Marcar y así con todas las marcas.
Insertar índice
Una vez tenemos todas las marcas ya definidas bien haya sido manual o automáticamente podemos crear el índice.
Para insertar el índice debemos situarnos en el lugar donde lo queramos situar, al inicio del documento, al final o
donde deseemos. Tradicionalmente se suele poner al final del documento.
Accedemos a la pestaña Referencias y hacemos clic en el botón Insertar índice, aparecerá un cuadro de diálogo
Índice como el que vemos en la imagen.
Si tenemos subentradas podemos elegir Tipo, Con sangría, si queremos que aparezcan debajo de la entrada
principal o Continuo si preferimos que las subentradas aparezcan a la derecha.
Pág. 59
LLLLLLL “ ““”
Hipervínculos
Un hipervínculo es una palabra, frase o gráfico que al hacer clic sobre él saltamos a la página Web o a la que apunta
el hipervínculo. Cuando pasamos el cursor por encima de un hipervínculo, éste cambia de forma y toma la forma de
una mano.
Los hipervínculos pueden llevarnos a otra parte dentro de la misma página, a otra página en el mismo servidor, a
otra página en otro servidor, a una dirección de correo electrónico, a un servidor FTP, etc.
Aparecerá un cuadro de diálogo como el que vemos en la imagen, debemos rellenar el campo Texto y el campo
Dirección, veamos cómo hacerlo:
Texto:
Es el texto que contiene el hipervínculo, puedes seleccionarlo en el documento con lo cual ya aparecerá en este
campo o en otro caso deberás escribirlo ahora.
Si quieres insertar un hipervínculo en una imagen selecciónala antes de insertar el hipervínculo, verás como aparece
<Selección del documento> en este campo Texto.
Vincular a:
Aquí tenemos cuatro opciones según vemos en los cuatro iconos de la parte izquierda:
1.- Archivo o página Web existente. En el campo Dirección escribiremos una dirección completa de Internet (URL)
si queremos enlazar con una página de Internet, por ejemplo, http://www.hotmail.com.
2.- Lugar de este documento. Utilizaremos esta opción si queremos que nuestro hipervínculo nos lleve a un lugar
en el mismo documento en el que nos encontramos. Previamente deberemos haber insertado en nuestro documento
el marcador al que hacemos referencia, esto se hace colocándose en el lugar donde queremosinsertar el
marcador y desde la pestaña Insertar, seleccionar Marcador para que aparezca un cuadro de diálogo
Pág. 60
LLLLLLL “ ““”
donde escribiremos el nombre del marcador. Veremos más detalladamente el uso de marcadores al final de este
tema.
3.- Crear nuevo documento. El hipervínculo nos llevará al documento que vamos a crear en este momento. En el
cuadro de diálogo que aparecerá escribir el nombre del archivo nuevo en el campo Nombre del nuevo documento.
En el documento original se rellenará el campo Dirección con el nombre de este nuevo documento, y se cerrará el
cuadro de diálogo.
4.- Dirección de correo electrónico. En el campo Dirección escribiremos una dirección de correo, como por
ejemplo mailto: webmaster@hotmail.com. Al hacer clic en el hipervínculo se abrirá el programa de correo del
navegador (por ejemplo, Outlook Express) ya preparado para enviar el correo a esta dirección.
Es una buena forma de dar una explicación adicional sobre el contenido del hipervínculo. Sólo funcionan con IE 4.0
o superior.
Si queremos que nuestro hipervínculo nos lleve a un archivo, con este botón podemos elegir ese archivo en
nuestro disco. Se abrirá una ventana como la que aparece cuando utilizamos el comando Abrir archivo.
Marcador... Nos muestra los marcadores que contiene la página Web que tenemos seleccionada (si es que los
tiene). Basta hacer clic en uno de los enlaces que se nos mostrarán en una ventana como esta para que el marcador
se añada a la dirección de la página. Cuando el usuario pulse en el hipervínculo, el navegador se colocará en la
posición de la página en la que se insertó el marcador.
Marco de destino... Una página Web puede estar dividida en marcos o frames, aquí podemos elegir en qué
marco queremos que se abra la página apuntada por el
hipervínculo
Pág. 61
LLLLLLL “ ““”
Nota: Por defecto, si escribimos una dirección, como por ejemplo www.hotmail.com, Word genera automáticamente
un hipervínculo a esa dirección.
Modificar un hipervínculo
Los marcadores sirven para tener una lista de marcadores, consultarla y poder acceder a estos puntos de manera
rápida y sencilla. Además, son la base para crear referencias cruzadas en nuestro documento.
Insertar marcadores
Nos aparece el diálogo que vemos en la imagen de la derecha. Donde debemos escribir el nombre del marcador.
El nombre no puede contener espacios en blanco y debe comenzar por una letra, seguidamente puede contener
números. El nombre no puede ser mayor de 40 caracteres.
Pág. 62
LLLLLLL “ ““”
El botón Ir a sirve para acceder directamente al marcador seleccionado, es decir seleccionando un marcador y
pulsando sobre Ir a accedemos a la posición del documento a la que está asociado el marcador.
Estilos
Un estilo es un conjunto de formatos identificados por un nombre. La principal ventaja de utilizar estilos es que
con un solo clic aplicamos varias características de formato a la vez.
Existen muchos estilos ya definidos (o predefinidos) en Word2007, por ejemplo, el estilo Titulo 1 está compuesto
por tamaño de letra de 16 puntos, fuente "Arial", negrita y párrafo alineado a la izquierda. Pero, además, se pueden
crear estilos personales, con las características de formato que deseemos.
Por ejemplo, podemos definir un estilo para aplicar a los títulos de nuestros documentos, otro estilo para escribir
las direcciones de correo, otro estilo para cuando queremos resaltar algo importante del texto, etc.
Definir estilos personales ayuda a que nuestros documentos tengan un diseño propio y nos permite trabajar más
eficientemente.
Aplicar estilos
Para acceder al cuadro de diálogo Estilo, hacer clic en el botón inicializador del cuadro de diálogo Estilo , que
se encuentra en la parte inferior del grupo de herramientas Estilo (pestaña Inicio).
Los propios elementos de la lista muestran el estilo que representan, de esta forma se puede ver el efecto que tiene
el estilo que vamos a aplicar sobre el texto, para ello hacer clic en el cuadro de verificación Mostrar vista previa.
Pág. 63
LLLLLLL “ ““”
En este panel se ven todos los elementos que componen el estilo, como el tipo de
alineación, el tamaño de la fuente, etc. También podemos ver los atributos referentes
al Párrafo, como la alineación, nivel de esquema, etc.
Crear un estilo
Si prefieres crear un estilo desde la barra de formato es todavía más fácil, sólo tienes que seleccionar el texto que
contiene el formato y escribir el Nombre del nuevo estilo en el Cuadro de estilos y pulsar la tecla Intro.
Modificar un estilo
Para modificar un estilo debes ir al panel Estilos y seleccionar el estilo que quieres
modificar, al hacer clic en el triángulo de la derecha se desplegará un menú con
la opción Modificar..., como puedes ver en la imagen de la derecha en la que
hemos seleccionado el estilo Encabezado. Se abrirá el cuadro de diálogo
Modificar estilo que puedes ver en la
imagen siguiente.
Pág. 64
LLLLLLL “ ““”
formato que desees, para ello tienes unos botones con los elementos del formato más usuales, como son el tipo de
fuente, el tamaño, negrita, cursiva, subrayado, color de fuente, alineación, interlineado, sangrías, etc.
A continuación, puedes ver la ventana con la vista previa del estilo. Cada modificación que hagas se verá reflejada
de forma inmediata en esta ventana, así podrás hacerte una idea del nuevo aspecto del estilo.
Debajo de la ventana de la vista previa hay una línea donde están descritas todas las características del estilo.
Borrar un estilo
Para borrar un estilo debes ir al panel Estilos y seleccionar el estilo que quieres borrar, al
hacer clic en el triángulo de la derecha se desplegará un menú con la opción Eliminar...,
como puedes ver en la imagen de la derecha.
Combinar correspondencia
Mediante la opción Combinar correspondencia Word nos permite incluir en un documento, datos almacenados
en otro sitio.
De esta forma podremos obtener copias de un mismo documento, pero con los datos de personas distintas.
Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos el texto fijo (el texto que se repite
en todas las cartas) y Word se encarga de generar los datos variables (los que cambian en cada carta según la
persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el
lugar donde están almacenados los datos.
Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, la impresión de sobres,
generar recibos, etc.
Conceptos previos
Cuando 'combinamos correspondencia', estamos utilizando dos elementos fundamentales: el documento principal
y el origen de datos.
Documento principal.
Es el documento Word que contiene el texto fijo y los campos variables que toman su valor del origen de datos.
Pág. 65
LLLLLLL “ ““”
Origen de datos.
Es el lugar donde residen los datos que vamos a utilizar en el documento principal. Puede ser de distintanaturaleza,
por ejemplo, puede ser una tabla de MS Access, un libro de MS Excel, una lista de direcciones de Outlook, una tabla
de Word o se pueden introducir en el mismo momento de combinar.
En cualquier caso, podemos ver el origen de datos como una lista de registros compuestos por campos. Un registro
corresponde a una fila, y un campo corresponde a una columna. Por ejemplo, si el origen es una tabla de clientes de
Access, el registro será la fila correspondiente a un cliente, y los campos serán, por ejemplo, el nombrey la dirección
del cliente, es decir cada uno de los datos de ese cliente.
Abrir Word y tener en la ventana activa un documento en blanco o un documento que ya contenga el texto fijo.
Seleccionar de la pestaña Correspondencia el menú Iniciar combinación de correspondencia, allí haz clic en la
opción Paso a paso por el Asistente para combinar correspondencia.
Se abrirá la sección Combinar correspondencia con el primer paso del asistente. Este
asistente es muy sencillo, nos va preguntando y nosotros le contestamos haciendo clic en la
opción deseada.
En primer lugar, tenemos que elegir el tipo de documento que queremos generar (cartas,
mensajes de correo electrónico, sobres, etc.)
Dejar seleccionada la primera opción y hacer clic en Siguiente para continuar con el asistente.
Pág. 66
LLLLLLL “ ““”
Si seleccionamos la opción
Escribir una lista nueva en
lugar de Examinar... aparece la opción Crear..., hacer
clic en ella para introducir los valores en la lista.
En el campo Tipo de archivo: seleccionamos el tipo de archivo donde se encuentra el origen de datos, se admiten
tipos muy variados, pero lo más común será utilizar el tipo Bases de datos Access (*. mdbx;..) si tenemos los datos
en una tabla de base de datos Access, el tipo Archivos de Excel (*.xlsx) si tenemos los datos en una hoja Excel, el
tipo Documentos de Word (*.docx) si tenemos los datos en una tabla de
Word.
Pág. 67
LLLLLLL “ ““”
En este paso redactamos en el documento abierto el texto fijo de nuestra carta (si no estaba escrito ya) y añadimos
los campos de combinación. Para ello debemos posicionar el cursor en la posición donde queremos que aparezca
el campo de combinación y a continuación hacemos clic en el panel de tareas sobre el elemento que queremos
insertar.
Podemos insertar un Bloque de direcciones..., una Línea de saludo..., Franqueo electrónico... (si tenemos la
utilidad instalada), o Más elementos.... En la opción Más elementos... aparecerá la lista de todos los campos del
origen de datos y podremos elegir de la lista el campo a insertar.
En este paso examinamos las cartas tal como se escribirán con los valores
concretos del origen de datos.
Podemos utilizar los botones << y >> para pasar al destinatario anterior y siguiente
respectivamente, podemos Buscar un destinatario... concreto, Excluir al
destinatario (en el que nos encontramos) o Editar lista de destinatarios... para
corregir algún error detectado.
Si nos queremos guardar las cartas en un nuevo documento por ejemplo para
rectificar el texto fijo en algunas de ellas, o enviar luego el documento a otro usuario
hacemos clic en Editar cartas individuales... En este caso nos permite elegir
combinar todos los registros, el registro actual o un grupo de registros. El documento
creado será un documento normal sin combinación.
La pestaña Correspondencia
Para rectificar un documento combinado o utilizarlo para enviar nuevas cartas podemos abrir el panel de tareas y
utilizar los pasos del asistente que ya hemos visto, pero también podemos utilizar los botones de la pestaña
Correspondencia.
Aquí veremos los botones de esta pestaña, algunas opciones las ampliaremos más adelante.
Pág. 68
LLLLLLL “ ““”
. Permite insertar en la posición del cursor un bloque de direcciones tal como vimos con
el asistente.
. Permite insertar en la posición del cursor una línea de saludos tal como vimos con el
asistente.
Permite resaltar los campos combinados si la opción está activada, los datos correspondientes a
campos combinados aparecen resaltados de esta forma es más fácil localizarlos dentro del documento.
Asignar campos. Permite asignar campos, esta opción la detallamos más adelante.
Distribuir etiquetas. Permite distribuir etiquetas, esta opción está disponible con un documento de tipo
etiquetas.
En este menú podrás utilizar una barra de desplazamiento para moverte por los diferentes
destinatarios. También podrás buscarlo o comprobar algún tipo de error por tu parte en la creación de
la carta.
El campo aparecerá en el documento principal entre << y >> esto nos indica que ahí va un campo que será sustituido
por un valor cuando se ejecute la acción de combinar.
Pág. 69
LLLLLLL “ ““”
Señor/a «Nombre_y_apellido_de_madre_o_padre»
Si queremos ver el aspecto que tendrá el documento combinado, hacer clic en el botón .
Este botón permite ver el documento principal con los nombres de los campos o bien con los datos.
La imagen de abajo muestra el documento combinado con los datos del primer registro del origen de datos.
Me dirijo a usted con el fin de informarle que su hijo/a Celeste Tello DNI Nº
37.741.655 asistirá a la excursión organizada por el departamento de Educación Física
el 3 y 4 de octubre.
Si estamos visualizando el documento de esta forma a veces es un poco complicado localizar los campos
de son del origen de datos, una forma fácil de solucionar este problema es hacer clic sobre el icono, los
campos del origen de datos aparecerán resaltados.
El origen de datos puede contener varias filas de datos (varios destinatarios), al combinar, se generarán tantos
documentos como registros tenga el origen. Pues los siguientes botones permiten desplazarse por las filas del
origen para comprobar, por ejemplo, si los datos que salen son los esperados.
Pág. 70
LLLLLLL “ ““”
Este cuadro permite saber qué registro se está visualizando, y también permite ir directamente a un
registro determinado escribiendo el Nº del registro.
Por ejemplo, 1 indica que estoy en el primer registro, si sustituimos ese 1 por un 4, se visualizará el documento con
los datos del cuarto cliente.
Buscar un registro
Cuando el origen de datos tiene muchos registros puede ser largo y tedioso buscar un registro concreto pasando
de un registro a otro con los botones de desplazamiento, en estos casos se utiliza el botón .
Permite ir a un registro concreto indicando el valor que buscamos y en qué campo lo tiene que buscar.
Aunque tengamos los datos en un origen que no es Word, podemos ir desde Word a modificar los datos
almacenados en ese origen, indicar algún tipo de ordenación para que mis cartas salgan ordenadas por algún
campo de combinación e incluso podemos introducir condiciones de filtro para que sólo se combinen ciertos
registros del origen de datos en vez de todos.
También podemos modificar el valor de algún dato almacenado hacemos clic sobre el origen de datos en la parte
inferior y pulsamos Edición.
Asignar campos
Ya hemos visto que podemos indicar a Word que inserte un bloque de direcciones, una línea de saludo, etc.…, para
poder hacerlo Word tiene definido unos campos estándares para referirse al nombre del destinatario, su dirección,
población, etc Estos nombres no tienen porque coincidir con los nombres que tiene nuestro origen de
datos, pero esto no es problema ya que tenemos la utilidad de Asignar campos, esta utilidad me permite decirle a
Word cómo se llama el campo estándar en mi origen de datos para que Word pueda luego realizar la asociación
necesaria.
El icono abre el cuadro de diálogo Asignar campos donde definimos estas asociaciones, este cuadro de diálogo
también se puede abrir siempre que veamos en pantalla un botón Asignar campos....
Pág. 71
LLLLLLL “ ““”
En este cuadro tenemos a la izquierda la lista de todos los campos estándares que utilizar Word en combinar
correspondencia y a la derecha indicamos el nombre del campo del origen de datos que corresponde al campo
estándar. Cuando en el origen de datos existe un campo con el mismo nombre que un campo estándar, Word hace
automáticamente la asociación.
Estas asociaciones no siempre son necesarias, por ejemplo, si no vamos a utilizar la opción Bloque de direcciones,
ni la línea de Saludos, no hace falta realizar las asociaciones, y cuando Word necesite una asociación no definida
nos lo preguntará o veremos que falta algo.
Combinar al imprimir
“COMBINAR CORRESPONDENCIA”
a) En un documento nuevo crear una tabla para almacenar los siguientes datos de clientes de una empresa:
Pág. 72
LLLLLLL “ ““”
Guarda el documento en una carpeta creada para trabajar con el nombre direcciones. Cerrar el documento
para poder utilizarlo en el siguiente paso, caso contrario puede darte error al momento de insertar los campos..
b) En otro documento crear una carta para felicitar por el año nuevo a cada uno de los clientes, con la siguiente
forma:
«Nombre» «Apellido»
c) Hacer los pasos necesarios para crear las Cartas de Saludos Individuales.
A QUIEN INTERESE:
Nos permitimos certificar que «Nombre» «Apellido», Identificado(a) con «Tipo Documento» No. «Nro.
Documento», es cliente de nuestra sucursal desde el pasado «Fecha Alta» y se encuentra vinculado a través de
la cuenta «Tipo de cuenta» No. «Nro. cuenta», la cual se encuentra vigente y hasta la fecha ha presentado un
manejo conforme a lo establecido contractualmente.
Esta certificación se expide el 09 de Octubre de 2021, con validez para el territorio Argentino.
Pág. 73
LLLLLLL “ ““”
c) Hacer los pasos necesarios para crear las certificaciones individuales y Guardar con el nombre
Certificadoindividual.
POWER POINT
PowerPoint es la herramienta que nos ofrece Microsoft Office para crear presentaciones. Las presentaciones
son imprescindibles hoy en día ya que permiten comunicar información e ideas de forma visual y atractiva.
Se pueden utilizar presentaciones en la enseñanza como apoyo al profesor para desarrollar un determinado tema,
para exponer resultados de una investigación, en la empresa para preparar reuniones, para presentar los resultados
de un trabajo o los resultados de la empresa, para presentar un nuevo producto, etc. En definitiva, siempre que se
quiera exponer información de forma visual y agradable para captar la atención del interlocutor.
Con PowerPoint podemos crear presentaciones de forma fácil y rápida, pero con gran calidad ya que incorpora
gran cantidad de herramientas que nos permiten personalizar hasta el último detalle, por ejemplo, podemos controlar
el estilo de los textos y de los párrafos, podemos insertar gráficos, dibujos, imágenes, e incluso texto WordArt.
También podemos insertar efectos animados, películas y sonidos. Podemos revisar la ortografía de los textos e
incluso insertar notas para que el locutor pueda tener unas pequeñas aclaraciones para su exposición y muchas más
cosas que veremos a lo largo del curso.
Para empezar, veremos la forma de arrancar el programa y cuáles son los elementos básicos de PowerPoint, la
pantalla, las barras, etc, para familiarizarnos con el entorno.
Aprenderás cómo se llaman, donde están y para qué sirven. Cuando conozcas todo esto estarás en disposición de
empezar a crear presentaciones en el siguiente tema.
PRESENTACIONES: Conjunto de diapositivas, notas del orador o de página, documentos para los participantes
u oyentes de una reunión y el esquema de presentación. Todos los componentes que forman una presentación
se almacenan en un único archivo. Las presentaciones se realizan para exhibirlas en pantalla mediante un
proyector, este tipo de presentaciones se llama electrónica.
Pág. 74
LLLLLLL “ ““”
DIAPOSITIVAS: Son las páginas de la presentación y contienen: títulos, textos, gráficos propios, objetos dibujados,
imágenes prediseñadas, gráficos creados con otras aplicaciones del Office. Se pueden imprimir en: gama de
grises, transparencias, película de 35 mm, papel para armar carpetas para presentación de proyectos.
DOCUMENTOS: Son miniaturas impresas de las diapositivas y se pueden imprimir de a 2, 3 o 6 por página. Se puede
incluir información adicional: nombre de la empresa, título del proyecto, número de página, etc. Es de gran utilidad
para realizar impresiones borrador para verificar el orden de las diapositivas en la presentación, su contenido,
textos y gráficos. También para entregarlo a los asistentes a la disertación del proyecto.
PÁGINAS DE NOTAS: En cada una de las diapositivas se pueden agregar: notas del orador, que exhiben información
adicional sobre el contenido de una diapositiva y si se desea utilizarlas, deberá imprimirlas, pues al no formar
parte de la diapositiva propiamente dicha no se visualiza en la presentación en pantalla. Si se imprimen, se exhiben
una miniatura de la diapositiva a la cual se hace referencia y debajo de ésta aparecerá el texto que forma la nota.
Es de gran utilidad para: crear un manual o documento y entregar a cada asistente, como ayuda memoria y tener
los temas puntuales durante la presentación.
ESQUEMAS: Muestra títulos y textos escritos en la diapositiva. No muestra los elementos gráficos ni los títulos escritos
con la herramienta de texto. Es útil para controlar el texto que contiene las diapositivas.
LA PANTALLA INICIAL
Al iniciar PowerPoint aparece una pantalla inicial como la que a continuación te mostramos. Ahora conoceremos
los nombres de los diferentes elementos de esta pantalla y así será más fácil entender el resto del curso. La
pantalla que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada
usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
La parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación.
Pág. 75
LLLLLLL “ ““”
Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una
página de un libro.
LAS BARRAS
La barra de título
Contiene el nombre del documento sobre el que se está trabajando en ese momento. Cuando creamos una
presentación nueva se le asigna el nombre provisional Presentación1, hasta que la guardemos y le demos el
nombre que queramos. En el extremo de la derecha están los botones para minimizar , restaurar y
cerrar .
La barra de acceso rápido contiene las operaciones más habituales como Guardar , Deshacer o Repetir
.
Esta barra puede personalizarse para añadir todos los botones que quieras. Para ello haz clic en la flecha
desplegable de la derecha y selecciona los comandos que quieras añadir.
Haz clic en Más comandos para ver un listado de todos los disponibles en PowerPoint 2007. Se abrirá un
cuadro de diálogo desde donde podrás añadir acciones que iremos viendo a lo largo del curso:
Pág. 76
LLLLLLL “ ““”
La Banda de Opciones
La Banda de opciones contiene todas las opciones del programa agrupadas en pestañas. Al hacer clic en
Insertar, por ejemplo, veremos las operaciones relacionadas con la inserción de los diferentes elementos que
se pueden crear en PowerPoint.
Puedes acceder a todas las acciones utilizando estas pestañas. Pero las más habituales podríamos añadirlas a
la barra de acesso rápido como hemos visto en el punto anterior.
En algunos momentos algunas opciones no estarán disponibles, las reconocerás porque tienen un coloratenuado.
Las pestañas que forman la banda pueden ir cambiando según el momento en que te encuentres cuando trabajes
con PowerPoint. Está diseñada para mostrar solamente aquellas opciones que te serán útiles en cada pantalla.
Pulsando la tecla ALT entraremos en el modo de acceso por teclado. De esta forma aparecerán pequeños
recuadros junto a las pestañas y opciones indicando la tecla (o conjunto de teclas) que deberás pulsar para
acceder a esa opción sin la necesidad del ratón.
Pág. 77
LLLLLLL “ ““”
El área de esquema muestra los títulos de las diapositivas que vamos creando con su número e incluso puede
mostrar las diapositivas en miniatura si seleccionamos su pestaña .
Los Botones de vistas, con ellos podemos elegir el tipo de Vista en la cual queremos encontrarnos
según nos convenga, por ejemplo, podemos tener una vista general de todas las diapositivas que tenemos,
también podemos ejecutar la presentación para ver cómo queda, etc. El icono que queda resaltado nos indica la
vista en la que nos encontramos.
El Área de notas será donde añadiremos las notas de apoyo para realizar la presentación. Estas notas no se
ven en la presentación, pero si se lo indicamos podemos hacer que aparezcan cuando imprimamos la
presentación en papel.
Veremos cómo crear una nueva Presentación en blanco, esta opción se suele utilizar cuando la persona que
genera la presentación sabe manejar bien el programa y también cuando ninguna de las plantillas que incorpora
PowerPoint se adapta a nuestras necesidades.
Pág. 78
LLLLLLL “ ““”
A partir de ahí tendremos que dar contenido a las diapositivas, añadir las diapositivas que hagan falta y todo lo demás
- En el cuadro de diálogo Nueva presentación haz clic sobre la categoría Plantillas instaladas y te aparecerá
un cuadro de diálogo similar al que te mostramos a continuación.
Selecciona la plantilla de diseño que más te gusta, en la parte de la derecha te aparecerá una vista previa de la
plantilla que has seleccionado para que puedas elegir mejor.
Una vez que hayas encontrado la plantilla que más se adapte a tus gustos pulsa el botón Crear.
A continuación, veremos cómo guardar una presentación. Es importante que cada cierto tiempo guardemos los
cambios realizados en nuestra presentación para que en el caso de que el sistema falle perdamos los menos cambios
posibles.
Para guardar una presentación podemos ir al Botón Office y seleccionar la opción Guardar o también se puede
hacer con el botón .
Pág. 79
LLLLLLL “ ““”
También podemos crear una nueva carpeta con este icono , la carpeta se creará dentro de la carpeta que
figure en el campo Guardar en.
Después en la casilla Nombre de archivo introduciremos el nombre con el cual queremos guardar la
presentación y por último pulsaremos en el botón
Guardar.
❖ Si no es la primera vez que guardamos la presentación y pulsamos en el botón de guardar de la barra de acceso
rápido o seleccionamos la opción Guardar del Botón Office no nos aparecerá la ventana que hemos mostrado
anteriormente, guardará los cambios sin preguntar.
❖ Si queremos guardar una presentación con otro nombre (por ejemplo, queremos crear una nueva presentación
utilizando una presentación que ya tenemos) desplegaremos el Botón Office y seleccionamos la opción Guardar
como, entonces aparecerá la misma ventana que cuando pulsamos por primera vez en el botón Guardar.
Cuando utilizamos esta opción tenemos al final dos presentaciones, la inicial (la que estaba abierta cuando dijimos
Guardar como) y otra con el nuevo nombre.
Para guardar una presentación como página Web y así poder verla con un navegador, despliega el Botón Office
y haz clic en la opción Guardar como.
Al seleccionar esta opción nos aparecerá la misma ventana que hemos estado viendo hasta ahora.
La diferencia en este caso reside en que deberemos seleccionar el tipo Página Web o Página Web de un solo
archivo para poder guardar nuestra presentación como un
archivo que pueda ser visualizado con un navegador.
Pág. 80
LLLLLLL “ ““”
A continuación, veremos cómo podemos abrir una presentación ya creada para verla o para modificarla.
Para abrir una presentación deberemos ir al Botón Office y seleccionar la opción Abrir o pulsar la combinación
de teclas CTRL + A.
En esa misma sección aparecen los nombres de las últimas presentaciones abiertas Si la presentación que
queremos abrir se encuentra entre esas hacemos bastará con hacer clic en su nombre. Este listado se ve
generando a medida que usamos PowerPoint con los últimos documentos abiertos.
En la lista desplegable del cuadro Buscar en seleccionamos la unidad en la cual se encuentra la presentación que
queremos abrir, a continuación, seleccionamos la carpeta que contiene la presentación. Una vez hayamos
seleccionado la presentación pulsamos en el botón
Abrir.
Nota: si utilizas Windows Vista, los diálogos de abrir y guardar serán distintos.
Pág. 81
LLLLLLL “ ““”
Tipos de Vistas
Antes de empezar a explicar cómo personalizar una presentación es importante saber cómo manejarnos en los
distintos tipos de vistas que nos ofrece PowerPoint.
El saber manejar los tipos de vistas es muy importante ya que nos va a permitir tener tanto una visión particular de
cada diapositiva como una visión global de todas las diapositivas, incluso nos permitirá reproducir la presentación
para ver cómo queda al final.
Vista Normal
En la parte izquierda de la pantalla aparece el área de esquema en el cual podemos seleccionar la diapositiva que
queremos visualizar y en la parte derecha aparece la diapositiva en grande para poder modificarla. En la parte
inferior se encuentra el área de notas en el cual se introducen aclaraciones para el orador sobre la diapositiva.
Esta es la vista que más utilizarás ya que en ella podemos insertar el texto
de las diapositivas, cambiarles el color y diseño y es además la que más se
aproxima al tamaño real de la diapositiva.
Pág. 82
LLLLLLL “ ““”
Para ver la diapositiva en esta vista haz clic en la pestaña Vista y selecciona la opción Presentación con
diapositivas.
También puedes pulsar en el botón que aparece debajo del área de esquema o pulsar la tecla F5.
Zoom
Una vez seleccionada esta opción se desplegará una ventana como la que te mostramos a continuación.
Pág. 83
LLLLLLL “ ““”
Utiliza el botón para ajustar el zoom de modo que se vea el contenido completo de la vista en el tamaño
de la ventana con la que estamos trabajando. Puedes acceder a esta opción igualmente desde la barra de
herramientas haciendo clic en el botón en la
barra de estado, a la derecha del control de
zoom.
Como puedes ver en la imagen de la derecha, si hacemos clic en la flecha que se encuentra bajo el botón Nueva
diapositiva, podremos elegir su diseño o tema.
Pág. 84
LLLLLLL “ ““”
Puedes elegir entre diferentes diseños, o incluso cargar una en blanco. Aunque no estés seguro de cómo quieres
crear tu diapositiva, no te preocupes, más adelante veremos como añadir y quitar elementos.
Si estás situado en la vista normal te aconsejamos selecciones la pestaña de diapositiva del área de esquema
ya que te será más fácil situarte en el lugar dónde quieres copiar la diapositiva.
Para copiar una diapositiva en una misma presentación puedes hacerlo de varias formas:
➢ Selecciona la diapositiva que quieres copiar y pulsa en el botón que se encuentra en la pestaña
Inicio.
Después selecciona la diapositiva detrás de la cual se insertará la diapositiva a copiar y pulsa el botón .
➢ Si prefieres utilizar el menú contextual, haz clic sobre la diapositiva que quieres copiar con el botón derecho
(sabrás qué diapositiva tienes seleccionada porque alrededor de ella aparece un marco de color).
Después haz clic con el botón derecho del ratón sobre la diapositiva detrás de la cual se insertará la diapositiva
a copiar.
➢ Otra forma de hacerlo es a través de las teclas, para ello en vez de utilizar el menú contextual para copiar y
pegar utiliza las teclas CTRL + C (copiar) y CTRL + V (pegar).
Para copiar una diapositiva en la vista clasificador de diapositivas sigue los mismos pasos que acabamos de
describir anteriormente.
Pág. 85
LLLLLLL “ ““”
es que duplicar sirve para copiar una diapositiva en la misma presentación mientras que con copiar puedes copiar
la diapositiva en otra presentación.
Para duplicar primero selecciona las diapositivas a duplicar. Una vez seleccionadas puedes duplicarlas de varias
formas, elige la que más cómoda te resulte:
Hazlo desde la banda de opciones desplegando el menú Nueva diapositiva y seleccionando la opción
Duplicar diapositivas seleccionadas.
Eliminar diapositivas
Una vez seleccionadas puedes eliminarlas de varias formas, elige la que máscómoda
te resulte:
Otra forma de eliminar diapositivas es utilizando el menú contextual que aparece al pulsar sobre una diapositiva
con el botón derecho y seleccionando Eliminar diapositiva.
Pág. 86
LLLLLLL “ ““”
Antes de insertar texto en una diapositiva es conveniente seleccionar un patrón adecuado al contenido que vayamos
a introducir, por eso es conveniente que antes seleccionemos uno de los diseños que PowerPoint nos ofrece para
facilitarnos la tarea.
Una vez seleccionado el diseño sigue estos pasos para añadir texto:
Haz clic en el recuadro de la diapositiva en el cual quieras insertar el texto, automáticamente el texto que aparecía
(Haga clic para agregar titulo) desaparecerá y aparecerá el punto de inserción.
Cuando hayas terminado de introducir el texto haz clic con el ratón en otra parte de la diapositiva o pulsa la tecla
ESC dos veces.
Es posible que con los textos de esquema que incorporan las plantillas de PowerPoint no sea suficiente por lo que
tendrás que insertar nuevos cuadros de texto para añadir más contenido a la diapositiva.
Introduce el texto. Una vez hayas terminado de insertar el texto haz clic en otra parte de la diapositiva o pulsa dos
veces ESC.
PowerPoint nos permite cambiar la fuente, el tamaño y el color de los textos fácilmente. Para ello tenemos la
sección Fuente en la pestaña Inicio o utilizando el cuadro de diálogo Fuente.
Alineación de párrafos
Pág. 87
LLLLLLL “ ““”
barra de formato o desplegar el menú Formato y seleccionar Alineación, después elige la que
más te guste.
Numeración y viñetas
El funcionamiento de la numeración y las viñetas es similar a las sangrías, únicamente cambia que en las
numeraciones y viñetas además de aplicar una sangría, se le añaden símbolos o números delante del párrafo.
Si lo haces a través de la opción Insertar tabla te aparecerá una ventana en la que podrás indicar el número de
columnas y filas.
Pág. 88
LLLLLLL “ ““”
Una vez determinado el tamaño de la tabla pulsa Aceptar y aparecerá una tabla en la diapositiva junto con una
nueva barra de herramientas que te permitirá personalizar la tabla.
Otra opción para crear la tabla es desplegar el menú y establecer su estructura utilizando la rejilla.
Los cuadros naranjas delimitan el tamaño de la tabla que aparece indicado en la cabecera del listado.
En nuestra imagen vamos a crear una tabla con 7 filas y 4 columnas.
Para insertar texto en la tabla únicamente sitúate en el recuadro (celda) donde quieras escribir, el cursor se
convertirá en un punto de inserción y podrás empezar a escribir.
Puedes aplicar al texto de las celdas las mismas opciones de formato que hemos visto en el tema 9. Por ejemplo,
se puede subrayar, cambiar su tamaño, el color de la fuente, justificar al centro, etc...
Para cambiar de celda puedes hacerlo con las flechas o con la tecla de Tabulador.
Para eliminar una tabla tienes que hacer clic sobre uno de los bordes de la tabla para seleccionarla y pulsar
SUPR.
Para eliminar una fila sitúate en alguna de las celdas de la fila a eliminar y en la pestaña Presentación
selecciona la opción Eliminar filas.
Para eliminar una columna sitúate en una de las celdas que pertenezcan a la columna que quieras eliminar y en
la pestaña Presentación selecciona la opción Eliminar columnas.
Si quieres eliminar dos o más columnas o filas al mismo tiempo solo tienes que seleccionar varias celdas
utilizando la tecla SHIFT (Mayus) y después elegir Eliminar filas o Eliminar columnas.
Pág. 89
LLLLLLL “ ““”
saber a qué altura de la tabla queremos insertarla, después nos situaremos en alguna celda de la fila más próxima
al lugar donde queremos insertar la nueva fila, a continuación, utilizaremos las opciones Insertar filas en la parte
inferior (por debajo de la fila en la que nos encontramos) o Insertar filas en la parte superior (por encima de la fila
en la que nos encontramos).
Para insertar una nueva columna el proceso es similar. Sitúate en la columna más cercana al lugar donde quieras
insertar la nueva columna, después selecciona una opción de la pestaña Presentación: Insertar columnas a la
izquierda o Insertar columnas a la derecha según donde quieras situar la nueva columna.
Selecciona el tipo de diagrama que más se adapte a tus necesidades y pulsa Aceptar.
Una vez insertado el organigrama aparecen las nuevas pestañas de organigramas Diseño y Formato:
A través de esta barra podrás controlar todas las operaciones que puedes realizar con el organigrama.
Pág. 90
LLLLLLL “ ““”
Al pasar el ratón por encima de uno de ellos verás una pre visualización
en el organigrama de la diapositiva.
Para añadir texto en los cuadros de algún tipo de diagrama que incorpora
PowerPoint, como puede ser un organigrama, únicamente tienes que
hacer clic con el botón izquierdo del ratón sobre el cuadro del diagrama en
el que quieras insertar texto y verás como aparece el cursor para que
insertes el texto.
Puedes aplicar al texto de los elementos del diagrama las mismas opciones de formato que hemos visto en el
tema 9. Por ejemplo, se puede subrayar, cambiar su tamaño, el color de la fuente, justificar al centro, etc.
Para añadir nuevos niveles en un organigrama tienes que situarte primero en el cuadro del nivel a partir del cual
quieres insertar el nuevo nivel.
Para añadir nuevos cuadros en un mismo nivel tienes que situarte en el cuadro del nivel donde vas a insertar el
nuevo cuadro teniendo siempre en cuenta que PowerPoint añadirá el nuevo cuadro a la derecha del cuadro
seleccionado.
Después en la pestaña Diseño despliega el menú Insertar Forma y selecciona la opción Agregar forma delante
o Agregar forma detrás, según la posición que quieras que tome.
Pág. 91
LLLLLLL “ ““”
Para añadir un ayudante tienes que situarte donde quieres insertar la nueva rama y después en la pestaña
Diseño desplegar el menú Insertar Forma y seleccionar Agregar asistente.
PowerPoint te permite modificar la posición de las ramas que dependen de un cuadro, por ejemplo, le
podemos decir que todos los cuadros que dependan del que tenemos seleccionado se sitúen a la izquierda, etc.
Pág. 92
LLLLLLL “ ““”
Para modificar el Diseño tienes que seleccionar el cuadro que quieras y después desplegar el menú Diseño de la
pestaña Diseño.
Si seleccionas Dependientes a la izquierda por ejemplo te aparecerá algo similar a lo que te mostramos a
continuación.
Los elementos dependientes del que está seleccionado (B2), se posicionan todos a la izquierda.
Otro elemento muy útil a la hora de diseñar presentaciones son elementos multimedia como sonido y películas. En
PowerPoint podemos insertar en nuestras presentaciones sonidos e incluso películas.
Para insertar un sonido en una presentación despliega la pestaña Insertar y elige Sonido.
Después aparecerá una lista donde podrás insertar un sonido que ya tengas almacenado en tu ordenador (con la
opción Sonido de archivo), o grabar tú mismo el sonido e incluso insertar como sonido una pista de un CD de
audio.
Pág. 93
LLLLLLL “ ““”
Cuando la banda de opciones sea de un tamaño reducido, este icono aparecerá en el desplegable Clip
multimedia.
En el panel de tareas aparecerá la lista de sonidos que incorpora la galería multimedia de PowerPoint.
Para insertar el sonido, haz doble clic sobre él, después te preguntará si quieres que se reproduzca
automáticamente el sonido o cuando hagas clic sobre él.
Una vez hayas elegido el sonido, en la diapositiva verás que aparece un altavoz que representa al sonido.
Pág. 94
LLLLLLL “ ““”
Aparecerá una lista con las distintas películas que incorpora la galería de PowerPoint.
Te mostrará una ventana en la que tendrás que buscar la ruta del archivo de película, una vez lo encuentres pulsa
Aceptar.
ANIMACIONES
En las presentaciones podemos dar movimiento a los objetos que forman parte de ellas e incluso al texto haciéndolas
así más profesionales o más divertidas, además de conseguir llamar la atención de las personas quela están viendo.
Para animar un texto u objeto lo primero que hay que hacer es seleccionarlo, a continuación, ir a la pestaña
Animaciones y Personalizar animación.
Podemos utilizar el botón Quitar para eliminar alguna animación que hayamos
aplicado a algún texto.
Pág. 95
LLLLLLL “ ““”
El botón Reproducir te muestra la diapositiva tal y como quedará con las animaciones que hemos aplicado.
Ocultar diapositivas
La función ocultar diapositivas se puede utilizar para reducir una presentación por problema de tiempo, pero sin
que perdamos las diapositivas que hemos
creado. Para generar una presentación más
corta, pero sin perder las diapositivas que no
visualizamos.
Para ocultar las diapositivas únicamente tienes que seleccionar la diapositiva que quieres ocultar y después
desplegar la pestaña Presentación con diapositivas y elegir Ocultar diapositiva.
TRANSICION DE DIAPOSITIVAS
La transición de diapositiva nos permite determinar cómo va a producirse el paso de una diapositiva a la siguiente
para producir efectos visuales más estéticos.
Para aplicar la transición a una diapositiva despliega la pestaña Animaciones y selecciona una de las opciones de
Transición a esta diapositiva.
Los diferentes diseños te permiten seleccionar el movimiento de transición entre una diapositiva y la siguiente.
Hay una lista muy larga de movimientos.
En la sección Avanzar a la diapositiva podemos indicarle que si para pasar de una diapositiva a la siguiente hay
de hacer clic con el ratón o bien le indicas un tiempo de transición (1 minuto, 00:50 segundos, etc.)
Si quieres aplicar estas características a todas las diapositivas pulsa en el botón Aplicar a todo.
Ensayar intervalos
Ensayar intervalos te permite calcular el tiempo que necesitas para ver cada diapositiva sin prisas.
Pág.
96
LLLLLLL “ ““”
Para calcular el tiempo que necesitas tienes que ir a la pestaña Presentación con diapositivas y elegir la opción
Ensayar Intervalos, después verás que la presentación empieza a reproducirse, pero con una diferencia, en la parte
superior izquierda aparece una especie de contador que cronometra el tiempo que tardas en pasar de una diapositiva
a otra pulsando algún botón del ratón.
En el recuadro blanco te mostrará el tiempo para la diapositiva actual y el recuadro del tiempo que aparece en la
parte derecha muestra la suma total de intervalos, es decir, el tiempo que transcurrido desde la primera diapositiva.
La flecha sirve para pasar a la siguiente diapositiva, el botón para pausar el ensayo de intervalos y para repetir la
diapositiva (para poner a cero el cronómetro de la diapositiva.
Una vez terminas el ensayo PowerPoint te pregunta si quieres conservar esos intervalos para aplicarlos a cada
diapositiva de la presentación. Si contestas que sí verás que aparece una pantalla en la que te muestra en miniatura
las diapositivas y debajo de cada una aparece el tiempo utilizado para ver cada una de ellas.
Dibujar formas
PowerPoint nos permite crear nuestros propios dibujos, partiendo de líneas o trazos, de
figuras básicas o de formas predefinidas. A estas figuras, se les denomina Formas.
Para dibujar una forma en nuestra presentación, debemos elegir el tipo de forma,
desplegando el botón Formas en la pestaña Inicio o en la pestaña Insertar:
La última sección corresponde a los Botones de acción. Al insertar una de estas formas,
podremos elegir, por ejemplo, que al pulsar sobre el botón vaya a una determinada
diapositiva, o ejecute un programa.
El resto de formas son formas prediseñadas, que, aunque en un principio se insertan del
mismo modo, al modificarlas veremos que algunas pueden tener propiedades diferentes
Una vez seleccionada una forma, hacemos clic sobre ella. Después, hacemos clic sobre la
parte del documento donde queremos que comience, y arrastramos sin soltar el botón hasta
donde queremos que acabe.
Pág.
97
LLLLLLL “ ““”
No todas las formas se comportan así. Algunas, como las líneas, pueden crear una curva a cada clic, o que cada
clic cree un vértice. Para finalizar el dibujo, habrá que hacer doble clic.
HIPERVÍNCULOS
Los hipervínculos son enlaces que pueden generarse dentro de una aplicación de Microsoft Office, para conectar
dos o más archivos, ya sean de una misma aplicación como de diferentes programas. Dentro de una presentación,
los hipervínculos pueden utilizarse para saltar de una diapositiva a otra. Cuando una presentación posee este
comportamiento, se dice que es una presentación interactiva.
1. En Seleccione un lugar de este documento, haga clic en la presentación personalizada que desee
utilizar como destino del hipervínculo.
▪ En Seleccione un lugar de este documento, haga clic en la diapositiva que va a utilizar como destino
del hipervínculo.
Pág.
98
LLLLLLL “ ““”
4. Busque la presentación que contiene la diapositiva con la que desea establecer un vínculo.
5. Haga clic en Marcador y, a continuación, haga clic en el título de la diapositiva con la que desee establecer el
vínculo.
4. En el cuadro Dirección de correo electrónico, escriba la dirección de correo electrónico con la que desee
establecer el vínculo o, en el cuadro Direcciones de correo utilizadas recientemente, haga clic en una dirección
de correo electrónico.
3. En Vincular a, haga clic en Archivo o página Web existente y, a continuación, en Explorar el Web.
4. Busque y seleccione la página o el archivo con el que desee establecer el vínculo y haga clic en Aceptar.
4. En el cuadro Nombre del nuevo documento, escriba el nombre del archivo que desee crear y con el que desee
establecer el vínculo.
Si desea crear un documento en una ubicación diferente, en Ruta de acceso completa, haga clic en Cambiar,
busque la ubicación donde desee crear el archivo y, a continuación, haga clic en Aceptar.
Quitar un hipervínculo
Pág.
99
LLLLLLL “ ““”
Para quitar un hipervínculo de texto o de un objeto de una presentación que lleve a otra diapositiva de la misma
presentación, a una diapositiva de otra presentación, a una dirección de correo electrónico, a una página Web o a
un archivo, siga este procedimiento:
También se puede trabajar con el menú que aparece al hacer clic con el botón derecho del ratón.
Los botones de acción son botones predefinidos que pueden insertarse en una presentación y para los que pueden
definirse hipervínculos. Contienen formas, como flechas derecha e izquierda, y símbolos convencionales para ir a
la diapositiva siguiente, anterior, primera y última, así como para reproducir películas o sonidos. Estos botones se
suelen usar para presentaciones autoejecutables; por ejemplo, en presentaciones que se muestran repetidamente
en una cabina o en una exposición.
1. En el grupo Ilustraciones de la ficha Insertar, haga clic en la flecha situada debajo de Formas y, a continuación,
3. Haga clic en una ubicación en la diapositiva, y arrastre el puntero para dibujar la forma del botón.
▪ Para elegir el comportamiento del botón de acción cuando se haga clic en él, haga clic en la ficha Clic
del mouse.
▪ Para elegir el comportamiento del botón de acción cuando se mueva el puntero sobre él, haga clic en la
ficha Acción del mouse.
5. Para elegir qué ocurrirá cuando haga clic o mueva el puntero sobre el botón de acción, siga uno de estos
procedimientos:
Pág.
100
LLLLLLL “ ““”
▪ Para ejecutar una macro, haga clic en Ejecutar macro y seleccione la macro que desee ejecutar.
NOTA Los valores de configuración de Ejecutar macro únicamente están disponibles si la presentación
Pág.
100
LLLLLLL “ ““”
Pág.
101
LLLLLLL “ ““”
ANEXO 2: Puertos
Las ventajas de USB 3.0 frente a USB 2.0 son muy numerosas y, además realmente útiles y diferenciadoras.
A un aumento espectacular de la velocidad de transferencia de
hasta 4 y 5 Gb/s frente a los 480 Mbps de USB 2.0, hay que sumar la optimización
de las transferencias de datos, que ahora ya son Full Dúplex con un canal de subida
y otro de bajada independientes (lo que permite leer y escribir de forma simultánea).
De este modo, se consiguen velocidades de transferencia reales unas diez veces
más que con USB 2.0: si el máximo real de velocidad en 2.0 era de 40 MB/s, en 3.0,
con el modo SuperSpeed, se alcanzan unos 400 MB/s. También se ha solventado el
problema de las transferencias de múltiples de archivos.
Otro cambio muy importante es el del cableado. Si bien se mantiene la compatibilidad con conexiones
USB 2.0, en los periféricos USB 3.0 no pueden usarse los cables USB 2.0. Es una cuestión de mantener la
compatibilidad "hacia atrás". Esto se produce debido a que las conexiones USB 3.0 tienen dos partes bien
diferenciadas: la correspondiente a la conectividad USB 2.0 y la correspondiente a la USB 3.0. De este modo es fácil
usar un cable USB 2.0 con un dispositivo 3.0. Se pierde el extra de velocidad, pero funciona. A la inversa no funciona.
La adopción generalizada USB 3.0 aún necesita de los fabricantes de chipsets, como Intel, VIA o AMD, para que
se integre esta nueva versión de la interfaz USB de forma nativa en los chipsets (pequeños controladores que
gestionan la placa base). Por ahora, se depende de la presencia de un chip adicional, algo que implica un coste
adicional tanto para el fabricante como para el usuario. De momento el mayor proveedor de chips USB 3.0 es NEC
y, en principio, seguirá siendo así durante algunos meses más. La aceptación de USB 3.0, según los estudios
realizados, está siendo progresiva y a buen ritmo. Esto se debe, en gran medida, a la buena acogida de los productos
que se han comercializado (sobre todo los relacionados con el
almacenamiento externo, con discos de hasta 3 TB de capacidad)
Pág.
102
LLLLLLL “ ““”
❖ Cable Coaxial: compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno
compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un
conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una
malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del
conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se
encuentra recubierto por la envoltura plástica externa del cable.
❖ Par trenzado no blindado (UTP): compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de
un aislante plástico de colores para la identificación de los pares. Cada par de hilos se encuentra aislado de los
demás.
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados
RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.
Pág.
103
LLLLLLL “ ““”
❖ Cable de Fibra Óptica: puede conducir transmisiones de luz moduladas. Si se compara con otros medios, es
más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más
altas. El cable de fibra óptica no
transporta impulsos eléctricos, como lo
hacen otros tipos de medios que usan
cables de cobre. En cambio, las señales
que representan a los bits se convierten
en haces de luz.
Pág.
104
LLLLLLL “ ““”
AllTheWeb Fast Search & Transfer ASA han creado uno de los buscadores más ambiciosos respecto a su
base de datos de documentos Web, superando en la actualidad los 200 millones. Tiene características semejantes
a AltaVista, pero quizás con una base de aun datos más amplia.
Solo está disponible en inglés. Entre sus opciones de búsqueda AllTheWeb incorpora bastante más variedad que
Google, dado que aparte de permitir la búsqueda de Páginas, News e Imágenes aparecen opciones de búsquedas
de contenidos vía FTP, archivos de audio e incluso de vídeo.
Excite. EXCITE es uno de los buscadores internacionales más importantes en la actualidad. Posee un
robot de búsqueda que automatiza los procesos de hallar e indexar una URL.
Terra. Desde su ventana principal se puede acceder a sus múltiples servicios: consulta sencilla y
avanzada, noticias, información meteorológica.
Altavista
Es uno de los más potentes, destaca por su rapidez de respuesta en devolver los resultados de la búsqueda.
Contiene una gran base de datos de documentos Web, pero ello nos exige que acotemos bien nuestrasbúsquedas.
Tiene la opción de búsqueda avanzada y siempre nos permite elegir el idioma.
Posee muchas facilidades para ajustar la búsqueda en la opción de búsqueda avanzada. Altavista
ha renovado su aspecto exterior y han introducido un nuevo motor de búsqueda.A partir de
ahora, el nuevo Altavista refresca hasta el 50% de sus resultados diariamente, indexa páginas webs, archivos PDF,
imágenes, audio e, incluso, vídeo. Asimismo, ha incorporado un nuevo constructor de preguntas llamado 'Mayor
Precisión' y 'AltaVista Prisma', una herramienta de asistencia de búsqueda. Además, siguiendo los pasos de
Google, también ha incluido 'Altavista Noticias 2.0', que recoge un archivo de noticias de fuentes internacionales
en inglés. Y, por si esto fuera poco, se ha completado con el famoso traductor 'Babelfish' y 'Altavista Shortcuts y
Shortcuts Respuestas', que localiza resultados en páginas normalmente invisibles a los buscadores.
Infoseek
• forzar a que incluya (ejemplo: +ibiza isla island) o excluya (ejemplo: macarena -canción) palabras o
frases.
Kartoo buscador de Internet de origen francés. Su sistema, además de optimizar los resultados de
las búsquedas, ofrece un diseño revolucionario que hace mucho más atractiva la navegación y que permite
visualizar los datos de diferentes formas.
Pág.
105
LLLLLLL “ ““”
A9.com de Amazon. Las búsquedas son tomadas de diferentes proveedores para tener un
abanico más amplio de resultados. Por ejemplo, las búsquedas en Internet las hacen combinando a Alexa y
Google; las referencias las toman de Gurunet y los resultados en Libros obviamente del motor interno de Amazon
que incluso busca dentro de los libros. Los resultados se dividen en Web, Libros, Imágenes, Películas,
Referencias y tres resultados totalmente personalizables: Bookmarks, Historial y Diary.
Lo más interesante viene por el lado de la personalización en las búsquedas. Este motor te permite saber
exactamente que clickeaste, que resultado es nuevo si repites una búsqueda e incluso mantener un "Diary"
que es una versión muy básica y privada de un weblog con links a lo que estás buscando.
Las características que destaca el nuevo buscador como invitación a usarlo son:
- Búsquedas dentro de libros (requiere registro en Amazon y permite ver la imagen de la página).
- Historial de clics (te señala los sitios en los que ya has estado tras una búsqueda)
- Información del Site (botón de información que al posarte sobre él te da más información
del web)
Buscopio. Buscador de buscadores (Más de 3.600 buscadores y webs especializados)
Fast Search. Buscador general de términos cuyas características son la rapidez y la
eficacia.
Lycos. Buscador temático que permite buscar formatos de imágenes y audio.
Metabusca. Buscador que ofrece referencias de otros buscadores tales como Yahoo,
Olé y Ozú. Para ver directamente la referencia hay que hacer clic en el enlace 'Visitar'.
Yahoo
Es el pionero de los buscadores temáticos. La información está estructurada en directorios de una forma ejemplar
y tenemos dos opciones de búsqueda:
1. Desplazarnos por la estructura de directorios.
2. Usar un buscador automático de sus directorios y contenidos.
De esta manera puede ir directamente a los sitios encontrados, o ver alguna las categorías Yahoo! relativas a
su búsqueda.
Pág.
106
LLLLLLL “ ““”
Las categorías se marcan con negrillas, mientras que los sitios del web con texto sencillo. Para ver las
subcategorías, haga clic en la categoría y se desplegará el siguiente subnivel en la jerarquía. Para desplazarse
por los niveles de jerarquía no es necesario moverse secuencialmente, salte al nivel deseado, le ahorrará
mucho tiempo.
Entre las nuevas características del motor de búsqueda, está la posibilidad de buscar en 30 idiomas diferentes
y la de elegir el número de resultados exhibidos en cada página, con una presentación más simplificada y atajos
para según el tipo de información que se quiera obtener (sitios web, páginas amarillas, imágenes, etc.).
Cuando hacemos una búsqueda en Internet siempre esperamos encontrar la página que tiene exactamente la
información que estamos buscando.
En primer lugar, debes elegir un buen motor de búsqueda, hoy por hoy Google es un estupendo buscador de
información que además nos permite traducir páginas escritas en otro idioma, localizar imágenes y grupos de
discusión sobre temas concretos.
El índice Google, que comprende más de 2.000 millones de direcciones URL, es el mejor de su clase y constituye
la colección más detallada de las páginas más útiles de Internet.
La mayoría de la gente utiliza éste u otro buscador simplemente escribiendo algunas palabras relacionadas con la
información requerida. El resultado de la búsqueda es a menudo una colección de páginas que poco tienen que ver
con lo deseado. Si sigues las siguientes reglas seguramente encuentres esa información tan ansiada.
Imagínate que estás buscando información sobre el Euro, más concretamente sobre las medidas de seguridad de
los billetes. Si te limitas a escribir la palabra Euro, Google nos dará referencia de un gran número de páginas
relacionadas. Ver el contenido de todas esas páginas es tarea imposible.
Añade más palabras que nos aproxime a la información: Euro, billete, medidas de seguridad, si hay un término que
admita algún sinónimo añádelo a la búsqueda.
Si en los resultados de la búsqueda aparecen muchas páginas relacionadas con un tema concreto que nada tiene
que ver con la búsqueda restringe dicho tema en la búsqueda.
Regla 2: Si buscas una información muy precisa escribe una frase que esperas encontrar.
A veces necesitamos buscar información muy precisa como sería un poema de un poeta determinado, si conoces
parte de sus versos escríbelos tal cual; te sorprenderás de la capacidad que tiene Google para encontrar páginas en
las que aparecen esas palabras de esa frase en ese orden.
Pág.
107
LLLLLLL “ ““”
Esta opción no es específica de Google. Con frecuencia encontramos una página excelente incrustada en una
carpeta que está contenida en otra carpeta que a su vez está metida en otra carpeta. Sospechamos que existen
otras páginas interesantes cerca de ella, pero ¿cómo se pueden encontrar? Una forma sencilla es ir recortando
paso a paso la dirección del sitio.
Al hacer esto, en ocasiones encontramos un mensaje que dice ¡PROHIBIDO! Otras veces accedemos a una lista
de archivos y directorios, y algunas veces llegamos a una página que tiene más enlaces. Es importante saber que
cada paso en retroceso nos indica con mayor claridad cuál es el origen de la página.
Además, es una buena estrategia a utilizar cuando no se puede localizar una página (esto es cuando recibimos como
respuesta de la búsqueda un mensaje 404). En estos casos es posible que el encargado del sitio haya movido la
página, la haya llevado a una carpeta nueva o haya cambiado el nombre de la carpeta. Recorre elcamino
retrocediendo hasta el inicio de la dirección y vuélvelo a recorrer hacia delante a ver si de ésta manera puedes
encontrar la página perdida.
Pág.
108
LLLLLLL “ ““”
Si buscamos la frase exacta: "En lugar de la Mancha de" encontramos el Web Bienvenido a la lengua española, si
pulsamos en el enlace Páginas similares obtenemos los siguientes Web:
Pág.
109