Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información .................................................................................................. 16
El monitor .................................................................................................... 23
Recuerda ...................................................................................................... 23
Concepto....................................................................................................... 24
Características ............................................................................................. 24
Antivirus ...................................................................................................... 31
Detección de virus........................................................................................ 32
2
Ambiente gráfico y manejo del entorno....................................................... 45
Digitación ............................................................................................................ 52
Referencias........................................................................................................ 128
3
4
Sistemas operativos
Normas básicas de seguridad e higiene en el trabajo
con un computador
En este tema hablaremos sobre las medidas de seguridad e higiene que se debe
de tener a la hora de utilizar el equipo de cómputo para que siempre esté en
buen estado, funcione de manera correcta y no se encuentre algún problema o
falla en el equipo.
5
Protección contra el polvo
El equipo de computo debe estar cubierto por fundas especiales, para que no
penetre el polvo sobre el, ya que con la acumulación de polvo se crea una pelusa
y esto puede ocacionar un corto circuito.
6
energía estable, asegurando que siempre llegue la corriente correcta a nuesto
equipo.
7
Ubicación de la PC
Las computadoras deben estar en un lugar fresco y con un mueble que sea ideal
para el equipo. No deben colocarse junto a objetos que puedan caer sobre ella,
tales como ventanas, lamparas, o cualquier otro objeto que la pueda dañar.
8
Evitar movimientos bruscos o golpes en el equipo de cómputo.
Si el equipo de cómputo recibe golpes puede afectar los componentes internos y
dañarlos tales como disco duro, tarjeta madre, entre otros, además de los
plásticos y componentes externos que componen a la computadora.
9
No ingerir bebibas ni comidas.
No permita que se coma ni tome líquidos cerca de la PC, esto afecta el
funcionamiento. Entre los agentes más nocivos el más peligroso es el azúcar.
Supera incluso a los líquidos, salvo que éstos sean dulces como las gaseosas por
ejemplo. El azúcar actúa químicamente sobre los circuitos y los destruye.
10
Asegurarse que el equipo este completamente apagado al momento
de desconectarlo.
Es importante asegurarse que el computador se encuentra a apagado para
poder desconectar los cables de energía y de esta manera no dañar algún
componente del equipo.
11
Utilizar la pulsera antiestática.
Es un elemento de protección que se utiliza como un brazalete que se coloca
alrededor de la muñeca, dotado de un cable con una pinza que se fija a tierra,
con el fin de mantenernos descargados y evitar que los componentes se dañen.
12
2. Memoria ROM. Acrónimo de Read-Only Memory (Memoria de Sólo
Lectura), es un medio de almacenamiento que contiene datos difíciles (o
imposibles) de modificar, vitales para el funcionamiento básico del
sistema computacional y su sistema operativo primario.
13
1. Unidades de Disco Rígido o “Duro”. Conocidas como HDD (Siglas
de Hard Disk Drive), son unidades de mucho mayor almacenamiento que
los discos ópticos y memorias, pero que suelen hallarse dentro del CPU y
no ser removibles. Por eso suelen contener la información del sistema
operativo y el contenido de archivos y software del computador en su
totalidad.
14
7. Unidades de Blue Ray. Se llama así a un formato de disco óptico de
nueva generación, dotado de mucha mayor capacidad de
almacenamiento y calidad de lectura, ya que el láser empleado para
dicha lectura es de color azul en vez del rojo tradicional. Admite hasta
33,4 Gigabytes por capa de grabación.
15
conocidos como Pendrive dado que algunos tienen la practicidad de un
bolígrafo.
✓ Extintores
16
✓ Mantas ignífugas
✓ Lavaojos
✓ Duchas de Seguridad
✓ Salidas de Emergencia
17
4. Presta atención a las medidas específicas de Seguridad.
18
Frecuentemente la persona no sabe cómo corregir su postura, o lo sabe, pero
hacerlo le resulta muy fatigoso.
Pero existen trucos que se pueden utilizar como el uso de dispositivos externos
y cuñas que hará que sentarnos bien sea más sencillo.
19
Entonces: ¿Cómo debo sentarme?
1. Siempre en el fondo del asiento. - La zona lumbar baja y parte del sacro tiene
que estar apoyada en el respaldo de la silla, para evitar que la columna lumbar
se flexione y arquee.
20
Posición de los brazos y manos
- Apoyados en el reposa brazos.- O descansando los antebrazos (al menos dos
tercios de ellos) en la mesa.
21
22
El monitor
- Ajustar la pantalla para que la vista se dirija ligeramente hacia abajo. Si la
pantalla está muy baja, colocar algo bajo ella, como por ejemplo unos libros.
- Colocarlo centrado, de forma que no tengas que girar la cabeza para mirarlo.
Recuerda
• El permanecer demasiado tiempo en una misma postura, aunque sea
correcta, puede ser en sí mismo origen de sobrecargas, lesiones y dolor.
Levántate y da un paseo corto siempre que puedas, realiza algún
estiramiento.
• No hay que desesperar si no se puede adaptar todo lo que tienes
alrededor, o si no se consigue una postura correcta durante toda la
23
jornada laboral. Tu organismo notará las correcciones que hagas
diariamente, por pequeñas que sean. Poco a poco, intentarlo ya es un
avance.
• La corrección postural puede llegar a automatizarse, podemos llegar a
adoptarla sin pensar continuamente en corregir a base de REPETICIÓN,
así aprende nuestro cerebro.
Características
Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Tipos de virus
Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker
puede codificar cualquier tipo de actividad malintencionada en la carga útil del
virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si
bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan
daños al sistema y a sus datos. Existen nueve clases principales de virus,
algunos de las cuales podrían estar repletos de otro malware para incrementar
las oportunidades de infección y de daño. Los principales tipos de virus
informáticos son:
24
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar
al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector
de arranque daña o controla el sector de arranque del disco, inutilizando al
equipo. Los atacantes suelen diseminar este tipo de virus mediante un
dispositivo USB malintencionado. El virus se activa cuando los usuarios
conectan el dispositivo USB y arrancan su equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts
malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar
código en el dispositivo local.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen
ocultos hasta ser activados. Este malware puede permanecer en hibernación
hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta
acción.
25
inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se
toma una acción específica o transcurra un cierto período de tiempo.
Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la
huella del programa y así evitar su detección. Los virus polimórficos les
dificultan a los antivirus el detectarlos y eliminarlos.
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros
sistemas, bien copiándose a sí mismos o inyectando código en recursos
informáticos esenciales.
Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se
pueden usar para descargar malware adicional o ejecutar código
malintencionado. Los virus macro despliegan su carga útil cuando se abre el
archivo y se ejecutan los macros.
26
Se reproducen de manera automática con el fin de generar ganancias
económicas a los creadores. En ocasiones este software provoca que el buscador
predilecto del usuario sea cambiado por otro, generando errores en las
búsquedas deseadas y entorpeciendo la experiencia de navegación del usuario.
Spyware
Imagen Spyware Este tipo de virus se encarga de recopilar de manera
fraudulenta la información sobre la navegación del usuario, además de datos
personales y bancarios. Un ejemplo de este tipo de virus son los Keyloggers, los
cuales monitorizan toda nuestra actividad con el teclado (teclas que se pulsan),
para luego enviarla al ciberdelincuente.
27
¿Cómo nos protegemos? El primer paso y más importante será la instalación y
actualización de un buen sistema antivirus. Otra forma de protegernos es
evitar conectar dispositivos desconocidos, como USB o discos duros externos.
Gusanos
Este virus está creado con la capacidad de replicarse entre ordenadores. A
menudo causa errores en la red, como consecuencia de un consumo anormal del
ancho de banda ocasionado por este malware.
Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas,
regalo o premio.
¿Cómo nos protegemos? Al igual que para los gusanos y resto de virus
detallados, es importante tener actualizado nuestro sistema y sus defensas
para estar protegidos y evitar se infectados, así como desactivar la función de
“autoejecutar” los discos externos (memorias USB o discos duros). Si el
antivirus está actualizado, también identificará y eliminará este tipo de
amenazas que intenten colarse en nuestros dispositivos.
Troyano
Imagen troyanoEste tipo de virus se presenta como un software legítimo, pero
que, al ejecutarlo, le permite al atacante tomar el control del dispositivo
infectado. Como consecuencia, nuestra información personal se encontraría en
permanente riesgo, a merced del atacante para robar todo lo que quisiera de
nuestros equipos infectados.
28
¿Cómo nos protegemos? Además de todas las medidas anteriores, como tener
actualizado el sistema operativo y el antivirus, y analizar los dispositivos USB
que se vayan a conectar a nuestro equipo, debemos tener mucho cuidado
cuando navegamos por Internet, ya que pueden acabar instalándose algún
archivo infectado o al acceder a páginas web fraudulentas.
Ransomware
Imagen ramsomwareMalware que toma por completo el control del dispositivo
bloqueando o cifrando la información del usuario para, a continuación, pedir
dinero a cambio de liberar o descifrar los ficheros del dispositivo. Este software
malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o un
troyano. Pueden llegar camuflados en adjuntos de correos electrónicos o en
páginas web poco fiables que nos inviten a descargar algún archivo bajo una
inofensiva apariencia. También se aprovechan frecuentemente de fallos de
seguridad del sistema operativo o incluso de aplicaciones.
29
¿Cómo nos protegemos? Mucho cuidado con los correos electrónicos maliciosos
con algún adjunto. La mayoría de los ataques por ransomware se producen
cuando el usuario ejecuta un archivo infectado. También es recomendable
realizar copias de seguridad para que, en caso de infección, dispongamos de
una copia de nuestros datos en otro lugar de almacenamiento.
Botnets
Imagen botnetSon redes de dispositivos infectados que los ciberdelincuentes
utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de
denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un
dispositivo está infectado, entrará a formar parte de la red de botnets cuyo
objetivo es seguir expandiéndose.
Apps maliciosas
Imagen apps maliciosasCuando instalamos una app en nuestro dispositivo
móvil, esta nos pide concederle una serie de permisos. A veces, estos permisos
no tienen relación con la funcionalidad de la app o descargamos una app poco
fiable que acaba por infectar nuestro dispositivo, tomar control y robar la
30
información que tenemos almacenada en él como contactos, credenciales,
imágenes, vídeos, etc.
¿Cómo nos protegemos? Cuando se trata de descarga de apps, lo primero que debemos tener
en cuenta es utilizar tiendas oficiales. Además, debemos revisar las valoraciones y comentarios de
otros usuarios e información del desarrollador. Al instalarla, nos pedirá aceptar una serie de
permisos, que no debemos dar a no ser que esté relacionado con la función de la app. Por
ejemplo, nunca le daríamos permiso a una app “Linterna” para acceder a nuestros contactos
¿verdad?
Antivirus
Concepto
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es
detectar y eliminar de un sistema computarizado los virus informáticos. Es
decir, se trata de un programa que busca poner remedio a los daños causados
por estas formas invasivas de software, cuya presencia en el sistema no suele
ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus
biológicos.
Características
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar
y eliminar virus de una computadora. Una vez instalados, la mayoría del
31
software antivirus se ejecutan automáticamente en segundo plano para brindar
protección en tiempo real contra ataques de virus.
Los antivirus incorporan una gran cantidad de funciones. Hoy nos vamos a
centrar en cómo detectan los códigos maliciosos. Para ello, cuentan,
principalmente, con dos tipos de protección:
Detección de virus
reactiva, basada en firmas;
proactiva o heurística.
32
• Otro inconveniente es la demora que existe entre la identificación,
generación de la firma y actualización de la base de datos, esa ventana
de tiempo deja al usuario indefenso frente a la amenaza.
• Por último, hay una gran cantidad de archivos maliciosos que son
creados a diario haciendo que la detección, exclusivamente basada en
firmas, haya quedado obsoleta.
Heurística
Como método complementario a la detección basada en firmas y para dar
solución a sus deficiencias, se diseñó la detección proactiva basada en
heurística. Este método de detección de malware, da respuesta a muchas
situaciones donde la detección basada en firmas no llega como:
33
otro dispositivo. A cada uno de esos criterios se le asigna un puntaje. Si este
supera un determinado umbral se le considerará una amenaza.
34
distintos niveles de rigurosidad. Cuanto más riguroso sea el análisis,
más probabilidad existirá de que se produzca un falso positivo y
viceversa;
• otro inconveniente de este análisis es que la carga de trabajo del equipo
aumenta en comparación con el análisis basado en firmas, pudiéndose
ver afectado el rendimiento de otras herramientas.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.
35
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos
los anti-virus existentes en el mercado permanecen residentes en la
computadora para controlar todas las operaciones de ejecución y transferencia
de ficheros analizando cada fichero para determinar si tiene virus, mientras el
usuario realiza otras tareas.
Sistema operativo
Definición y concepto
El sistema operativo es el programa (o software) más importante de un
ordenador.
Otros conceptos:
− Programa de arranque.
36
− Conjunto de programas que se integran con el hardware para facilitar al
usuario, el aprovechamiento de los recursos disponibles.
b) Inicialización parcial.
37
1. Establecer una interfaz entre el usuario, el hardware y el software.
• Determinista: el mismo programa ejecutado con los mismos datos debe dar
los mismos resultados en cualquier momento y en cualquier ejecución.
38
Sistemas operativos monousuarios
Los sistemas operativos monousuarios son aquellos que soportan a un usuario
a la vez, sin importar el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo
instante de tiempo. Las computadoras personales típicamente se han
clasificado en este renglón.
39
Sistemas operativos multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias terminales conectadas a la
computadora o por medio de sesiones remotas en una red de comunicaciones.
No importa el número de procesadores en la máquina ni el número de procesos
que cada usuario puede ejecutar simultáneamente.
40
carga de trabajo. Generalmente estos sistemas trabajan de dos formas:
simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el
sistema operativo selecciona a uno de los procesadores el cual jugará el papel
de procesador maestro y servirá como pivote para distribuir la carga a los
demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de
manera simétrica, los procesos o partes de ellos son enviados indistintamente a
- Seguro
- Rápido
1. Requisitos de software:
- Mantenimiento
- Forma de operación
- Restricciones de uso
- Eficiencia
- Flexibilidad
41
A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas, se hizo necesaria una mayor organización del
software del sistema operativo, donde una parte del sistema contenía subpartes
y esto organizado en forma de niveles.
Es una estructura jerárquica, con mayor organización del software del sistema
operativo.
De esta forma, las zonas más internas del sistema operativo o núcleo del
sistema estarán más protegidas de accesos indeseados desde las capas más
externas. Las capas más internas serán, por tanto, más privilegiadas que las
externas.
42
A continuación definiremos de manera breve cada uno de estos niveles que
conforman el sistema operativo (nota: en el gráfico la quinta y última capa de
“intérprete de comandos” está representada por un círculo aparte de los
niveles, pero está interrelacionado con los demás).
1. Núcleo (Kernell)
2. Gestión de entrada/salida
El sistema operativo administra los dispositivos externos a través de sus
controladores.
3. Gestión de memoria
El sistema operativo administra todos los aspectos relativos a memoria real y
memoria virtual.
4. Sistemas de archivos
El sistema operativo se ocupa de administrar los archivos del usuario a través
de una estructura de directorios con algún tipo de organización.
5. Intérprete de comandos
Es un mecanismo de comunicación entre los usuarios y el sistema. Lee las
instrucciones del usuario y hace que se ejecuten las funciones del sistema
solicitadas.
Comandos Internos
Comandos Internos y Externos de Windows
Microsoft Windows es un sistema operativo, es decir un conjunto de programas
que habilitan la administración del computador, el cual comienza a funcionar
al momento que prendemos el equipo, este ayuda al manejo de hardware y
43
software; es decir, el computador no funcionaría sin sistema operativo ya que
su lenguaje sería muy complicado para el usuario, ya que este controla desde el
nivel más bajo.
Comandos
Instrucción que se da a un sistema operativo de un ordenador para que ejecute
cualquier tarea, desde la línea de comandos o desde una llamada de
programación, esta acción puede ser interna o externa.
Comandos internos
Residentes en la memoria ram y existen aún sin tener nada instalado en el
disco duro.
44
Comandos Externos
Son aquellos que quedan residentes en la Memoria RAM y existen aun sin
tener nada instalado en el disco duro.
45
1
Escritorio De Trabajo
Al iniciar win, se presenta en pantalla el Escritorio De Trabajo , con los
siguientes elementos :
46
Elementos
• Los iconos de acceso directo son la forma más rápida de entrar a una
aplicación, basta hacer doble clic con el botón izquierdo (B I) sobre ellas
para activar un programa ó una ventana El botón derecho (B D) Abre un
menú contextual.
• La barra de tareas ubicada en la parte inferior de la pantalla, contiene
del lado derecho, herramientas de inicio rápido del lado izquierdo,
programas de acceso directo y en el extremo izquierdo tenemos el botón
inicio con el cual podemos abrir programas y aplicaciones al centro de la
barra se ubican botones de aplicaciones activas minimizadas.
2 1
47
Panel De Control
En el panel de control se guardan herramientas para dar mantenimiento y
actualizar el equipo. existen opciones que no se pueden cambiar, ya que
corremos el riesgo de desconfigurarlo. También hay opciones que podemos
adecuar y personalizar al gusto del usuario. no obstante; se debe entrar con
cuidado para hacer los cambios con toda seguridad.
48
Accesorios
• Paint
• WordPad
• libreta de direcciones
• Imaging
• Calculadora
• Block de notas
• Juegos
• Herramientas del sistema
• Entretenimiento
• Accesibilidad
• Herramientas de internet
• Comunicaciones
49
Explorador De Windows
Te permite navegar entre los diferentes directorios para visualizar lo que
contiene cada uno de ellos.
A estas fuentes se les conoce como directorio raíz y a partir de ellos se crean los
subdirectorios de cada programa.
50
En el siguiente ejemplo se esquematiza una Ruta o Dirección:
51
Digitación
Digitar información con precisión y rapidez es una de las competencias básicas
demandas por la sociedad contemporánea. Desafortunadamente, muy pocas
instituciones educativas incluyen formalmente Manejo del Teclado en el
currículo de informática (TIC).
Reconocer el teclado
52
distribuidas en cinco filas conocidas con los nombres de “superior” (contiene
números y símbolos), “dominante” (qwerty...), “guía” (asdfg...), “inferior”
(zxcvb...) y “muda” (control, windows, alternativa, espacio...).
53
La separación se puede hacer en forma imaginaria o física (con cinta o con
marcador indeleble). Esto permite al estudiante identificar con facilidad las
teclas que le corresponden a cada mano. Adicionalmente, en la ilustración se
indica con códigos numéricos y de colores, las teclas que le corresponden a cada
dedo de cada mano.
Técnica de digitación
Adquirir y mantener una técnica apropiada de digitación, también hace parte
de la primera etapa en el aprendizaje del Manejo de Teclado. Esta debe incluir,
desde los primeros años escolares, la explicación a los estudiantes de por qué es
importante adoptar la postura adecuada y entrenarlos para sentarse
correctamente, usar convenientemente el teclado y hacer pausas en el trabajo
con alguna frecuencia.
54
Esta técnica apropiada de digitación también debe incluir la realización de
ejercicios para memorizar la localización de cada una de las teclas y el dedo y
mano con el cual se deben pulsar. En esta etapa de la instrucción, resulta
positivo utilizar software especialmente diseñado para ayudar a alcanzar los
objetivos específicos propuestos para aprender a Manejar el Teclado.
La gran mayoría de los programas organizan los ejercicios por filas (superior,
dominante, guía, inferior y muda) con el objeto de ayudar al estudiante a
memorizar con qué dedo y de qué mano se debe pulsar cada tecla. Estos,
empiezan por lo general, proponiendo al alumno una secuencia de ejercicios que
55
contienen todas las letras de la fila “guía”; el docente debe diseñar sus propios
ejercicios, solo para atender necesidades particulares de algunos alumnos.
Fila guía
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "guía" del teclado (a, s, d, f, g, h, j, k, l, ñ).
Fila dominante
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "dominante" (q, w, e, r, t, y, u, i, o, p).
Fila inferior
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "inferior" (z, x, c, v, b, n, m, coma, punto).
56
Mayúsculas
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de las teclas:
barra espaciadora, Intro, mayúsculas, retroceso, suprimir, "Ctrl", "Alt",
"Esc", "Alt Gr" y tabulación.
• Realizar ejercicios para desarrollar habilidad de digitación de los signos
de puntuación (punto, coma, interrogación y admiración).
Letras acentuadas
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de las letras
acentuadas (á, é, í, ó, ú).
Palabras cortas
Objetivo: Digitar con todos los dedos de ambas manos.
• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de palabras
cortas (empezar con las palabras utilizadas con mayor frecuencia en
español.
Fila superior
Objetivo: Manejar el teclado con todos los dedos de ambas manos.
• Conocer, con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
numéricas ubicadas en la fila "superior" (1, 2, 3, 4, 5, 6, 7, 8, 9, 0, °, ¡, ",
@, #, $, %, &, /, (, ), =, ¿, ¡).
• Realizar ejercicios para desarrollar habilidad de digitación de los signos
de puntuación (punto, coma, interrogación y admiración).
57
Frases cortas
Objetivo: Manejar el teclado con todos los dedos de ambas manos.
• Conocer, con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios de digitación con frases dictadas (empezar con las
combinaciones de tres palabras utilizadas con mayor frecuencia en
español.
58
Procesador de Palabras
Introducción a word 2016
Microsoft Word 2016 es un procesador de textos, el cual permite elaborar
diversos tipos de documentos como: Oficios,
Solicitudes, Cartas, Trípticos, etc.
Microsoft Word 2016 se encuentra integrado
a la familia de Microsoft Office 2016, la cual
posee diversas aplicaciones y permitirá
realizar trabajos de manera profesional.
Pasos para ingresar a Microsoft Word 2016
1era Forma
Hacer clic en el botón Inicio.
Hacer clic en Todos los
Programas.
Hacer clic en la carpeta
Microsoft Office.
Hacer clic en el ícono de Microsoft Word 2016
2da Forma
1. Hacer doble clic sobre el icono de Acceso directo
de Microsoft Word 2016, que se encuentra en el
escritorio.
3ra Forma
Presionar las teclas
+
59
La Ventana de Microsoft Word 2016
Contiene todas las herramientas que utilizaremos para crear nuestros
documentos, las aplicaciones se encuentran distribuidas en la Cinta de
Opciones, en Fichas y Grupos.
2 1
3
4 13
5 6
7 9
8
12 10
11
60
5. Grupo de Botones (Portapapeles, Fuentes, Párrafo)
6. Regla (Horizontal y Vertical)
7. Hoja de Trabajo (área donde se inserta el texto, imágenes,
formas, etc.)
8. Cursor (Marcador de inicio del texto)
9. Barra de desplazamiento (Vertical y Horizontal)
10. Barra de Estado
11. Botones de Vista (Formas de visualizar un documento)
12. Zoom (Aumenta o reduce el tamaño de visualización del
documento
13. Cuenta de usuario
61
1 Hacer clic en
pestañArchi
. la
a vo
2 Hacer clic en
opción
Guard
. la Com
ar
3 Hacer clic
o
Examin
. en
ar
4 Indicar
unidades
.desea
lasGuard
donde
ar
5 Escriba el
para Documen 6 Hacer clic en
. nombre botónGuard
el to . el
ar
Así tendremos guardado nuestro documento con el nombre
determinado que se visualiza en la barra de título y se creará un
archivo en la carpeta indicada.
62
Otra Forma de guardar un documento
• Haz clic en el botón Guardar que se encuentra en la barra de
herramientas de acceso rápido.
• Presionando las teclas Ctrl + G.
• También presionando la tela F12
Recuerda:
Para crear un nuevo documento, es decir un documento en blanco puedes presionar las
teclas Ctrl + U
63
1. Hacer clic en la
pestañaArchiv
o
3. Hacer clic en la
OpciónAbri
r
2. Indicar la carpe
ta o unidad de disco.
donde se encuentraDocumento.
el
Recuerda:
Para poder abrir un documento existente, puedes presionar las
teclas Ctrl + A
64
Cerrar un Documento en Word
Al terminar de trabajar con un documento se debe cerrar para ello se presiona
el botón
Recuerda
Para cerrar un documento
: puedes presion ar las teclas Alt + F4
Configurar Página
Pasos para configurar página
Hacer clic en la Pestaña Formato, se nos muestra opciones con las que se
puede modificar Márgenes, Orientación, Saltos de Página, Tamaño,
Columnas, etc.
65
Pasos para configurar Márgenes
66
1. Hacer clic en Pestaña Diseño de Página, luego en la
herramienta Orientación.
2. Hacer clic en la opción Horizontal.
67
Ejemplo:
Las plantas
Hay plantas en casi todas las zonas del planeta, tanto en la tierra como dentro del agua.
Las plantas son seres vivos capaces de fabricar su propio alimento. Las partes
principales son:
La raíz
Es el órgano que crece bajo la tierra. Es más gruesa por la zona más cercana al tallo y va
estrechándose conforme se aleja de él.
68
El tallo
En la mayoría de las plantas el tallo crece en sentido contrario a la raíz, partiendo del
suelo hacia arriba. Conforme se va elevando, de él salen otros tallos secundarios o ramas
que sujetarán las hojas, las flores y los frutos.
Las hojas
La mayor parte de las plantas tienen las hojas verdes, son planas y se inclinan hacia la
luz del solar.
El Pirata malvado
Había una vez un barco con un pirata malvado y su tripulación. Una isla con un
malvado que los demás quería el mapa y luego el cofre con su llave. Un día los
piratas fueron a buscar comida a la isla y cortaron una palmera llena de cocos
Fueron a la isla y desenterraron el cofre y fueron los piratas más ricos del
mundo pirata.
PRÁCTICA DIRIGIDA N°02
Digitar los párrafos y aplicar los formatos:
69
Fuente: Comic Sans, Tamaño de fuente: 16 y color para el Título Fuente:
Arial, Tamaño de fuente: 12; para el Contenido o párrafo. Aplicar
Negrita, cursiva y subrayado a 3 palabras en cada párrafo Guardarlo
en Disco local D.
Corona
Por ello todo el país celebra, muchas personas viajan al interior del país y
otras
bastante tradicional
que se lleve a cabo “El desfile Cívico Militar” el cual se realiza en la Avenida
diversos
70
organismos y entidades del estado, así como las Fuerzas Armadas y
Policía Nacional, entre otros.
La Cinta de Opciones
Está diseñada para encontrar rápidamente los comandos organizados en grupos
lógicos y reunidos en fichas, de acuerdo al tipo de actividad. Para reducir las
pestañas y grupos, algunas fichas solo se muestran cuando son necesarias.
Formato de Texto
Las opciones para aplicar formato requieren que primero seleccione el texto a
párrafo, a continuación, veremos los formatos más usados.
Cambiar el tipo de fuente
Para cambiar el tipo de fuente, sigue los pasos que verás a continuación:
1. Selecciona el texto a modificar.
2. Haz clic en la flecha que encuentras junto al cuadro.
3. Se desplegará una lista con todos los tipos de fuentes o letras.
Mueve el cursor sobre las diferentes fuentes y podrás ver como luciría en el
documento
4. Haz clic en tu tipo de fuente o letra que quieras en tu
documento.
Cambiar tamaño de fuente
71
Para modificar el tamaño de fuente realiza los siguientes pasos:
1. Selecciona el texto a modificar.
2. Haz clic en la flecha que encuentras junto al cuadro de tamaño de fuente.
3. Se desplegará una lista con diferentes valores. Puedes mover el cursor sobre
ellos para que veas como luciría cada tamaño en tu documento.
4. Haz clic en tu tamaño de fuente que quieras
para tu documento.
72
Cambiar a mayúsculas y minúsculas
Para cambiar un texto a mayúsculas o minúsculos
no necesitas borrar el texto. Word 2016 tiene un
comando con el que puedes hacerlo de forma
automática:
1. Selecciona el texto que deseas modificar.
2. Haz clic en el comando Cambiar a
mayúsculas.
3. Escoge la opción deseada y haz clic.
73
Si se utiliza el mouse, dar clic sobre el lugar donde desee desplazar el punto de
inserción.
Si se utiliza el teclado, Word ofrece una serie de atajos que aparecen en la
siguiente tabla.
74
Tecla Suprimir: Borra los caracteres de a uno
hacia la derecha.
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejemplo 1:
Digitar el texto con fuente Arial, tamaño 16, y guardarlo en Disco local D.
El Tiburón azul
Había una vez un niño llamado Martín, era un niño bueno que amaba mucho a
los animales. Su padre era pescador y salía en su lancha todos los días a
trabajar. Un día en las redes de su padre cayó un pequeño tiburón azul y el niño
lo arrojo de nuevo al mar. Pasó el tiempo, cuando Martín era un jovencito y
ayudaba a su padre a pescar, cayó de la lancha en una zona de tiburones. Todos
pensaron que Martín iba a morir cuando veloz un gran tiburón azul lo salvó,
llevándolo a la orilla, era el mismo tiburoncito que Martín había salvado.
Ejemplo 2:
Digitar el texto con fuente Comic Sans, tamaño 16, y guardarlo en Disco local D.
El Pirata malvado
Había una vez un barco con un pirata malvado y su tripulación. Una isla con un
mapa escondido y un enorme cofre lleno de riqueza enterrado. Y el pirata más
75
malvado que los demás quería el mapa y luego el cofre con su llave. Un día los
piratas fueron a buscar comida a la isla y cortaron una palmera llena de cocos y
de repente cayó el mapa. Luego fueron al barco y le dijeron al capitán cruel y
Ejemplo 3:
Digitar el texto con fuente Berlín Sans FB, tamaño 16, y guardarlo en Disco
local D.
El Árbol Mágico
Hace mucho tiempo, un niño paseaba por un prado en cuyo centro encontró un
árbol con un cartel decía: soy un árbol encantado, si dices las palabras
dijo “¡¡Gracias, arbolito!!”, y se encendió dentro del árbol una luz que
alumbraba un camino hacia una gran montaña de juguetes y chocolate. El niño
pudo llevar a todos sus amigos a aquel árbol y tener la mejor fiesta del mundo, y
por eso se dice siempre que “por favor” y “gracias”, son las palabras mágicas.
76
________________________________________________________________
__
5- Digitar el siguiente texto con Fuente: Comic Sans Ms; Tamaño: 16.
Guardar el trabajo en el Disco Local D.
77
Efectos beneficiosos del ejercicio
El ejercicio es bueno para todos las partes del cuerpo,
incluyendo la mente. El ejercicio hace que el cuerpo produzca
endorfinas,
78
1. Poner sangría usando la regla en Microsoft Word 2016
Paso 1
La regla es uno de los elementos integrados de Word mediante el cual podemos
aplicar parámetros de ajustes directamente en el texto del archivo. En caso de
no ver la regla horizontal debemos ir al menú “Vista” y en el grupo “Mostrar”
debemos activar la casilla “Regla”:
Paso 2
Ahora, para usar la regla de Word 2019 y agregar la sangría, debemos
seleccionar el indicador de sangría ubicado al lado izquierdo de la regla cuyo
nombre es “Sangría de primera línea”:
79
Paso 3
Pulsamos la tecla izquierda del mouse y arrastramos esa sangría a la primera
posición de la regla (valor 1):
80
Paso 4
Al realizar esto, en el texto que ingresemos directamente o sea copia,
notaremos que la primera línea difiere de las demás gracias a la sangría:
Paso 5
Al pulsar Enter e ir al siguiente párrafo se seguirá conservando el esquema de
la sangría de primera línea:
81
Paso 6
Ahora podemos mostrar las marcas de párrafo en Word usando alguna de las
siguientes opciones:
• Desde el menú Inicio, grupo Párrafo y allí dar clic en el icono Mostrar
todo
• Usar la combinación de teclas Ctrl + (
Paso 7
El resultado será el siguiente:
82
Paso 8
Allí será posible quitar la sangría aplicada al párrafo ubicando el cursor en la
primera línea del párrafo y pulsando la tecla Retroceso:
Paso 9
Notemos que la sangría en la parte superior de la regla ha vuelto a su posición
original. Si se requiere aplicar de nuevo la sangría seleccionamos todos los
83
párrafos y movemos la sangría de la regla a la posición deseada y el cambio
será aplicado automáticamente a todos los párrafos que hemos seleccionado:
Este proceso lo aplicaremos a los demás párrafos del documento para que sea
consistente la sangría de primera línea. Para borrar esta sangría simplemente
ubicamos de nuevo el cursor en la primera línea y pulsamos la tecla Retroceso.
84
3. Agregar sangría desde el menú en Microsoft Word 2019, 2016
Paso 1
Microsoft Word, tanto 2016 como 2019, integra una función en su menú para
aplicar la sangría a los párrafos del documento. Para este método,
seleccionaremos el texto deseado y nos dirigimos al menú “Inicio” y en el grupo
“Párrafo” damos clic en la opción “Aumentar sangría”:
85
Paso 2
Un detalle con este método es que afectará a todo el párrafo y no solo a la
primera línea:
Paso 3
Si deseamos cambiar la dimensión de la sangría, la cual por defecto es de 1.25
cm, será necesario ir al menú “Disposición” y en el grupo “Párrafo” ingresar los
valores deseados en la sección “Aplicar sangría”:
86
4. Agregar sangría usando la regla vertical en Microsoft Word 2019, 2016
Paso 1
Para usar este método seleccionamos el párrafo deseado y elegimos la opción
deseada en la regla vertical de Word, en este caso seleccionamos “Tabulación
derecha”:
87
Paso 2
Una vez seleccionada la tabulación, damos clic en la regla en la posición que
deseamos usar la sangría y vemos que allí se ubicara el icono de la tabulación
elegida:
Paso 3
Luego, damos clic en la línea del párrafo que deseamos aplicar la sangría y con la tecla Tab
veremos que dicha línea se mueve a esa posición:
88
Paso 4
Para quitar esta sangría, damos doble clic sobre el icono de la tabulación en la
regla y en la ventana emergente seleccionamos la opción “Eliminar” sí solo ha
sido aplicada una o “Eliminar todas” si deseamos quitar todas las tabulaciones
del documento de Word:
Por ejemplo, en una biografía, incluir su nombre completo para dejar en claro
de quien se trata en la biografía. El nombre de una Institución o empresa, etc.
89
1. Hacer clic en la Pestaña Insertar.
2. Hacer clic en la opción
Encabezado.
3. Elegir un modelo de encabezado
para el documento.
4. Digita el texto que quieras que
contenga el encabezado.
5. Hacer clic en el botón Cerrar que se
encuentra en la Pestaña Diseño de
Cinta de opciones de
Herramientas para encabezado y
Pie de página para cerrar el
encabezado .
Seleccionamos el
encabezado
Cerramos
Práctica Dirigida N° 05
1. Realiza el siguiente trabajo con Encabezado y Pie de Página:
90
Insertar Viñetas
Las viñetas, también llamadas “Bullets”, pueden ser usados para ordenar y
jerarquizar listas de un documento.
A continuación, se observará como añadir
nuevas viñetas, ya sean numéricas, simbólicas o
alfabéticas.
Pasos para insertar viñetas:
Hacer clic en la Pestaña Inicio
Hacer clic en la herramienta viñeta
Hacer clic en un modelo de viñeta
91
Países de América
❖ Argentina
❖ Brasil
❖ Bolivia
❖ Colombia
❖ Chile
❖ Ecuador
❖ Paraguay
❖ Perú
❖ Uruguay
❖ Venezuela
Si quieres cambiar de modelo de viñeta, selecciona el texto insertado y haces
clic en las opciones de viñetas, clic en un modelo de viñeta y listo.
92
elegir una fuente disponible. Las fuentes Webdings, Wingdings y Symbol
cuentan con variedad de opciones y útiles símbolos que puedes escoger.
93
Hoja Electrónica
¿Qué es Microsoft Excel?
Es un programa de oficina con su nueva apariencia en diseño que sirve para
elaborar cálculos matemáticos, y financieros para luego graficarlos en cualquier
momento.
A los libros creados con Microsoft Office Excel 2007 o las versiones
posteriores, se les asocia un nuevo formato de archivo basado en el lenguaje
XML. Ahora llevan la extensión .xlsx, mientras que los creados con versiones
anteriores a la de 2007 llevan la extensión .xls.
94
Creación de un libro
Al iniciar una sesión de Excel el mismo le provee un libro de trabajo en blanco,
con 3 hojas de cálculo en forma automática. Los archivos en Excel son tratados
como Libros, los cuales contienen hojas Sin embargo, cuando se encuentre
trabajando en Excel y necesite crear un nuevo libro de trabajo, no es necesario
salirse de Excel para crearlo.
95
Elementos de la ventana de Excel
Antes de trabajar es relevante conocer las principales partes que se van a
manipular constantemente en los trabajos.
Botón de Office
Es el que permite manipular las opciones más usadas por parte de un
usuario al dar clic sobre él.
Barra de Título
Es aquella que muestra el nombre del archivo de trabajo y el nombre del
programa.
96
Cintas
Son las que muestran las diferentes herramientas que se pueden manipular en
el programa. Su nombre brinda una idea general al usuario donde puede
encontrar sus opciones preferidas. Antes conocido como menú en versiones
anteriores.
Al dar clic a cada cinta se despliegan diversos botones que se usan de acuerdo
con el objetivo deseado, si esta activada la opción minimizar cinta de
opciones, los botones se mostrarán hasta elegir un elemento de la
cinta.
Columnas
Son representadas por letras (A B C)
Filas
Son representadas por números (1 2 3)
Celdas
Es la combinación de una columna con una fila. Para desplazarse a una
celda en forma rápida se debe pulsar la tecla F5 y escribir en el cuadro
referencia la celda respectiva.
97
Ejemplo:
Columna: C
Fila: 3
Celda: C3
Cuadro de nombres
Permite indicarle al usuario la celda actual donde se encuentra ubicado.
Barra de Fórmulas
Rango
Es la selección de varias celdas., para Nombrar Rangos utilizamos el nombre
de la primera celda Superior izquierda y dos puntos (:), el nombre de la
ultima celda inferior derecha.
98
Para seleccionar un rango damos clic en la celda inicial (B3) y manteniendo
presionado el botón del mouse arrastramos hasta la última celda del rango
(C8)
Cursor
Permite ubicarnos entre las celdas de una hoja electrónica
Hojas de Cálculo
Sirven para crear tablas contables aplicando fórmulas, funciones y
diferentes herramientas. Además, permiten construir los trabajos de una
manera organizada. La configuración de una hoja de cálculo es diferente a las
demás, todas las hojas son individuales. Además, se les
99
1. Dar clic derecho sobre la etiqueta
2. Seleccionar Color de la etiqueta
3. Seleccionar color deseado
Resultado
Tabla
Conjunto de datos agrupados en forma ordenada y coherente.
Registro de Notas
Nombre Nota
Luis 75
Jenny 80
Marta 65
100
Resumen rápido de las partes de una hoja de cálculo:
Números
Se debe tener presente que la hora de ingresar los datos los números por
defecto (cuando se escribe y no se le ha aplicado ninguna configuración a la
celda) se alinean a la derecha.
Texto
Fórmulas
101
- Una fórmula que saque un salario neto
Resultado
Tipos de fórmulas
Excel presenta 2 tipos de fórmulas:
102
− Fórmulas de texto: No se llevan a cabo cálculos, sino que se encadenan
entradas de celdas, por lo que el resultado que se obtendrá es una cadena
de caracteres.
− Fórmulas numéricas: Calculan valores numéricos dando como resultado
un nuevo valor numérico. Los valores que estas fórmulas involucran
pueden ser constantes o variables.
Creación de Fórmulas
Ejemplo de formula de texto (concatenación):
Para llevar a cabo la realización de fórmulas de texto siga los pasos que se le
mencionan y tome en cuenta las siguientes notas:
5.
103
Descripción
Formato de Celdas
En este documento se explicará los formatos a aplicar a la celda, el cual
se había explicado en el documento Manipulación de Datos en la pág. 3
104
Para aplicar los formatos a las celdas debemos de seleccionar la pestaña
de Inicio
Nota: Al seleccionar un texto o dar clic derecho sobre la celda nos aparece
también las opciones de fuente.
105
2. Dar clic sobre el triángulo del botón de Bordes para que nos
muestre las opciones rápidas.
106
Descripción y uso de los botones de Alineación
107
Descripción y uso de los botones de Números
108
Moneda: Es similar a la categoría Número, se pueden especificar la
cantidad de decimales y escoger el símbolo monetario, además de la forma de
visualizar los números negativos.
Texto: Las celdas con formato de texto son tratadas como texto incluso
si en el texto se encuentre algún número en la celda.
109
Ingresar al formato de celda por medio del clic derecho
Otra manera de aplicar formato a una celda es realizando los siguientes
pasos:
1. Seleccionar la celda
110
Una vez que seleccionemos Formato de celdas nos mostrará la ventana de
Formatos.
111
Ejemplo de formato de celdas
Tabla sin formato Tabla con formatos
Aplicación de bordes
Se puede aplicar un borde a las diferentes celdas:
Estilos de celda
Se usan para darles un estilo de relleno interesante a las celdas.
Ejemplo
112
La tabla de datos se le puede cambiar la apariencia de una manera
rápida y de la siguiente manera:
113
Eliminar el formato de una Celda o Rango
Si deseamos eliminar, contenido, formato o comentarios de una celda
debemos de seguir los siguientes pasos:
3. Ir al botón de Borrar
114
Seguridad en los programas (Software)
115
Actualizar las aplicaciones
Es importante hacer las actualizaciones de las aplicaciones para aumentar la
seguridad del equipo. Recordar que siempre aparecen nuevas vulnerabilidades
en el software que las correspondientes actualizaciones vienen a solucionar.
Instalar Antivirus
Panda, Avast, Norton, Bitdefender, Avira, Kaspersky o Symantec corresponden
a los antivirus más populares hoy en día, nos ayudan a proteger el tanto el
sistema del computador, así como todos sus componentes físicos.
116
Instalar Cortafuegos
Son aplicaciones de seguridad que vigilan el tráfico entrante y saliente de tu
conexión a Internet para proteger tu sistema, los antivirus populares que
hemos listado antes vienen de fábrica con un cortafuegos, así que lo más
sencillo es comprar un buen antivirus.
Hay que tener en cuenta que existen programas maliciosos que andan por ahí,
que se dedican a intentar adivinar tus contraseñas por medio de lo que se llama
la «fuerza bruta»
117
Hacer Copias de Seguridad
Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida. Son útiles ante distintos
eventos y usos como: recuperar los datos de una catástrofe informática, natural
o ataque; donde puedo haberse eliminado accidentalmente o dañado, infectado
por un virus informático u otras causas.
118
Apagar el equipo de manera correcta.
Cuando se apaga el computador generalmente se hace desde el sistema
operativo, sin embargo hay personas que la apagan con el famoso «botonazo» el
cual consiste en dejar el botón de encendido estripado por más de 5 segundos.
El riesgo de utilizar el botonazo es que podrías perder tus archivos o dañar tu
disco duro, a nivel de software siendo muy difícil de recuperar.
119
Precaución al descargar o instalar archivos.
No descargue de Internet documentos adjuntos de correos electrónicos, ni
distribuya o abra ficheros ejecutables que no fueron solicitados por su persona,
además de revisar con el antivirus cada nuevo elemento que se trate de
incorporar a su computadora.
120
121
Dispositivos periféricos
Se denomina “periférico” a cualquier accesorio o equipo que se conecta al
CPU de una computadora, a través de los cuales existe una comunicación entre
la computadora y el exterior. Por ejemplo: teclado, monitor, altavoz, mouse.
Existen cuatro tipos de periféricos:
• Periféricos mixtos. Son aquellos que pueden ser utilizados tanto para
introducir información en la computadora como para llevar esa
información hacia el exterior.
122
Ejemplos de periféricos de entrada
123
5. Cámara. Las cámaras permiten tomar fotografías y almacenarlas
directamente en el ordenador. También permiten filmar videos. En
combinación con periféricos de salida y micrófono, permiten realizar
videoconferencias.
124
texto o al modificar un archivo audiovisual). También permite observar o
reproducir la información sin modificarla.
125
2. Impresoras multifunción. Por ser una impresora, es un periférico de
salida, pero por ser también un scanner, es un periférico de entrada.
126
información para ser consultada por cualquier computadora. La
información guardada puede modificarse.
127
Referencias
ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/. (s.f.).
ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/. Obtenido
de www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/:
https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/
naps.com.mx/blog/funciones-de-un-administrador-de-redes/. (s.f.).
naps.com.mx/blog/funciones-de-un-administrador-de-redes/. Obtenido
de naps.com.mx/blog/funciones-de-un-administrador-de-redes/:
https://naps.com.mx/blog/funciones-de-un-administrador-de-redes/
128