Está en la página 1de 128

TALLER EXPLORATORIO

Tecnologías de Información y Comunicación


Tabla de contenido
Sistemas operativos .............................................................................................. 5

Normas básicas de seguridad e higiene en el trabajo con un computador ...... 5

Seguridad e higiene en el equipo (hardware) ............................................... 5

Dispositivos para el almacenamiento de información .................................... 12

Ejemplos de dispositivos de almacenamiento ............................................. 12

Hábitos de trabajo en el laboratorio de cómputo ............................................ 16

Información .................................................................................................. 16

Posición correcta frente a la computadora ..................................................... 18

Postura correcta para sentarse frente al computador ................................ 18

Entonces: ¿Cómo debo sentarme? ............................................................... 20

Posición de los brazos y manos .................................................................... 21

El monitor .................................................................................................... 23

Recuerda ...................................................................................................... 23

Virus en las computadoras ............................................................................. 24

Concepto....................................................................................................... 24

Características ............................................................................................. 24

Tipos de virus .............................................................................................. 24

¿Cuáles son los principales tipos de malware? ........................................... 26

Antivirus ...................................................................................................... 31

Detección de virus........................................................................................ 32

Corrección y protección de programas ........................................................ 35

Sistema operativo ............................................................................................ 36

Definición y concepto ................................................................................... 36

Comandos Internos ...................................................................................... 43

2
Ambiente gráfico y manejo del entorno....................................................... 45

Escritorio De Trabajo .................................................................................. 46

Digitación ............................................................................................................ 52

Técnica práctica para aprender a digitar ....................................................... 52

Técnica de digitación ................................................................................... 54

Procesador de Palabras ................................................................................... 59

Introducción a word 2016 ............................................................................ 59

Configurar Página ....................................................................................... 65

Las plantas ................................................................................................... 68

Fiestas patrias del Perú ................................................................................ 70

El Tiburón azul .............................................................................................. 75

El Pirata malvado .......................................................................................... 75

El Árbol Mágico ............................................................................................. 76

PRÁCTICA DIRIGIDA N°01 ..................................................................................... 76

1. Poner sangría usando la regla en Microsoft Word 2016 ........................................ 79

Hoja Electrónica .............................................................................................. 94

Descripción del Ambiente del Trabajo ........................................................ 94

Seguridad en los programas (Software) .................................................... 115

Dispositivos periféricos ................................................................................. 122

Ejemplos de periféricos de entrada ........................................................... 123

Ejemplos de periféricos de salida .............................................................. 124

Ejemplos de periféricos mixtos .................................................................. 125

Ejemplos de periféricos de almacenamiento ............................................. 126

Referencias........................................................................................................ 128

3
4
Sistemas operativos
Normas básicas de seguridad e higiene en el trabajo
con un computador
En este tema hablaremos sobre las medidas de seguridad e higiene que se debe
de tener a la hora de utilizar el equipo de cómputo para que siempre esté en
buen estado, funcione de manera correcta y no se encuentre algún problema o
falla en el equipo.

Seguridad e higiene en el equipo (hardware)

Protección en la instalación eléctrica.


La corriente eléctrica debe de ser confiable y estable, para no poner en riesgo
el equipo y que posteriormente pueda existir corto circuito que cause algún
daño a los componentes internos o externos del computador.

5
Protección contra el polvo
El equipo de computo debe estar cubierto por fundas especiales, para que no
penetre el polvo sobre el, ya que con la acumulación de polvo se crea una pelusa
y esto puede ocacionar un corto circuito.

Protección contra variaciones de corriente.


El voltaje que debe tener el flujo eléctrico es por lo general de 110 v, para esto
debemos tener un regulador de energia. el cual nos permite tener un nivel de

6
energía estable, asegurando que siempre llegue la corriente correcta a nuesto
equipo.

Limpieza del Computador.


Limpiar regularmente los componentes internos y externos de la computadora,
con aire comprimido, espuma limpiadora,toallas, limpia contactos, entre otros.
Esto para que no se llenen de polvo y provoquen algún fallo en el quipo.

7
Ubicación de la PC
Las computadoras deben estar en un lugar fresco y con un mueble que sea ideal
para el equipo. No deben colocarse junto a objetos que puedan caer sobre ella,
tales como ventanas, lamparas, o cualquier otro objeto que la pueda dañar.

8
Evitar movimientos bruscos o golpes en el equipo de cómputo.
Si el equipo de cómputo recibe golpes puede afectar los componentes internos y
dañarlos tales como disco duro, tarjeta madre, entre otros, además de los
plásticos y componentes externos que componen a la computadora.

9
No ingerir bebibas ni comidas.
No permita que se coma ni tome líquidos cerca de la PC, esto afecta el
funcionamiento. Entre los agentes más nocivos el más peligroso es el azúcar.
Supera incluso a los líquidos, salvo que éstos sean dulces como las gaseosas por
ejemplo. El azúcar actúa químicamente sobre los circuitos y los destruye.

10
Asegurarse que el equipo este completamente apagado al momento
de desconectarlo.
Es importante asegurarse que el computador se encuentra a apagado para
poder desconectar los cables de energía y de esta manera no dañar algún
componente del equipo.

11
Utilizar la pulsera antiestática.
Es un elemento de protección que se utiliza como un brazalete que se coloca
alrededor de la muñeca, dotado de un cable con una pinza que se fija a tierra,
con el fin de mantenernos descargados y evitar que los componentes se dañen.

Dispositivos para el almacenamiento de información


Los dispositivos de almacenamiento de datos son los componentes de un
sistema informático que tienen el rol de transmitir o recuperar información
digital (grabar y leer) en diversos soportes físicos creados para ello. Por
ejemplo: memoria RAM, unidad Zip, unidad de disco rígido.

No deben confundirse con el soporte de almacenamiento de datos o medio de


almacenamiento de datos, términos que aluden justamente al vehículo físico de
la información, ya sea los manejados por un computador o por un dispositivo de
otra naturaleza.

Los dispositivos de almacenamiento de datos pueden ser:

• Primarios. Aquellos necesarios para el funcionamiento del sistema pues


contienen metadatos vitales para poner en marcha el sistema operativo.

• Secundarios. Aquellos accesorios, removibles o no, con los cuales es


posible introducir y extraer datos de y al sistema.

Ejemplos de dispositivos de almacenamiento


1. Memoria RAM. Acrónimo de Random Access Memory (Memoria de
Acceso Aleatorio), es el campo de almacenamiento empleado como medio
de trabajo en los sistemas computacionales, pues contiene todas las
instrucciones del procesador y la mayor parte de las instrucciones
del software. Al apagar o reiniciar el sistema, se borra la totalidad de su
contenido.

12
2. Memoria ROM. Acrónimo de Read-Only Memory (Memoria de Sólo
Lectura), es un medio de almacenamiento que contiene datos difíciles (o
imposibles) de modificar, vitales para el funcionamiento básico del
sistema computacional y su sistema operativo primario.

3. Caseteras de cinta magnética (DAT). Se trata de sistemas de


grabado y lectura de información digital de audio, que manejan pequeños
dispositivos o casetes plásticos con cinta magnética en su interior, que
operan similarmente a sus primos analógicos.

4. Dispositivos digitales de cinta magnética (DDS). Derivadas de los


sistemas DAT, son unidades de manejo de información digital y
computarizada a partir de cinta magnética, remotamente semejantes al
formato VHS.

5. Disqueteras de 3½ (obsoleto). Evolución de la unidad de discos


flexibles, estas unidades empleaban disquetes más rígidos y duraderos,
con mayor capacidad (1,44 MB).

Imagen de un disco duro por dentro.

13
1. Unidades de Disco Rígido o “Duro”. Conocidas como HDD (Siglas
de Hard Disk Drive), son unidades de mucho mayor almacenamiento que
los discos ópticos y memorias, pero que suelen hallarse dentro del CPU y
no ser removibles. Por eso suelen contener la información del sistema
operativo y el contenido de archivos y software del computador en su
totalidad.

2. Unidades de Disco Duro portátiles. Versión removible y externa del


disco rígido, se conectan al computador a través de sus puertos de E/S y
albergar grandes cantidades de información.

3. Unidades de CD-ROM. Siglas de Compact Disc Read-Only


Memory (Disco Compacto de Memoria de Sólo Lectura), son dispositivos
de lectura únicamente creados en 1985 y que operan en base a un haz de
láser que, reflejado en la lámina dentro del disco, suministra al
computador un conjunto de señales binarias a partir de las llanuras y
hendiduras de éste.

4. Unidades de CD-R/RW. Semejantes al CD-ROM, estas unidades


permiten no sólo la lectura sino también la escritura parcial o definitiva
de discos ópticos compactos, en algunos casos permitiendo su
reutilización.

5. Unidades de DVD-ROM. Siglas de Digital Versatile Disc (Disco


Versátil Digital), opera de modo semejante al CD, es decir, es grabado
una sola vez y puede ser leído en muchas oportunidades, pero con la
diferencia de que sostiene hasta 7 veces la carga de información de
dichos formatos.

6. Unidades de DVD-R/RW. Se trata de unidades de grabado y regrabado


de discos de DVD, lo que permite escribir en ellos hasta 4,7 Gigabytes de
información.

14
7. Unidades de Blue Ray. Se llama así a un formato de disco óptico de
nueva generación, dotado de mucha mayor capacidad de
almacenamiento y calidad de lectura, ya que el láser empleado para
dicha lectura es de color azul en vez del rojo tradicional. Admite hasta
33,4 Gigabytes por capa de grabación.

8. Unidades Zip. Introducidos al mercado a mediados de los 90, las


unidades ZIP operan a partir de discos magnéticos de alta capacidad de
almacenamiento, a partir de unidades periféricas. Fueron reemplazados
por las memorias flash.

Pendrive (memoria flash).

1. Unidades de Memoria Flash. Conectados al equipo a través de USB o


Firewire, estos lectores permiten el soporte de información en formato
portátil compatible con cámaras digitales y agendas electrónicas.

2. Unidades de Tarjetas de Memoria. Como la memoria flash (podría


decirse que son una forma de ella), los dispositivos portátiles de memoria
o tarjetas de memoria permiten el manejo físico de información a gran
escala a través de puertos USB. Existe una enorme variedad de modelos,

15
conocidos como Pendrive dado que algunos tienen la practicidad de un
bolígrafo.

3. Unidad de tarjetas perforadas (obsoleto). Esta tecnología consistía


en sistemas de lectura de información a partir de tarjetas de cartón a las
que se hacía un agujero en determinado lugar, para permitir la lectura
óptica del código binario: agujero representaba un valor (1), sin agujero
representaba otro (0).

4. Unidad de cintas perforadas (obsoleto). Semejantes a las tarjetas


perforadas en funcionamiento, fueron su paso adelante, al convertir las
tarjetas de cartón en una larga cinta de instrucciones, que permitió
manejar mucha más información.

5. Tambores magnéticos (obsoleto). Una de las primeras formas de


memoria para computadoras, inventada en 1932, almacenaba la
información en capas de óxido de hierro a través de metales giratorios
que, si bien no eran removibles, permitían recuperar la información a
altas velocidades.

6. Almacenamiento en la nube. El desarrollo de los sistemas de


almacenaje en línea y de las altas velocidades de transmisión de datos en
Internet, han permitido usarlo como un dispositivo de lectura y
escritura, por lo que muchos confían sus archivos a “la nube” en lugar de
a medios físicos.

Hábitos de trabajo en el laboratorio de cómputo


Información
1. Localiza los dispositivos de Seguridad más próximos.

Son elementos como:

✓ Extintores

16
✓ Mantas ignífugas
✓ Lavaojos
✓ Duchas de Seguridad
✓ Salidas de Emergencia

2. Lee las Etiquetas de Seguridad.

Las botellas de reactivos contienen pictogramas y frases H (Indicaciones de


Peligro) y P (Consejos de Prudencia) que informan sobre su peligrosidad, uso
correcto y medidas a tomar en caso de contacto, ingestión, inhalación, etc.

3. Infórmate de las medidas básicas de Seguridad.

El trabajo en laboratorio exige conocer una serie de medidas básicas de


seguridad que son las que recoge esta exposición.

17
4. Presta atención a las medidas específicas de Seguridad.

Las operaciones que se realizan en algunas prácticas requieren información


específica de seguridad.

Las INSTRUCCIONES serán dadas por el PROFESOR y/o recogidas en el


GUIÓN de laboratorio y deberéis prestarles especial atención.

5. En caso de duda consulta a tu superior.

Cualquier duda que tengas, consúltala, Recuerda que NO ESTÁ PERMITIDO


REALIZAR NINGUNA OPERACIÓN NO AUTORIZADA por tu superior.

Posición correcta frente a la computadora


Postura correcta para sentarse frente al computador
Las lesiones en la columna por la adopción de malas posturas cuando estamos
sentados frente al ordenador, es un mal que sufren cada vez más personas y a
más temprana edad. Generalmente nos damos cuenta cuando ya se presentan
los síntomas de la lesión y debemos ir al médico.

18
Frecuentemente la persona no sabe cómo corregir su postura, o lo sabe, pero
hacerlo le resulta muy fatigoso.

Es normal que la postura correcta resulte cansada y difícil de mantener


durante las ocho o más horas que dura su jornada laboral, ya que requiere de
demasiado trabajo muscular y atención.

Pero existen trucos que se pueden utilizar como el uso de dispositivos externos
y cuñas que hará que sentarnos bien sea más sencillo.

19
Entonces: ¿Cómo debo sentarme?
1. Siempre en el fondo del asiento. - La zona lumbar baja y parte del sacro tiene
que estar apoyada en el respaldo de la silla, para evitar que la columna lumbar
se flexione y arquee.

2. Si es necesario, porque la silla no nos proporciona un buen apoyo, colocar: Un

cojín de refuerzo lumbar v/o un "cojín tipo cuña”.

3. Regular la altura de la silla.

El ángulo que forman tronco y muslos sea de 90 grados o mayor. Si aunque


subamos la silla no alcanzamos este ángulo, es recomendable utilizar la cuña

- Pies apoyados en el suelo o en un reposa pies.

20
Posición de los brazos y manos
- Apoyados en el reposa brazos.- O descansando los antebrazos (al menos dos
tercios de ellos) en la mesa.

- Es necesario estar pendientes de mantener el hombro lo más relajado posible,


evitando encogerlo y subirlo hacia la oreja.

- Para prevenir problemas de muñeca o si ya existen, para ayudar a resolverlos,


colocar un mouse pad o cojín bajo ella. También podemos colocar algo que
tengamos a mano, como un paquete de toallitas húmedas o similar.

21
22
El monitor
- Ajustar la pantalla para que la vista se dirija ligeramente hacia abajo. Si la
pantalla está muy baja, colocar algo bajo ella, como por ejemplo unos libros.

- Situar el monitor a unos 60 cm. de los ojos. Si la pantalla es muy grande,


mejor más lejos.

- Colocarlo centrado, de forma que no tengas que girar la cabeza para mirarlo.

Recuerda
• El permanecer demasiado tiempo en una misma postura, aunque sea
correcta, puede ser en sí mismo origen de sobrecargas, lesiones y dolor.
Levántate y da un paseo corto siempre que puedas, realiza algún
estiramiento.
• No hay que desesperar si no se puede adaptar todo lo que tienes
alrededor, o si no se consigue una postura correcta durante toda la

23
jornada laboral. Tu organismo notará las correcciones que hagas
diariamente, por pequeñas que sean. Poco a poco, intentarlo ya es un
avance.
• La corrección postural puede llegar a automatizarse, podemos llegar a
adoptarla sin pensar continuamente en corregir a base de REPETICIÓN,
así aprende nuestro cerebro.

Virus en las computadoras


Concepto
Es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo.

Características
Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.

Tipos de virus
Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker
puede codificar cualquier tipo de actividad malintencionada en la carga útil del
virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si
bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan
daños al sistema y a sus datos. Existen nueve clases principales de virus,
algunos de las cuales podrían estar repletos de otro malware para incrementar
las oportunidades de infección y de daño. Los principales tipos de virus
informáticos son:

24
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar
al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector
de arranque daña o controla el sector de arranque del disco, inutilizando al
equipo. Los atacantes suelen diseminar este tipo de virus mediante un
dispositivo USB malintencionado. El virus se activa cuando los usuarios
conectan el dispositivo USB y arrancan su equipo.

Virus de script
La mayoría de los navegadores tienen defensas contra los scripts
malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar
código en el dispositivo local.

Secuestrador del navegador


Hay virus que pueden cambiar la configuración de su navegador y funcionan
secuestrando los enlaces favoritos de su navegador, la URL de la página de
inicio y sus preferencias de búsqueda, para redirigirle a una página
malintencionada. La web podría ser una web de phishing o de adware usada
para robar datos o para ganar dinero por parte del atacante.

Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen
ocultos hasta ser activados. Este malware puede permanecer en hibernación
hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta
acción.

Virus de acción directa


Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en
realidad contiene código malintencionado, los virus despliegan su carga útil de

25
inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se
toma una acción específica o transcurra un cierto período de tiempo.

Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la
huella del programa y así evitar su detección. Los virus polimórficos les
dificultan a los antivirus el detectarlos y eliminarlos.

Virus que infecta archivos


Para persistir en un sistema, el autor de la amenaza emplea virus inyectores
con código malintencionado para infectar archivos clave que ejecutan el sistema
operativo o programas importantes. Cuando el sistema arranca o se ejecuta el
programa, el virus se activa.

Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros
sistemas, bien copiándose a sí mismos o inyectando código en recursos
informáticos esenciales.

Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se
pueden usar para descargar malware adicional o ejecutar código
malintencionado. Los virus macro despliegan su carga útil cuando se abre el
archivo y se ejecutan los macros.

¿Cuáles son los principales tipos de malware?


Adware
imagen adware: Es aquel software que ofrece publicidad no deseada o
engañosa. Estos anuncios pueden aparecer en el navegador con pop-ups o
ventanas con gran contenido visual, e incluso audios.

26
Se reproducen de manera automática con el fin de generar ganancias
económicas a los creadores. En ocasiones este software provoca que el buscador
predilecto del usuario sea cambiado por otro, generando errores en las
búsquedas deseadas y entorpeciendo la experiencia de navegación del usuario.

¿Cómo nos protegemos? Evitemos abrir enlaces de descarga de páginas poco


fiables y, cuando instalemos software, debemos revisar los pasos para que no se
nos instale ningún buscador, programa o complemento sin que nos demos
cuenta.

Spyware
Imagen Spyware Este tipo de virus se encarga de recopilar de manera
fraudulenta la información sobre la navegación del usuario, además de datos
personales y bancarios. Un ejemplo de este tipo de virus son los Keyloggers, los
cuales monitorizan toda nuestra actividad con el teclado (teclas que se pulsan),
para luego enviarla al ciberdelincuente.

27
¿Cómo nos protegemos? El primer paso y más importante será la instalación y
actualización de un buen sistema antivirus. Otra forma de protegernos es
evitar conectar dispositivos desconocidos, como USB o discos duros externos.

Gusanos
Este virus está creado con la capacidad de replicarse entre ordenadores. A
menudo causa errores en la red, como consecuencia de un consumo anormal del
ancho de banda ocasionado por este malware.

Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas,
regalo o premio.

¿Cómo nos protegemos? Al igual que para los gusanos y resto de virus
detallados, es importante tener actualizado nuestro sistema y sus defensas
para estar protegidos y evitar se infectados, así como desactivar la función de
“autoejecutar” los discos externos (memorias USB o discos duros). Si el
antivirus está actualizado, también identificará y eliminará este tipo de
amenazas que intenten colarse en nuestros dispositivos.

Troyano
Imagen troyanoEste tipo de virus se presenta como un software legítimo, pero
que, al ejecutarlo, le permite al atacante tomar el control del dispositivo
infectado. Como consecuencia, nuestra información personal se encontraría en
permanente riesgo, a merced del atacante para robar todo lo que quisiera de
nuestros equipos infectados.

28
¿Cómo nos protegemos? Además de todas las medidas anteriores, como tener
actualizado el sistema operativo y el antivirus, y analizar los dispositivos USB
que se vayan a conectar a nuestro equipo, debemos tener mucho cuidado
cuando navegamos por Internet, ya que pueden acabar instalándose algún
archivo infectado o al acceder a páginas web fraudulentas.

Ransomware
Imagen ramsomwareMalware que toma por completo el control del dispositivo
bloqueando o cifrando la información del usuario para, a continuación, pedir
dinero a cambio de liberar o descifrar los ficheros del dispositivo. Este software
malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o un
troyano. Pueden llegar camuflados en adjuntos de correos electrónicos o en
páginas web poco fiables que nos inviten a descargar algún archivo bajo una
inofensiva apariencia. También se aprovechan frecuentemente de fallos de
seguridad del sistema operativo o incluso de aplicaciones.

29
¿Cómo nos protegemos? Mucho cuidado con los correos electrónicos maliciosos
con algún adjunto. La mayoría de los ataques por ransomware se producen
cuando el usuario ejecuta un archivo infectado. También es recomendable
realizar copias de seguridad para que, en caso de infección, dispongamos de
una copia de nuestros datos en otro lugar de almacenamiento.

Botnets
Imagen botnetSon redes de dispositivos infectados que los ciberdelincuentes
utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de
denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un
dispositivo está infectado, entrará a formar parte de la red de botnets cuyo
objetivo es seguir expandiéndose.

¿Cómo nos protegemos? Lo principal es hacer un buen uso de los dispositivos


cuando nos conectamos a la red, teniendo un sistema actualizado con
programas antivirus instalados, utilizando credenciales robustas y cambiando
las contraseñas regularmente y no entrando en páginas web que puedan ser
poco fiables. Otra fuente de infección son los correos maliciosos.

Apps maliciosas
Imagen apps maliciosasCuando instalamos una app en nuestro dispositivo
móvil, esta nos pide concederle una serie de permisos. A veces, estos permisos
no tienen relación con la funcionalidad de la app o descargamos una app poco
fiable que acaba por infectar nuestro dispositivo, tomar control y robar la

30
información que tenemos almacenada en él como contactos, credenciales,
imágenes, vídeos, etc.

¿Cómo nos protegemos? Cuando se trata de descarga de apps, lo primero que debemos tener
en cuenta es utilizar tiendas oficiales. Además, debemos revisar las valoraciones y comentarios de
otros usuarios e información del desarrollador. Al instalarla, nos pedirá aceptar una serie de
permisos, que no debemos dar a no ser que esté relacionado con la función de la app. Por
ejemplo, nunca le daríamos permiso a una app “Linterna” para acceder a nuestros contactos
¿verdad?

Antivirus
Concepto
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es
detectar y eliminar de un sistema computarizado los virus informáticos. Es
decir, se trata de un programa que busca poner remedio a los daños causados
por estas formas invasivas de software, cuya presencia en el sistema no suele
ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus
biológicos.

Características
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar
y eliminar virus de una computadora. Una vez instalados, la mayoría del

31
software antivirus se ejecutan automáticamente en segundo plano para brindar
protección en tiempo real contra ataques de virus.

Los antivirus incorporan una gran cantidad de funciones. Hoy nos vamos a
centrar en cómo detectan los códigos maliciosos. Para ello, cuentan,
principalmente, con dos tipos de protección:

Detección de virus
reactiva, basada en firmas;

proactiva o heurística.

Base de datos de firmas


El método, tradicionalmente utilizado por los antivirus para la detección del
malware, se fundamenta en bases de datos de firmas (una forma de identificar
el malware), generadas por el fabricante, también conocidas como vacunas. El
posible archivo malicioso se compara con la base de datos y si existe una
coincidencia entonces se trata de malware.

Problemas de la detección basada en firmas


• El principal problema de este tipo de análisis es que únicamente
detectará aquellas muestras de malware que ya hayan sido
identificadas, previamente, y para las cuales se haya generado una firma
que esté en la base de datos. En caso de que ésta no existiera en la base
de datos que tiene el antivirus del usuario, este quedaría expuesto a la
amenaza.

32
• Otro inconveniente es la demora que existe entre la identificación,
generación de la firma y actualización de la base de datos, esa ventana
de tiempo deja al usuario indefenso frente a la amenaza.
• Por último, hay una gran cantidad de archivos maliciosos que son
creados a diario haciendo que la detección, exclusivamente basada en
firmas, haya quedado obsoleta.

Heurística
Como método complementario a la detección basada en firmas y para dar
solución a sus deficiencias, se diseñó la detección proactiva basada en
heurística. Este método de detección de malware, da respuesta a muchas
situaciones donde la detección basada en firmas no llega como:

• el malware que todavía no tiene una firma;


• el malware que ha sido descubierto pero la firma todavía no ha llegado al
usuario.

La heurística es considerada una de las partes de la inteligencia artificial,


diseñada bajo reglas obtenidas de la experiencia y un sistema de aprendizaje
automático que hacen que este método sea mejor y más preciso con el tiempo.

El funcionamiento de los algoritmos heurísticos basa su comportamiento en


diferentes criterios que determinarán si un archivo es malicioso, como por
ejemplo, que se modifique el registro o se establezca una conexión remota con

33
otro dispositivo. A cada uno de esos criterios se le asigna un puntaje. Si este
supera un determinado umbral se le considerará una amenaza.

Tipos de algoritmos heurísticos


Este tipo de análisis proactivo puede ser llevado a cabo de distintas formas,
aunque las tres más comunes son:

• genérico: este análisis compara el comportamiento de un determinado


archivo con respecto a otro ya identificado como malicioso. Si el archivo
analizado supera el umbral de similitud, será considerado malicioso
variante del primero;
• pasivo: analiza el archivo de forma individual, sin realizar ninguna
comparación con otro identificado como malware, e intenta averiguar
qué es lo que hace, por ejemplo abrir un puerto o conectarse a una
dirección IP. Si las acciones son consideradas peligrosas, marcará la
muestra como maliciosa;
• activo: este ejecuta la muestra en un entorno seguro o sandbox que
determinará su comportamiento e identificará si se trata de malware o
no.

Problemas de la detección basada en heurística


• El principal problema de este tipo de detección son los falsos positivos.
Es decir, que una aplicación, sin ningún propósito malicioso, sea
identificada como malware. Los algoritmos heurísticos suelen poseer

34
distintos niveles de rigurosidad. Cuanto más riguroso sea el análisis,
más probabilidad existirá de que se produzca un falso positivo y
viceversa;
• otro inconveniente de este análisis es que la carga de trabajo del equipo
aumenta en comparación con el análisis basado en firmas, pudiéndose
ver afectado el rendimiento de otras herramientas.

Corrección y protección de programas


Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte
que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnéticos, calor, polvo y
personas no autorizadas.

Copias de programas originales:


No instale los programas desde los disquetes originales. Haga copia de los
discos y utilícelos para realizar las instalaciones.

No acepte copias de origen dudoso:


Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas
por virus se deben a discos de origen desconocido.

Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.

Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.

35
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos
los anti-virus existentes en el mercado permanecen residentes en la
computadora para controlar todas las operaciones de ejecución y transferencia
de ficheros analizando cada fichero para determinar si tiene virus, mientras el
usuario realiza otras tareas.

Sistema operativo
Definición y concepto
El sistema operativo es el programa (o software) más importante de un
ordenador.

Un sistema operativo es el conjunto de programas que establecen al usuario


una interfaz (medio de comunicación) con la computadora (CPU) y sus
periféricos.

Un sistema operativo está compuesto por una serie de programas dispuestos ya


sea en el software o en la memoria fija que hacen al hardware utilizable.

Un sistema operativo (SO) es un conjunto de programas destinados a permitir


la comunicación del usuario con un ordenador y gestionar sus recursos de
manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y
gestiona el hardware de la máquina desde los niveles más básicos.

Otros conceptos:

− Herramientas para poder trabajar con software.

− Programa que permite la interfaz entre el hombre y la computadora.

− Programa de arranque.

− Software que controla el hardware.

− Administrador de recursos del sistema de cómputo.

36
− Conjunto de programas que se integran con el hardware para facilitar al
usuario, el aprovechamiento de los recursos disponibles.

Funciones del Sistema Operativo


Principales funciones del sistema operativo:

1. Inicializar la máquina: preparar el ordenador para su funcionamiento.

a) Inicialización total (Initial Program Loading (IPL), Bootstrapping).

b) Inicialización parcial.

2. Servir de máquina extendida (virtual): ocultar los detalles del hardware al


usuario y proporcionar un entorno más cómodo. Objetivos:

a) Seguridad: el S. O. debe evitar que la ejecución de los programas se


interfieran unos entre otros.

Modos de operación del Hardware:

• Modo usuario (estado no privilegiado).

• Modo supervisor (estado privilegiado).

b) Abstracción: los S.O. construyen recursos (virtuales) de alto nivel a partir de


los recursos de más bajo nivel (físicos). La máquina física se transforma en una
máquina virtual. Con el lenguaje de comandos del S.O. (shell, Interfase
externa) se invocan a esos servicios.

3. Administrar los recursos para su funcionamiento: el S.O. es el responsable


de: a) Asignar a un programa todos los recursos que necesite. Para ello, debe
ser justo en el reparto y en el tiempo asignado, impidiendo que no se favorezca
a determinados programas.

b) Controlar el uso correcto de los recursos de forma que los programas no se


interfieran.

Funciones del sistema operativo:

37
1. Establecer una interfaz entre el usuario, el hardware y el software.

2. Controlar estrictamente los dispositivos (periféricos, circuitos, tarjetas,


memoria, disco y demás).

3. Controlar procesos (funciones, tareas) en el sistema.

4. Detectar errores en el sistema. Avisa por medio de mensajes la presencia de


un error, por ejemplo, cuando queremos leer un archivo en la unidad de 3 ½ y
no hemos introducido el disquete.

5. Planificar recursos entre usuarios. En sistemas compartidos, el sistema


operativo asigna recursos y da servicio a todos los usuarios.

6. Recuperarse de errores. Lo que permite no interrumpir el funcionamiento


normal del sistema.

7. Compartir el hardware entre los usuarios.

Características del Sistema Operativo


Un Sistema Operativo debe ser:

• Determinista: el mismo programa ejecutado con los mismos datos debe dar
los mismos resultados en cualquier momento y en cualquier ejecución.

• In determinista: el Sistema operativo debe responder a circunstancias que


pueden ocurrir en un orden impredecible.

Clasificación de los Sistemas Operativos


Existen diversas clasificaciones de los sistemas operativos, la más común es por
los servicios que ofrecen al usuario final:

38
Sistemas operativos monousuarios
Los sistemas operativos monousuarios son aquellos que soportan a un usuario
a la vez, sin importar el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo
instante de tiempo. Las computadoras personales típicamente se han
clasificado en este renglón.

39
Sistemas operativos multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias terminales conectadas a la
computadora o por medio de sesiones remotas en una red de comunicaciones.
No importa el número de procesadores en la máquina ni el número de procesos
que cada usuario puede ejecutar simultáneamente.

Sistemas operativos monotareas


Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por
usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el
cual se admiten varios usuarios al mismo tiempo, pero cada uno de ellos puede
estar haciendo solo una tarea a la vez.

Sistemas operativos multitareas


Un sistema operativo multitarea es aquél que le permite al usuario estar
realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando
el código fuente de un programa durante su depuración mientras compila otro
programa, a la vez que está recibiendo correo electrónico. Es común encontrar
en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual
permite un rápido intercambio entre las tareas para el usuario, mejorando su
productividad.

Sistemas operativos uniproceso


Un sistema operativo uniproceso es aquél capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más
de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y
MacOS.

Sistemas operativos multiproceso


Un sistema operativo multiproceso se refiere al número de procesadores del
sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su

40
carga de trabajo. Generalmente estos sistemas trabajan de dos formas:
simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el
sistema operativo selecciona a uno de los procesadores el cual jugará el papel
de procesador maestro y servirá como pivote para distribuir la carga a los
demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de
manera simétrica, los procesos o partes de ellos son enviados indistintamente a

cualquiera de los procesadores disponibles, teniendo, teóricamente, una mejor


distribución y equilibrio en la carga de trabajo bajo este esquema.

Estructura del Sistema Operativo (Niveles o Estratos de Diseño)


Se considera la organización interna del sistema operativo y para ello debemos
observar dos tipos de requisitos:

1. Requisitos del usuario:

- Sistema fácil de usar y aprender

- Seguro

- Rápido

- Adecuado al uso al que se quiere destinar

1. Requisitos de software:

- Mantenimiento

- Forma de operación

- Restricciones de uso

- Eficiencia

- Tolerancia frente a errores

- Flexibilidad

41
A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas, se hizo necesaria una mayor organización del
software del sistema operativo, donde una parte del sistema contenía subpartes
y esto organizado en forma de niveles.

Es una estructura jerárquica, con mayor organización del software del sistema
operativo.

El sistema operativo se divide en partes o niveles, cada uno perfectamente


definido y con un claro interfaz (comunicación) con el resto de los elementos.

La 1ª estructura jerárquica o de niveles, la desarrolló Djikstra, utilizándose


para fines didácticos, denominada THE (Technische Hogeschool, Eindhoven).
Una forma de ver este tipo de sistema es la denominada de anillos concéntricos
o “rings”:

De esta forma, las zonas más internas del sistema operativo o núcleo del
sistema estarán más protegidas de accesos indeseados desde las capas más
externas. Las capas más internas serán, por tanto, más privilegiadas que las
externas.

42
A continuación definiremos de manera breve cada uno de estos niveles que
conforman el sistema operativo (nota: en el gráfico la quinta y última capa de
“intérprete de comandos” está representada por un círculo aparte de los
niveles, pero está interrelacionado con los demás).

1. Núcleo (Kernell)

Es la parte primordial del sistema operativo. El núcleo o centro del sistema


operativo administra todo el sistema, sincroniza todos los procesos. A nivel de
núcleo solo se trabaja con procesos.

2. Gestión de entrada/salida
El sistema operativo administra los dispositivos externos a través de sus
controladores.

3. Gestión de memoria
El sistema operativo administra todos los aspectos relativos a memoria real y
memoria virtual.

4. Sistemas de archivos
El sistema operativo se ocupa de administrar los archivos del usuario a través
de una estructura de directorios con algún tipo de organización.

5. Intérprete de comandos
Es un mecanismo de comunicación entre los usuarios y el sistema. Lee las
instrucciones del usuario y hace que se ejecuten las funciones del sistema
solicitadas.

Comandos Internos
Comandos Internos y Externos de Windows
Microsoft Windows es un sistema operativo, es decir un conjunto de programas
que habilitan la administración del computador, el cual comienza a funcionar
al momento que prendemos el equipo, este ayuda al manejo de hardware y

43
software; es decir, el computador no funcionaría sin sistema operativo ya que
su lenguaje sería muy complicado para el usuario, ya que este controla desde el
nivel más bajo.

Comandos
Instrucción que se da a un sistema operativo de un ordenador para que ejecute
cualquier tarea, desde la línea de comandos o desde una llamada de
programación, esta acción puede ser interna o externa.

Comandos internos
Residentes en la memoria ram y existen aún sin tener nada instalado en el
disco duro.

a) CD: Desciende un peldaño en la jerarquía de los directorios o carpetas.


b) CD o CHDIR: Permite variar el directorio presente a otro.
c) CLS: Elimina toda la información exhibida en pantalla, excepto el
indicador de comando (prompt).
d) COPY: Permite copiar un archivo específico de su directorio actual a otro
determinado.
e) DIR: Visualiza el contenido entero del directorio actual. Permite
controlar el modo en que se exhibe a partir de la inclusión de parámetros
adicionales.
f) DEL: Suprime un archivo específico.
g) FOR: Repite un comando ya introducido.
h) MD o MKDIR: Permite crear un directorio puntual.
i) MEM: Muestra la cantidad de memoria RAM del sistema, el porcentaje
ocupado y el libre.
j) REN o RENAME: Cambia el nombre de un archivo a otro nombre
especificado.

44
Comandos Externos
Son aquellos que quedan residentes en la Memoria RAM y existen aun sin
tener nada instalado en el disco duro.

a) APPEND: Permite especificar trayectorias para ficheros de datos.


b) BACKUP: Respalda uno o más archivos específicos del disco rígido a un
disquete.
c) CHKDSK: Realiza una verificación del estado del disco duro y corrige los
errores puntuales.
d) DELTREE: Elimina un directorio completo con sus subdirectorios y
archivos contenidos.
e) DYSKCOPY: Permite llevar a cabo una copia idéntica de un disquete a
otro.
f) FORMAT: Borra todo el contenido de una unidad física (disquete o disco
rígido) y crea la estructura básica de archivos para contener información
nuevamente.
g) PRINT: Envía un archivo puntual a la impresora.
h) LABEL: Visualiza o modifica la etiqueta asignada a una unidad de disco.
i) MOVE: Cambia la ubicación de un archivo puntual o un directorio
específico. También permite renombrar subdirectorios.
j) KEYB: Permite modificar el idioma asignado al teclado del ordenador.

Ambiente gráfico y manejo del entorno


Su funcionamiento se basa en elementos gráficos como iconos, botones, barras y
menús, que resultan de gran utilidad para hacer más amigable, rápido y
sencillo el manejo de las aplicaciones de Windows y las paqueterías o
programas que se instalen.

Para encender La Computadora


1. 1.Accionar botón del cpu
2. Accionar botón del monitor

45
1

Escritorio De Trabajo
Al iniciar win, se presenta en pantalla el Escritorio De Trabajo , con los
siguientes elementos :

46
Elementos
• Los iconos de acceso directo son la forma más rápida de entrar a una
aplicación, basta hacer doble clic con el botón izquierdo (B I) sobre ellas
para activar un programa ó una ventana El botón derecho (B D) Abre un
menú contextual.
• La barra de tareas ubicada en la parte inferior de la pantalla, contiene
del lado derecho, herramientas de inicio rápido del lado izquierdo,
programas de acceso directo y en el extremo izquierdo tenemos el botón
inicio con el cual podemos abrir programas y aplicaciones al centro de la
barra se ubican botones de aplicaciones activas minimizadas.

Como Abrir Ventanas


Todas las aplicaciones de Windows las veremos en ventanas. existen varias
formas abrir una ventana:

1. Haciendo doble clic (B I) en un ícono de acceso directo


2. Haciendo un clic (B I) en el botón Inicio Hacer un Clic en una opción del
menú inicio.

2 1

47
Panel De Control
En el panel de control se guardan herramientas para dar mantenimiento y
actualizar el equipo. existen opciones que no se pueden cambiar, ya que
corremos el riesgo de desconfigurarlo. También hay opciones que podemos
adecuar y personalizar al gusto del usuario. no obstante; se debe entrar con
cuidado para hacer los cambios con toda seguridad.

48
Accesorios
• Paint
• WordPad
• libreta de direcciones
• Imaging
• Calculadora
• Block de notas
• Juegos
• Herramientas del sistema
• Entretenimiento
• Accesibilidad
• Herramientas de internet
• Comunicaciones

49
Explorador De Windows
Te permite navegar entre los diferentes directorios para visualizar lo que
contiene cada uno de ellos.

Organización de la información en una computadora


Todos los programas forman parte del software que es la memoria activa y no
tangible que se guarda en un disquete (A:) , en un Cd (D:) ó en el disco duro de
la computadora. (C:),

A estas fuentes se les conoce como directorio raíz y a partir de ellos se crean los
subdirectorios de cada programa.

50
En el siguiente ejemplo se esquematiza una Ruta o Dirección:

51
Digitación
Digitar información con precisión y rapidez es una de las competencias básicas
demandas por la sociedad contemporánea. Desafortunadamente, muy pocas
instituciones educativas incluyen formalmente Manejo del Teclado en el
currículo de informática (TIC).

Técnica práctica para aprender a digitar


En cuanto a cómo enseñar a utilizar el teclado, las investigaciones sugieren que
debe hacerse en tres etapas.

En la primera, el estudiante reconoce el teclado y aprende una técnica


apropiada de digitación, en la segunda, se enfoca en la precisión y en la tercera,
alcanza la mayor velocidad posible.

En este documento se atiende la primera de estas etapas.

Reconocer el teclado

El teclado es, hasta el momento, el principal dispositivo de entrada, del


computador. Sus teclas, como se puede apreciar en la siguiente ilustración,
están agrupas en cuatro zonas: alfanumérica, numérica, de navegación y de
funciones.

La zona alfanumérica del teclado es la más utilizada, en ella se encuentran


números, letras, símbolos y signos de puntuación. Las teclas de esta zona están

52
distribuidas en cinco filas conocidas con los nombres de “superior” (contiene
números y símbolos), “dominante” (qwerty...), “guía” (asdfg...), “inferior”
(zxcvb...) y “muda” (control, windows, alternativa, espacio...).

Al observar la ilustración anterior, se puede notar que las letras F y J, ubicadas


en la fila “guía” tienen cada una un relieve (_) que sirve para los estudiantes
ubiquen sobre ellas, como posición inicial de digitación, la punta de los dedos
índice, de ambas manos. Por su parte, la fila “dominante” contiene cuatro
vocales (e, u, i, o), esto hace que se la utilice para escribir la gran mayoría de
las palabras del español.

Para facilitar el aprendizaje de las teclas que le corresponden a cada mano, se


recomienda trazar una línea en el teclado como se muestra en la siguiente
ilustración:

53
La separación se puede hacer en forma imaginaria o física (con cinta o con
marcador indeleble). Esto permite al estudiante identificar con facilidad las
teclas que le corresponden a cada mano. Adicionalmente, en la ilustración se
indica con códigos numéricos y de colores, las teclas que le corresponden a cada
dedo de cada mano.

Técnica de digitación
Adquirir y mantener una técnica apropiada de digitación, también hace parte
de la primera etapa en el aprendizaje del Manejo de Teclado. Esta debe incluir,
desde los primeros años escolares, la explicación a los estudiantes de por qué es
importante adoptar la postura adecuada y entrenarlos para sentarse
correctamente, usar convenientemente el teclado y hacer pausas en el trabajo
con alguna frecuencia.

54
Esta técnica apropiada de digitación también debe incluir la realización de
ejercicios para memorizar la localización de cada una de las teclas y el dedo y
mano con el cual se deben pulsar. En esta etapa de la instrucción, resulta
positivo utilizar software especialmente diseñado para ayudar a alcanzar los
objetivos específicos propuestos para aprender a Manejar el Teclado.

La gran mayoría de los programas organizan los ejercicios por filas (superior,
dominante, guía, inferior y muda) con el objeto de ayudar al estudiante a
memorizar con qué dedo y de qué mano se debe pulsar cada tecla. Estos,
empiezan por lo general, proponiendo al alumno una secuencia de ejercicios que

55
contienen todas las letras de la fila “guía”; el docente debe diseñar sus propios
ejercicios, solo para atender necesidades particulares de algunos alumnos.

En la realización de los ejercicios siguientes, los estudiantes deben observar


estas cinco reglas:

1. Acatar las normas básicas de ergonomía.


2. Al iniciar cada ejercicio, descansar la punta de los dedos índice, de
ambas manos, sobre las teclas guía (F y J).
3. No mirar el teclado mientras digita.
4. Repetir 10 veces cada serie (renglón).
5. Separar con un espacio los grupos de letras dentro de cada serie.

Fila guía
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "guía" del teclado (a, s, d, f, g, h, j, k, l, ñ).

Fila dominante
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "dominante" (q, w, e, r, t, y, u, i, o, p).

Fila inferior
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
alfabéticas ubicadas en la fila "inferior" (z, x, c, v, b, n, m, coma, punto).

56
Mayúsculas
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de las teclas:
barra espaciadora, Intro, mayúsculas, retroceso, suprimir, "Ctrl", "Alt",
"Esc", "Alt Gr" y tabulación.
• Realizar ejercicios para desarrollar habilidad de digitación de los signos
de puntuación (punto, coma, interrogación y admiración).

Letras acentuadas
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de las letras
acentuadas (á, é, í, ó, ú).

Palabras cortas
Objetivo: Digitar con todos los dedos de ambas manos.

• Conocer con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para desarrollar habilidad de digitación de palabras
cortas (empezar con las palabras utilizadas con mayor frecuencia en
español.

Fila superior
Objetivo: Manejar el teclado con todos los dedos de ambas manos.

• Conocer, con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios para memorizar la localización de las teclas
numéricas ubicadas en la fila "superior" (1, 2, 3, 4, 5, 6, 7, 8, 9, 0, °, ¡, ",
@, #, $, %, &, /, (, ), =, ¿, ¡).
• Realizar ejercicios para desarrollar habilidad de digitación de los signos
de puntuación (punto, coma, interrogación y admiración).

57
Frases cortas
Objetivo: Manejar el teclado con todos los dedos de ambas manos.

• Conocer, con qué dedo y de qué mano, se debe presionar cada tecla.
• Realizar ejercicios de digitación con frases dictadas (empezar con las
combinaciones de tres palabras utilizadas con mayor frecuencia en
español.

58
Procesador de Palabras
Introducción a word 2016
Microsoft Word 2016 es un procesador de textos, el cual permite elaborar
diversos tipos de documentos como: Oficios,
Solicitudes, Cartas, Trípticos, etc.
Microsoft Word 2016 se encuentra integrado
a la familia de Microsoft Office 2016, la cual
posee diversas aplicaciones y permitirá
realizar trabajos de manera profesional.
Pasos para ingresar a Microsoft Word 2016

1era Forma
 Hacer clic en el botón Inicio.
 Hacer clic en Todos los
Programas.
 Hacer clic en la carpeta
Microsoft Office.
 Hacer clic en el ícono de Microsoft Word 2016

2da Forma
1. Hacer doble clic sobre el icono de Acceso directo
de Microsoft Word 2016, que se encuentra en el
escritorio.

3ra Forma
Presionar las teclas
+

2. En el cuadro de la ventana de Ejecutar escribir: WinWord

59
La Ventana de Microsoft Word 2016
Contiene todas las herramientas que utilizaremos para crear nuestros
documentos, las aplicaciones se encuentran distribuidas en la Cinta de
Opciones, en Fichas y Grupos.

2 1
3

4 13

5 6

7 9
8

12 10
11

1. Barra de Título (Muestra el nombre del Documento)


2. Barra de Herramientas de Acceso Rápido.
3. Botones de Control (Minimizar, Maximizar, Cerrar)
4. Fichas o Pestañas (Ficha Inicio, Insertar, Diseño de Página,
Referencias, etc.)

60
5. Grupo de Botones (Portapapeles, Fuentes, Párrafo)
6. Regla (Horizontal y Vertical)
7. Hoja de Trabajo (área donde se inserta el texto, imágenes,
formas, etc.)
8. Cursor (Marcador de inicio del texto)
9. Barra de desplazamiento (Vertical y Horizontal)
10. Barra de Estado
11. Botones de Vista (Formas de visualizar un documento)
12. Zoom (Aumenta o reduce el tamaño de visualización del
documento
13. Cuenta de usuario

Guardar un Documento en Word 2016


Una vez que hemos escrito o insertado elementos en el documento, debemos
guardarlo para utilizarlo posteriormente. Seguiremos los siguientes pasos:

61
1 Hacer clic en
pestañArchi
. la
a vo

2 Hacer clic en
opción
Guard
. la Com
ar
3 Hacer clic
o
Examin
. en
ar

4 Indicar
unidades
.desea
lasGuard
donde
ar

5 Escriba el
para Documen 6 Hacer clic en
. nombre botónGuard
el to . el
ar
Así tendremos guardado nuestro documento con el nombre
determinado que se visualiza en la barra de título y se creará un
archivo en la carpeta indicada.

62
 Otra Forma de guardar un documento
• Haz clic en el botón Guardar que se encuentra en la barra de
herramientas de acceso rápido.
• Presionando las teclas Ctrl + G.
• También presionando la tela F12

Recuerda:
Para crear un nuevo documento, es decir un documento en blanco puedes presionar las

teclas Ctrl + U

Abrir un documento en Word 2016


Para visualizar documentos que anteriormente hemos elaborado o utilizarlo
como modelo para crear otro, se realiza los siguientes pasos:

63
1. Hacer clic en la
pestañaArchiv
o

3. Hacer clic en la
OpciónAbri
r

2. Indicar la carpe
ta o unidad de disco.
donde se encuentraDocumento.
el

4. Hacer clic en el Botón


Abrir
.
Así se podrá visualizar nuevamente el contenido del documento, el cual
podremos modificar, imprimir o guardarlo nuevamente.

Recuerda:
Para poder abrir un documento existente, puedes presionar las
teclas Ctrl + A

64
Cerrar un Documento en Word
Al terminar de trabajar con un documento se debe cerrar para ello se presiona
el botón

Recuerda
Para cerrar un documento
: puedes presion ar las teclas Alt + F4

Cerrar que se encuentra en la barra de título.

Configurar Página
Pasos para configurar página
Hacer clic en la Pestaña Formato, se nos muestra opciones con las que se
puede modificar Márgenes, Orientación, Saltos de Página, Tamaño,
Columnas, etc.

65
Pasos para configurar Márgenes

1. Hacer clic en Pestaña Diseño de Página, luego en la


herramienta Orientación.
2. Hacer clic en la opción Horizontal.

66
1. Hacer clic en Pestaña Diseño de Página, luego en la
herramienta Orientación.
2. Hacer clic en la opción Horizontal.

1. Hacer clic en Pestaña Formato, luego en la herramienta Márgenes.


2. Puedes hacer en un Margen establecido o puedes hacer clic en la
opción Márgenes Personalizados.
 Pasos para configurar Orientación de Página
 Pasos para configurar Tamaño de Página

1. Hacer clic en Pestaña Formato, luego en la herramienta Tamaño.


2. Puedes elegir un Tamaño establecido o puedes hacer clic en Más
tamaños de papel.

Pasos para acceder al cuadro de diálogo del botón márgenes:


1. Clic en la Pestaña Formato
2. Clic en la opción Márgenes.
3. Clic en Márgenes Personalizados.
En el cuadro de diálogo del botón Márgenes podemos fijar las
márgenes tecleando los cm. Deseados en cada campo.

67
 Ejemplo:

Digitar los párrafos y aplicar los formatos:

 La página debe ser: Tamaño A4, Margen Ancho


 Fuente: Arial, Tamaño de Fuente: 20, Mayúscula y Color Rojo para el
 Título
 Fuente: Comic Sans y Tamaño de fuente: 16 para los subtítulos.
 Fuente: Times New Román, Tamaño de fuente: 12; para el
Contenido o párrafo.
 Guardarlo en el Disco Local D

Las plantas
Hay plantas en casi todas las zonas del planeta, tanto en la tierra como dentro del agua.
Las plantas son seres vivos capaces de fabricar su propio alimento. Las partes
principales son:

La raíz
Es el órgano que crece bajo la tierra. Es más gruesa por la zona más cercana al tallo y va
estrechándose conforme se aleja de él.

68
El tallo

En la mayoría de las plantas el tallo crece en sentido contrario a la raíz, partiendo del
suelo hacia arriba. Conforme se va elevando, de él salen otros tallos secundarios o ramas
que sujetarán las hojas, las flores y los frutos.

Las hojas
La mayor parte de las plantas tienen las hojas verdes, son planas y se inclinan hacia la
luz del solar.

El Pirata malvado

Había una vez un barco con un pirata malvado y su tripulación. Una isla con un

mapa escondido y un enorme cofre lleno de riqueza enterrado. Y el pirata más

malvado que los demás quería el mapa y luego el cofre con su llave. Un día los

piratas fueron a buscar comida a la isla y cortaron una palmera llena de cocos

y de repente cayó el mapa. Luego fueron al barco y le dijeron al capitán cruel y

malvado: ha caído el mapa y responde el capitán: ¿cómo que ha caído?

Responden: de una palmera, y luego el capitán dice: da igual, es nuestro.

Fueron a la isla y desenterraron el cofre y fueron los piratas más ricos del

mundo pirata.
PRÁCTICA DIRIGIDA N°02
Digitar los párrafos y aplicar los formatos:

 La página debe tener: Tamaño A4, Márgenes 3cm todos.


 El título debe estar Centrado y los párrafos justificados.

69
 Fuente: Comic Sans, Tamaño de fuente: 16 y color para el Título Fuente:
Arial, Tamaño de fuente: 12; para el Contenido o párrafo. Aplicar
Negrita, cursiva y subrayado a 3 palabras en cada párrafo Guardarlo
en Disco local D.

Fiestas patrias del Perú


Las Fiestas Patrias del Perú se celebran cada año los días 28 y 29 de Julio y

se celebra básicamente la declaración de la independencia del país de la

Corona

Española. Durante estos días todo el país se llena de Patriotismo, estos

dos días son proclamados días festivos y feriados nacionales.

Por ello todo el país celebra, muchas personas viajan al interior del país y
otras

más bien se queda n en la ciudad capital disfrutando de las diversas

actividades como espectáculos musicales y todo el folklore peruano. Es

bastante tradicional

que se lleve a cabo “El desfile Cívico Militar” el cual se realiza en la Avenida

Brasil muy cerca del Campo de Marte, es un desfile donde participan

diversos

70
organismos y entidades del estado, así como las Fuerzas Armadas y
Policía Nacional, entre otros.

 Digitar los párrafos y aplicar los formatos:


 La página debe tener: Tamaño A4, Márgenes 2cm todos.
 El título debe estar Centrado y los párrafos justificados.
 Fuente: Comic Sans, Tamaño de fuente: 16 y color para el Título 
Fuente: Arial, Tamaño de fuente: 12; para el Contenido o párrafo. 
Guardarlo en Disco local D.

 La Cinta de Opciones
Está diseñada para encontrar rápidamente los comandos organizados en grupos
lógicos y reunidos en fichas, de acuerdo al tipo de actividad. Para reducir las
pestañas y grupos, algunas fichas solo se muestran cuando son necesarias.

 Formato de Texto
Las opciones para aplicar formato requieren que primero seleccione el texto a
párrafo, a continuación, veremos los formatos más usados.
Cambiar el tipo de fuente
Para cambiar el tipo de fuente, sigue los pasos que verás a continuación:
1. Selecciona el texto a modificar.
2. Haz clic en la flecha que encuentras junto al cuadro.
3. Se desplegará una lista con todos los tipos de fuentes o letras.
Mueve el cursor sobre las diferentes fuentes y podrás ver como luciría en el
documento
4. Haz clic en tu tipo de fuente o letra que quieras en tu
documento.
 Cambiar tamaño de fuente

71
Para modificar el tamaño de fuente realiza los siguientes pasos:
1. Selecciona el texto a modificar.
2. Haz clic en la flecha que encuentras junto al cuadro de tamaño de fuente.
3. Se desplegará una lista con diferentes valores. Puedes mover el cursor sobre
ellos para que veas como luciría cada tamaño en tu documento.
4. Haz clic en tu tamaño de fuente que quieras
para tu documento.

 Cambiar el color de la fuente


Para modificar el color del texto, sigue los
siguientes pasos:
1. Selecciona el texto que quieras modificar el
color.
2. Haz clic en la flecha que se encuentra junto al
comando color de fuente.
3. Se muestra una paleta de colores. Ahora, pasa
el mouse sobre cualquiera de ellos y verás cómo
luciría el texto en él.
4. Haz clic sobre el color de texto que deseas
elegir.

 Resaltar texto en Word 2016


Para resaltar algún párrafo o frase, sigue los siguientes
pasos:
1. Selecciona el texto que deseas resaltar
2. Haz clic en el en la flecha que se encuentra junto al
comando resaltado.
3. Mueve el cursor sobre la paleta de colores y verás cómo
luciría el párrafo o frase seleccionado con el resaltado.
4. Haz clic en el color de resaltado.
 Aplicar Negrita, Cursiva y Subrayado
1. Selecciona el texto al cual aplicarás una de las tres opciones.
2. Haz clic sobre el comando Negrita (N), Cursiva (k) o Subrayado (S)
3. Observa el texto y verás que la opción que elegiste se aplicó.

72
 Cambiar a mayúsculas y minúsculas
Para cambiar un texto a mayúsculas o minúsculos
no necesitas borrar el texto. Word 2016 tiene un
comando con el que puedes hacerlo de forma
automática:
1. Selecciona el texto que deseas modificar.
2. Haz clic en el comando Cambiar a
mayúsculas.
3. Escoge la opción deseada y haz clic.

 Alineación de Texto en Word 2016


1. Selecciona el texto que deseas alinear.
2. Escoge cómo quieres alinear el texto haciendo clic en una de estas
opciones:
3. Alinear texto a la Izquierda, Centrar, Derecha y Justificar.

 Desplazamiento a través del documento


El cursor es la línea vertical parpadeante que indica la posición donde se inserta el
texto, cuando se escribe un documento es muy común necesitar trasladar el cursor a
una nueva posición (normalmente se utilizan las teclas direccionales).

73
Si se utiliza el mouse, dar clic sobre el lugar donde desee desplazar el punto de
inserción.
Si se utiliza el teclado, Word ofrece una serie de atajos que aparecen en la
siguiente tabla.

Para moverse Teclado


Una línea hacia arriba <Flecha Arriba>
Una línea hacia abajo <Flecha Abajo>
Una palabra a la izquierda <Ctrl> + <Flecha izquierda>
Una palabra a la derecha <Ctrl> + <Flecha derecha>
Al principio de la línea <Inicio>
Al final de la línea <Fin>
Al principio del párrafo actual <Ctrl>+<Flecha Arriba>
Al principio del párrafo anterior <Ctrl>+<Flecha Arriba>(doble)
Al principio del siguiente párrafo <Ctrl>+<Flecha Abajo>
Arriba una pantalla <Re Pág>
Abajo una pantalla <Av Pág>
Al principio de la página siguiente <Ctrl>+<AvPág>
Al principio de la página anterior <Ctrl>+<Re Pág>
Al principio de la pantalla <Alt>+<Ctrl>+<Re Pág>
Al final de la pantalla <Alt>+<Ctrl>+<AvPág>
Al final del documento <Ctrl>+<Fin>
Al principio del documento <Ctrl>+<Inicio>

Tecla Retroceso: Borra los caracteres de a uno hacia la izquierda.

74
Tecla Suprimir: Borra los caracteres de a uno
hacia la derecha.

Ejemplos para realizar en casa


Con la ayuda de tu profesor realizar los siguientes textos (Respetar las
mayúsculas, minúsculas y los signos de puntuación).

Ejercicio 1
Ejercicio 2
Ejercicio 3

 Ejemplo 1:
Digitar el texto con fuente Arial, tamaño 16, y guardarlo en Disco local D.

El Tiburón azul
Había una vez un niño llamado Martín, era un niño bueno que amaba mucho a
los animales. Su padre era pescador y salía en su lancha todos los días a

trabajar. Un día en las redes de su padre cayó un pequeño tiburón azul y el niño
lo arrojo de nuevo al mar. Pasó el tiempo, cuando Martín era un jovencito y
ayudaba a su padre a pescar, cayó de la lancha en una zona de tiburones. Todos
pensaron que Martín iba a morir cuando veloz un gran tiburón azul lo salvó,
llevándolo a la orilla, era el mismo tiburoncito que Martín había salvado.

 Ejemplo 2:
Digitar el texto con fuente Comic Sans, tamaño 16, y guardarlo en Disco local D.

El Pirata malvado
Había una vez un barco con un pirata malvado y su tripulación. Una isla con un
mapa escondido y un enorme cofre lleno de riqueza enterrado. Y el pirata más

75
malvado que los demás quería el mapa y luego el cofre con su llave. Un día los
piratas fueron a buscar comida a la isla y cortaron una palmera llena de cocos y
de repente cayó el mapa. Luego fueron al barco y le dijeron al capitán cruel y

malvado: ha caído el mapa y responde el capitán: ¿cómo que ha caído?


Responden: de una palmera, y luego el capitán dice: da igual, es nuestro.
Fueron a la isla y desenterraron el cofre y fueron los piratas más ricos del
mundo pirata.

 Ejemplo 3:
Digitar el texto con fuente Berlín Sans FB, tamaño 16, y guardarlo en Disco
local D.

El Árbol Mágico
Hace mucho tiempo, un niño paseaba por un prado en cuyo centro encontró un
árbol con un cartel decía: soy un árbol encantado, si dices las palabras

mágicas, lo verás. El niño trató de acertar el hechizo y probó con abracadabra y


muchas otras, pero nada. Rendido, se tiró suplicante, diciendo: “¡¡por favor,
arbolito!!”, y entonces, se abrió una gran puerta en el árbol. Todo estaba oscuro,
menos un cartel que decía: “sigue haciendo magia”. Entonces el niño

dijo “¡¡Gracias, arbolito!!”, y se encendió dentro del árbol una luz que
alumbraba un camino hacia una gran montaña de juguetes y chocolate. El niño
pudo llevar a todos sus amigos a aquel árbol y tener la mejor fiesta del mundo, y
por eso se dice siempre que “por favor” y “gracias”, son las palabras mágicas.

PRÁCTICA DIRIGIDA N°01


1- ¿Qué es Microsoft Word?
________________________________________________________________
__
________________________________________________________________
__

2- Indicar una manera de Ingresar a Microsoft Word.


________________________________________________________________
__

76
________________________________________________________________
__

3- ¿Cómo está organizada la Cinta de Opciones?


________________________________________________________________
__
________________________________________________________________
__

4- ¿Cómo se guarda un documento?


________________________________________________________________
__
________________________________________________________________
__

5- Digitar el siguiente texto con Fuente: Comic Sans Ms; Tamaño: 16.
Guardar el trabajo en el Disco Local D.

77
Efectos beneficiosos del ejercicio
El ejercicio es bueno para todos las partes del cuerpo,
incluyendo la mente. El ejercicio hace que el cuerpo produzca
endorfinas,

unas sustancias químicas que nos hacen sentir en paz y felices.

El ejercicio puede ayudar a algunas personas a dormir mejor.


También puede ayudar en los problemas de salud mental, como la
depresión leve y la baja autoestima.

El ejercicio puede proporcionar una verdadera sensación de

logro y orgullo cuando se alcanzan determinadas metas, como

batir el record personal de 100 metros libres.

El ejercicio ayuda a envejecer bien. Las mujeres son


especialmente proclives a un trastorno denominado osteoporosis
(debilitamiento de los huesos) cuando se hacen mayores. Los
estudios han constatado que los ejercicios que implican cargar el
propio peso, como correr o andar deprisa, ayuda a las chicas y a

los chicos a mantener fuertes los huesos.

78
1. Poner sangría usando la regla en Microsoft Word 2016

Paso 1
La regla es uno de los elementos integrados de Word mediante el cual podemos
aplicar parámetros de ajustes directamente en el texto del archivo. En caso de
no ver la regla horizontal debemos ir al menú “Vista” y en el grupo “Mostrar”
debemos activar la casilla “Regla”:

Paso 2
Ahora, para usar la regla de Word 2019 y agregar la sangría, debemos
seleccionar el indicador de sangría ubicado al lado izquierdo de la regla cuyo
nombre es “Sangría de primera línea”:

79
Paso 3
Pulsamos la tecla izquierda del mouse y arrastramos esa sangría a la primera
posición de la regla (valor 1):

80
Paso 4
Al realizar esto, en el texto que ingresemos directamente o sea copia,
notaremos que la primera línea difiere de las demás gracias a la sangría:

Paso 5
Al pulsar Enter e ir al siguiente párrafo se seguirá conservando el esquema de
la sangría de primera línea:

81
Paso 6

Ahora podemos mostrar las marcas de párrafo en Word usando alguna de las
siguientes opciones:

• Desde el menú Inicio, grupo Párrafo y allí dar clic en el icono Mostrar
todo
• Usar la combinación de teclas Ctrl + (

Paso 7
El resultado será el siguiente:

82
Paso 8
Allí será posible quitar la sangría aplicada al párrafo ubicando el cursor en la
primera línea del párrafo y pulsando la tecla Retroceso:

Paso 9
Notemos que la sangría en la parte superior de la regla ha vuelto a su posición
original. Si se requiere aplicar de nuevo la sangría seleccionamos todos los

83
párrafos y movemos la sangría de la regla a la posición deseada y el cambio
será aplicado automáticamente a todos los párrafos que hemos seleccionado:

2. Poner sangría usando tecla Tab en Microsoft Word 2019


Este es un método mucho más práctico ya que la tecla Tab aplicará una sangría
de primera línea de 1/2 pulgada, y para ello simplemente debemos ubicar el
cursor en la primera línea del párrafo y al pulsar la tecla Tab se verá afectado
ese párrafo con la sangría de primera línea de Word 2019 o 2016.

Este proceso lo aplicaremos a los demás párrafos del documento para que sea
consistente la sangría de primera línea. Para borrar esta sangría simplemente
ubicamos de nuevo el cursor en la primera línea y pulsamos la tecla Retroceso.

84
3. Agregar sangría desde el menú en Microsoft Word 2019, 2016

Paso 1
Microsoft Word, tanto 2016 como 2019, integra una función en su menú para
aplicar la sangría a los párrafos del documento. Para este método,
seleccionaremos el texto deseado y nos dirigimos al menú “Inicio” y en el grupo
“Párrafo” damos clic en la opción “Aumentar sangría”:

85
Paso 2
Un detalle con este método es que afectará a todo el párrafo y no solo a la
primera línea:

Paso 3
Si deseamos cambiar la dimensión de la sangría, la cual por defecto es de 1.25
cm, será necesario ir al menú “Disposición” y en el grupo “Párrafo” ingresar los
valores deseados en la sección “Aplicar sangría”:

86
4. Agregar sangría usando la regla vertical en Microsoft Word 2019, 2016

La regla vertical de Word 2016 o 2019 cuenta con un botón de tabulación en su


parte superior mediante el cual será posible aplicar diferentes tipos de
sangrías, al dar clic sobre el está cambiará a opciones como:

• Tabulación izquierda: alinea a la izquierda el texto usando el tabulador.


• Tabulación derecha: alinea a la derecha el texto usando el tabulador.
• Centra tabulación: centra el texto alrededor de la tabulación.
• Tabulación decimal: alinea los números decimales usando el punto
decimal.
• Barra vertical: esta opción dibuja una línea vertical en el documento.
• Sangría de primera línea: inserta el marcador de sangría en la regla y
sangra la primera línea de texto en un párrafo seleccionado.
• Sangría francesa: inserta el marcador de sangría y sangra todas las
líneas que no sean la primera línea del párrafo.

Paso 1
Para usar este método seleccionamos el párrafo deseado y elegimos la opción
deseada en la regla vertical de Word, en este caso seleccionamos “Tabulación
derecha”:

87
Paso 2
Una vez seleccionada la tabulación, damos clic en la regla en la posición que
deseamos usar la sangría y vemos que allí se ubicara el icono de la tabulación
elegida:

Paso 3
Luego, damos clic en la línea del párrafo que deseamos aplicar la sangría y con la tecla Tab
veremos que dicha línea se mueve a esa posición:

88
Paso 4
Para quitar esta sangría, damos doble clic sobre el icono de la tabulación en la
regla y en la ventana emergente seleccionamos la opción “Eliminar” sí solo ha
sido aplicada una o “Eliminar todas” si deseamos quitar todas las tabulaciones
del documento de Word:

Encabezado y Pie de Página


El encabezado es el área de la parte superior de una página en la que se puede
insertar un texto o una imagen que permita identificar un documento. El pie de
Página es el área de la parte inferior de una página en la que se puede insertar
un texto o una imagen que permita identificar un documento.

Por ejemplo, en una biografía, incluir su nombre completo para dejar en claro
de quien se trata en la biografía. El nombre de una Institución o empresa, etc.

 Pasos para insertar Encabezado:

89
1. Hacer clic en la Pestaña Insertar.
2. Hacer clic en la opción
Encabezado.
3. Elegir un modelo de encabezado
para el documento.
4. Digita el texto que quieras que
contenga el encabezado.
5. Hacer clic en el botón Cerrar que se
encuentra en la Pestaña Diseño de
Cinta de opciones de
Herramientas para encabezado y
Pie de página para cerrar el
encabezado .

Seleccionamos el
encabezado

Cerramos

Práctica Dirigida N° 05
1. Realiza el siguiente trabajo con Encabezado y Pie de Página:

90
Insertar Viñetas
Las viñetas, también llamadas “Bullets”, pueden ser usados para ordenar y
jerarquizar listas de un documento.
A continuación, se observará como añadir
nuevas viñetas, ya sean numéricas, simbólicas o
alfabéticas.
Pasos para insertar viñetas:
 Hacer clic en la Pestaña Inicio
 Hacer clic en la herramienta viñeta
 Hacer clic en un modelo de viñeta

91
Países de América
❖ Argentina
❖ Brasil
❖ Bolivia
❖ Colombia
❖ Chile
❖ Ecuador
❖ Paraguay
❖ Perú
❖ Uruguay
❖ Venezuela
Si quieres cambiar de modelo de viñeta, selecciona el texto insertado y haces
clic en las opciones de viñetas, clic en un modelo de viñeta y listo.

Usar símbolo de viñetas


Pasos para insertar símbolos como viñetas

 Hacer clic en una opción de viñetas


simbólicas.
 Hacer clic en la opción Definir nueva
viñeta
 Hacer clic en la opción Símbolo
Hacer clic en el campo selección Fuente, para

92
elegir una fuente disponible. Las fuentes Webdings, Wingdings y Symbol
cuentan con variedad de opciones y útiles símbolos que puedes escoger.

5- Hacer clic en un símbolo que semuestra en el cuadro


6- Hacer clic en Aceptar y notarás anterior
que
aparecerá
. unapre
visualización.
7- Hacer clic en Aceptar para aplicar la nueva viñeta al documento.

93
Hoja Electrónica
¿Qué es Microsoft Excel?
Es un programa de oficina con su nueva apariencia en diseño que sirve para
elaborar cálculos matemáticos, y financieros para luego graficarlos en cualquier
momento.

También se le conoce como un libro electrónico que está compuesto


por hojas de cálculo en donde se crean las diferentes tablas
informativas aplicando formatos, fórmulas, funciones, y
herramientas especiales.

A los libros creados con Microsoft Office Excel 2007 o las versiones
posteriores, se les asocia un nuevo formato de archivo basado en el lenguaje
XML. Ahora llevan la extensión .xlsx, mientras que los creados con versiones
anteriores a la de 2007 llevan la extensión .xls.

Descripción del Ambiente del Trabajo


Iniciar el programa buscándolo desde el menú inicio del escritorio de Windows.
Luego abrir el programa Excel donde se observara la siguiente pantalla: Para
salir del programa Excel se deben aplicar los siguientes pasos:

1. Clic al botón Office


2. Clic al botón Salir de Excel

La manera rápida seria pulsando las teclas


ALT+F4

Se recomienda tener los archivos de trabajo


guardados antes de salir para que Excel no tenga
que presentarle ninguna ventana de advertencia.

94
Creación de un libro
Al iniciar una sesión de Excel el mismo le provee un libro de trabajo en blanco,
con 3 hojas de cálculo en forma automática. Los archivos en Excel son tratados
como Libros, los cuales contienen hojas Sin embargo, cuando se encuentre
trabajando en Excel y necesite crear un nuevo libro de trabajo, no es necesario
salirse de Excel para crearlo.

Aplicar los siguientes pasos:


1. Clic al botón Office
2. Clic Nuevo
3. Clic al icono Libro en blanco
4. Clic al botón Crear
La manera rápida seria pulsando las teclas CTRL+U
Guardar un libro
Cuando un Libro debe ser almacenado por primera vez, se procede a utilizar la
opción Guardar como, pero si lo que necesita es actualizarlo para que almacene
los últimos cambios generados, entonces proceda a utilizar la opción Guardar.

NOTA: Para poder abrir un archivo de Excel 2007 y el programa


Excel 2003 se debe de guardar en Compatibilidad 97-2003
Aplicar los siguientes pasos para guardar el archivo por primera vez:
1. Clic al botón Office
2. Clic en Guardar como
La manera rápida es pulsar la
tecla F12y edición de datos

95
Elementos de la ventana de Excel
Antes de trabajar es relevante conocer las principales partes que se van a
manipular constantemente en los trabajos.

Botón de Office
Es el que permite manipular las opciones más usadas por parte de un
usuario al dar clic sobre él.

Barra de Herramientas Accesos Rápidos


Es una barra que muestra las herramientas que el usuario puede estar usando
en forma rápida. El icono que esta al final de la misma sirve para activar o
desactivar los botones deseados.

Barra de Título
Es aquella que muestra el nombre del archivo de trabajo y el nombre del
programa.

96
Cintas
Son las que muestran las diferentes herramientas que se pueden manipular en
el programa. Su nombre brinda una idea general al usuario donde puede
encontrar sus opciones preferidas. Antes conocido como menú en versiones
anteriores.

Al dar clic a cada cinta se despliegan diversos botones que se usan de acuerdo
con el objetivo deseado, si esta activada la opción minimizar cinta de
opciones, los botones se mostrarán hasta elegir un elemento de la
cinta.

Columnas
Son representadas por letras (A B C)

Filas
Son representadas por números (1 2 3)

Celdas
Es la combinación de una columna con una fila. Para desplazarse a una
celda en forma rápida se debe pulsar la tecla F5 y escribir en el cuadro
referencia la celda respectiva.

97
Ejemplo:

Columna: C

Fila: 3

Celda: C3

Cuadro de nombres
Permite indicarle al usuario la celda actual donde se encuentra ubicado.

Barra de Fórmulas

Muestra el contenido de la celda, sirve para controlar las fórmulas y


funciones que se hagan sobre una celda pidiéndola editar.

Rango
Es la selección de varias celdas., para Nombrar Rangos utilizamos el nombre
de la primera celda Superior izquierda y dos puntos (:), el nombre de la
ultima celda inferior derecha.

Ejemplo Rango B3:C8

98
Para seleccionar un rango damos clic en la celda inicial (B3) y manteniendo
presionado el botón del mouse arrastramos hasta la última celda del rango
(C8)

Cursor
Permite ubicarnos entre las celdas de una hoja electrónica

En Excel el cursor del mouse tiene diferentes funciones según la


ubicación en la celda:

Copiar Formulas o contenidos


Permite copiar el contenido de una celda a otra celda continua. Para
copiar el contenido o fórmula, debemos de ubicarnos en la esquina inferior
izquierda de celda que deseamos copiar, el mouse cambiará de forma a una
cruz negra.

Luego damos clic y sin soltarlo nos movemos a las celdas


continuas(seguidas) que deseamos copiar el contenido o la formula.

Hojas de Cálculo
Sirven para crear tablas contables aplicando fórmulas, funciones y
diferentes herramientas. Además, permiten construir los trabajos de una
manera organizada. La configuración de una hoja de cálculo es diferente a las
demás, todas las hojas son individuales. Además, se les

A las hojas se les puede cambiar el nombre de la etiqueta dando doble


clic sobre su el nombre.

Cambiar el color de la etiqueta.


Pasos:

99
1. Dar clic derecho sobre la etiqueta
2. Seleccionar Color de la etiqueta
3. Seleccionar color deseado

Resultado

Para navegar entre las hojas de cálculo se deben manipular los


siguientes botones:

Tabla
Conjunto de datos agrupados en forma ordenada y coherente.

Registro de Notas
Nombre Nota
Luis 75
Jenny 80
Marta 65

100
Resumen rápido de las partes de una hoja de cálculo:

Números
Se debe tener presente que la hora de ingresar los datos los números por
defecto (cuando se escribe y no se le ha aplicado ninguna configuración a la
celda) se alinean a la derecha.

Texto

El texto por defecto este se alinea a la izquierda

Fórmulas

¿Qué es una fórmula?

Una fórmula es una expresión matemática que involucra operadores


matemáticos de acuerdo con interpretaciones de la vida real. Ejemplos:

- Una fórmula que saque un promedio de nota.

- Una fórmula que saque una deducción.

101
- Una fórmula que saque un salario neto

- El resultado final debe ser exacto para copiarlo a otras celdas.

Resuelva las siguientes fórmulas de acuerdo a estos valores de celdas:


Escribimos en la celda A1 el valor 100 Escribo en la celda A2 el número 2
Escribo en la celda A3 el número 5 Con los datos anteriores realizaremos las
siguientes formulas Sumar 100 más 2 y mostrarlo en la celda C1 Multiplicar
100 por 5 y mostrarlo en C2

Resultado

Elementos básicos de las fórmulas


• Las fórmulas inician con el signo =
• Las fórmulas tienen un orden.
• Los cálculos se realizan de manera lógica.
• Cuando los operadores son iguales, Excel calcula de izquierda a derecha.
• Los cálculos pueden involucrar referencias.
• Los rangos pueden operar como celdas individuales.

Tipos de fórmulas
Excel presenta 2 tipos de fórmulas:

102
− Fórmulas de texto: No se llevan a cabo cálculos, sino que se encadenan
entradas de celdas, por lo que el resultado que se obtendrá es una cadena
de caracteres.
− Fórmulas numéricas: Calculan valores numéricos dando como resultado
un nuevo valor numérico. Los valores que estas fórmulas involucran
pueden ser constantes o variables.

Creación de Fórmulas
Ejemplo de formula de texto (concatenación):

Para llevar a cabo la realización de fórmulas de texto siga los pasos que se le
mencionan y tome en cuenta las siguientes notas:

1. Digitar la tabla que a continuación se le presenta:

2. Dejar el cursor en la celda E1 y hacerla más ancha.

3. Aplicar la siguiente fórmula en la celda E1

=A1&" "&B1&" "&C1&" "&D1

4. El resultado de la formula es el siguiente:

5.

6. El resultado se encuentra ubicado en la celda E1, en donde se hace


visible la cadena de caracteres, procedente del contenido de la información
ubicada en las celdas A1, B1, C1, D1.

7. Observe también que existe la presencia del símbolo amperson (&)


para llevar a cabo la agrupación del texto en una única celda. Las comillas son
utilizadas para establecer espacios entre las cadenas de caracteres.

103
Descripción

Pasos para crear fórmulas numéricas:


1. Digitar la siguiente tabla:

2. Seleccione la celda E2 para iniciar la formula.

3. Digite el signo igual ( = ) y ubique el cursor en la celda D2 luego pulso


el operador *, luego clic a la celda C2.

4. Pulse ENTER para obtener el resultado.

5. El resultado debe aparecer en la celda respectiva.

Formato de Celdas
En este documento se explicará los formatos a aplicar a la celda, el cual
se había explicado en el documento Manipulación de Datos en la pág. 3

104
Para aplicar los formatos a las celdas debemos de seleccionar la pestaña
de Inicio

Descripción y uso de los botones de Fuente

Nota: Al seleccionar un texto o dar clic derecho sobre la celda nos aparece
también las opciones de fuente.

Descripción y uso del botón de Bordes


Para cambiar los bordes de una tabla se debe seleccionar la tabla y luego
seguir uno de los siguientes 2 pasos:

1. Dar clic sobre el botón para ver la ventana de Bordes

105
2. Dar clic sobre el triángulo del botón de Bordes para que nos
muestre las opciones rápidas.

106
Descripción y uso de los botones de Alineación

107
Descripción y uso de los botones de Números

Opciones del recuadro Categoría


Las categorías más utilizadas son:

General:. Es el formato que Excel utiliza por defecto. Admite enteros,


decimales, números entre otros

Número: Este formato permite agregar decimales además, de


especificar la forma de visualizar los números negativos y los separadores de
miles (punto y coma).

108
Moneda: Es similar a la categoría Número, se pueden especificar la
cantidad de decimales y escoger el símbolo monetario, además de la forma de
visualizar los números negativos.

Contabilidad: Difiere del formato moneda en que alinea los símbolos de


moneda y las comas decimales en una columna.

Fecha: Se conforma de números que representan fechas y horas. Este


formato permite escogerse entre diferentes formatos de fecha.

Hora: Son valores de horas. Este formato permite escogerse entre


diferentes formatos de hora.

Porcentaje: Visualiza los números como porcentajes. Se multiplica el


valor de la celda por 100 y se le asigna el símbolo %, por ejemplo, un formato de
porcentaje sin decimales muestra 0,1528 como 15%, y con 2 decimales lo
mostraría como 15,28%.

Fracción: Permite cambiar los formatos de fracción.

Científica: Muestra el valor de la celda en formato de coma flotante.


Podemos escoger el número de decimales.

Texto: Las celdas con formato de texto son tratadas como texto incluso
si en el texto se encuentre algún número en la celda.

Especial: Permite manejar formatos especiales, ejemplo código postal,


teléfono, entre otros.

Personalizada: Permite crear nuevos formatos.

Ejemplo de formatos personalizados


Crear formato para escribir la cédula de la siguiente manera 05-0799-0566

109
Ingresar al formato de celda por medio del clic derecho
Otra manera de aplicar formato a una celda es realizando los siguientes
pasos:

1. Seleccionar la celda

2. Dar clic derecho sobre la celda o rango seleccionados

3. Seleccionar formato de celdas.

110
Una vez que seleccionemos Formato de celdas nos mostrará la ventana de
Formatos.

Personalizar los rellenos de las Celdas


Para aplicar un relleno personalizado a la celda o tabla, debemos de
seleccionar la celda.

Luego ingresamos a formato celda

En la ventana de Formato de celdas seleccionamos Relleno

Elegimos a nuestro gusto los colores, efectos y tramas.

111
Ejemplo de formato de celdas
Tabla sin formato Tabla con formatos

Apariencia de celdas y tablas


De acuerdo con las siguientes herramientas se pueden dejar las celdas
con mejor calidad de presentación a la hoja de imprimir un trabajo en una
impresora a color.

Aplicación de bordes
Se puede aplicar un borde a las diferentes celdas:

Estilos de celda
Se usan para darles un estilo de relleno interesante a las celdas.

Ejemplo

112
La tabla de datos se le puede cambiar la apariencia de una manera
rápida y de la siguiente manera:

1. Seleccionar tabla (campos y registros).

2. Clic a la cinta Inicio

3. Clic al botón Dar formato como tabla

4. Elegir la apariencia deseada a la tabla.

113
Eliminar el formato de una Celda o Rango
Si deseamos eliminar, contenido, formato o comentarios de una celda
debemos de seguir los siguientes pasos:

1. Seleccionar a los que deseo borrar (formato, comentario o contenido)

2. Seleccionar la Ficha de inicio

3. Ir al botón de Borrar

4. Seleccionar que deseamos Borrar

• Todo: Borra Formato y contenidos de las celdas


• Formatos: Elimina formato (colores, tamaño, y estilos de la celda)
• Contenido: Elimina el contenido de la celda.
• Comentario: Borra el contenido de la celda

114
Seguridad en los programas (Software)

Actualizar el sistema operativo


Las actualizaciones del Sistema Operativo suelen arreglar ciertos fallos, de
modo que si se acostumbra a actualizar la PC de forma constante, se reduce el
riesgo de verse afectado por algún virus.

115
Actualizar las aplicaciones
Es importante hacer las actualizaciones de las aplicaciones para aumentar la
seguridad del equipo. Recordar que siempre aparecen nuevas vulnerabilidades
en el software que las correspondientes actualizaciones vienen a solucionar.

Instalar Antivirus
Panda, Avast, Norton, Bitdefender, Avira, Kaspersky o Symantec corresponden
a los antivirus más populares hoy en día, nos ayudan a proteger el tanto el
sistema del computador, así como todos sus componentes físicos.

116
Instalar Cortafuegos
Son aplicaciones de seguridad que vigilan el tráfico entrante y saliente de tu
conexión a Internet para proteger tu sistema, los antivirus populares que
hemos listado antes vienen de fábrica con un cortafuegos, así que lo más
sencillo es comprar un buen antivirus.

Generar Contraseñas Seguras


¿Eres usuario de Google, Facebook, Dropbox, Yahoo, Outlook o Twitter? Para
utilizarlos se debe usar contraseñas, las cuales tienen que ser difíciles y
seguras, para que nadie consiga adivinarlas y robar nuestra información.

Hay que tener en cuenta que existen programas maliciosos que andan por ahí,
que se dedican a intentar adivinar tus contraseñas por medio de lo que se llama
la «fuerza bruta»

Técnicas básicas para el diagnóstico de fallas en un computador

117
Hacer Copias de Seguridad
Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida. Son útiles ante distintos
eventos y usos como: recuperar los datos de una catástrofe informática, natural
o ataque; donde puedo haberse eliminado accidentalmente o dañado, infectado
por un virus informático u otras causas.

118
Apagar el equipo de manera correcta.
Cuando se apaga el computador generalmente se hace desde el sistema
operativo, sin embargo hay personas que la apagan con el famoso «botonazo» el
cual consiste en dejar el botón de encendido estripado por más de 5 segundos.
El riesgo de utilizar el botonazo es que podrías perder tus archivos o dañar tu
disco duro, a nivel de software siendo muy difícil de recuperar.

Descarga de Software Legal


Asegúrese que todo el software instalado en su computador proviene de fuentes
conocidas y seguras. No instale copias de software pirata. Además de
transgredir la Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su equipo, lo cual provocará inestabilidad en su
equipo.

119
Precaución al descargar o instalar archivos.
No descargue de Internet documentos adjuntos de correos electrónicos, ni
distribuya o abra ficheros ejecutables que no fueron solicitados por su persona,
además de revisar con el antivirus cada nuevo elemento que se trate de
incorporar a su computadora.

No abra ningún archivo con doble extensión (como archivo.txt.vbs).

120
121
Dispositivos periféricos
Se denomina “periférico” a cualquier accesorio o equipo que se conecta al
CPU de una computadora, a través de los cuales existe una comunicación entre
la computadora y el exterior. Por ejemplo: teclado, monitor, altavoz, mouse.
Existen cuatro tipos de periféricos:

• Periféricos de entrada. Aquellos que permiten introducir información


en la computadora.

• Periféricos de salida. Se utilizan para observar o reproducir la


información contenida en la computadora.

• Periféricos mixtos. Son aquellos que pueden ser utilizados tanto para
introducir información en la computadora como para llevar esa
información hacia el exterior.

• Periféricos de almacenamiento. Son aquellos dispositivos que


permiten almacenar datos fuera de la computadora, pero también
compartirlos con la computadora cuando sea necesario.

Todos los periféricos requieren que el ordenador cuente con


el software apropiado para poder interpretar la información que envían los
periféricos de entrada o bien para poder enviar la información en un formato
que el periférico de salida puede interpretar.

122
Ejemplos de periféricos de entrada

1. Teclado. Permite ingresar instrucciones en la computadora. Cumple


desde tareas tan complejas como programar hasta tareas tan simples
como encender o apagar. La información que ingresa son símbolos
y números que son interpretados de forma particular por cada uno de los
programas.

2. Ratón (mouse). Permite guiar el puntero por la pantalla y seleccionar


las acciones que estén disponibles en la misma.

3. Micrófono. Permite introducir sonidos en la computadora. También


permite dar órdenes a la computadora a través de un sistema de
reconocimiento vocal.

4. Scanner. Su función es fotografiar imágenes planas para introducirlas


como información en la computadora.

123
5. Cámara. Las cámaras permiten tomar fotografías y almacenarlas
directamente en el ordenador. También permiten filmar videos. En
combinación con periféricos de salida y micrófono, permiten realizar
videoconferencias.

6. Lápiz óptico. Sustituye el mouse siendo utilizado para señalar puntos


de la pantalla.

7. Lector de CD y DVD. Permite ingresar en la computadora la


información guardada en cds o dvds.

8. Joystick. Su función es facilitar el control de funciones en determinados


programas, principalmente juegos audiovisuales que se ejecutan en la
computadora.

Ejemplos de periféricos de salida

1. Monitor. Su función es mostrar las acciones que el usuario está


ejecutando en la computadora (por ejemplo, al programar o al escribir un

124
texto o al modificar un archivo audiovisual). También permite observar o
reproducir la información sin modificarla.

2. Altavoz. Permite escuchar los sonidos almacenados.

3. Impresora. Su función es plasmar en papel la información seleccionada


para poder ser observada fuera de la computadora. Pueden imprimirse
desde códigos de programación y mensajes de error hasta textos y
fotografías.

• Más en: Dispositivos de salida

Ejemplos de periféricos mixtos

1. Pantalla sensible al tacto. Su función es similar al mouse, ya que


permite que simplemente con las manos se seleccionen las funciones
disponibles en la pantalla. Sin embargo, por ser una pantalla, también
permite observar y reproducir información almacenada en el ordenador.

125
2. Impresoras multifunción. Por ser una impresora, es un periférico de
salida, pero por ser también un scanner, es un periférico de entrada.

3. Modem. Su función es conectar a Internet, permitiendo tanto la entrada


como la salida de información. Convierte la señal digital a analógica para
transmitirse por línea telefónica.

4. Adaptador de red. Su función es conectar a Internet, permitiendo


tanto la entrada como la salida de información. Se utiliza con un servicio
digital de Internet.

5. Tarjeta Wireless. Su función es obtener una red inalámbrica por la cual


se envía y recibe información.

Ejemplos de periféricos de almacenamiento

1. Disco duro externo. Su función es guardar grandes cantidades de


información de forma móvil, ya que permite transportar físicamente esa

126
información para ser consultada por cualquier computadora. La
información guardada puede modificarse.

2. Memoria USB. Su función es guardar cierta cantidad de información de


forma práctica, ya que ocupa muy poco espacio. La información guardada
puede modificarse.

3. CD y DVD. Discos de diferente capacidad que permiten almacenar


información, pero no modificarla.

127
Referencias
ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/. (s.f.).
ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/. Obtenido
de www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/:
https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/

naps.com.mx/blog/funciones-de-un-administrador-de-redes/. (s.f.).
naps.com.mx/blog/funciones-de-un-administrador-de-redes/. Obtenido
de naps.com.mx/blog/funciones-de-un-administrador-de-redes/:
https://naps.com.mx/blog/funciones-de-un-administrador-de-redes/

www.ctpjosema.com. (s.f.). ctpjosema.com. Obtenido de ctpjosema.com:


https://www.ctpjosema.com/

128

También podría gustarte