Вы находитесь на странице: 1из 29

HERRAMIENTAS INFORMATICAS TALLER DE REFUERZO 2013/II

LUIS GENARO MOGICA SAAVEDRA CODIGO 74375989 GRUPO 1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA INGENIERIA ELECTRONICA DUITAMA BOYACA 2013

HERRAMIENTAS INFORMATICAS TALLER DE REFUERZO 2013/II

Presentado por: LUIS GENARO MOGICA SAAVEDRA CODIGO 74375989 GRUPO 1

Presentado a: MAURICIO BERNAL INGENIERO DE SISTEMAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA INGENIERIA ELECTRONICA DUITAMA BOYACA 2013

TABLA DE CONTENIDO

1. Historia de la informtica mapa conceptual 2. Evolucin de los sistemas operativos lnea de tiempo 3. Prevencin de virus informaticos folleto 4. Combinacin de correspondencia en word 5. Conclusiones 6. Bibliografa

HISTORIA DE LA INFORMATICA

HISTORIA DE LA INFORMATICA
SISTEMAS DE TRATAMIENTO DE LA INFORMACION NACIMIENTO DE LA INFORMATICA Los sistemas computacionales, generalmente implementados como dispositivos electrnicos, permiten el procesamiento automtico de la informacin. Conforme a ello, los sistemas informticosdeben realizar las siguientes tres tareas bsicas: El primer elemento que se utilizo para el calculo Ciencia aplicada que abarca el estudio y fue el abaco. Lo invitaron los chinos y lo utilizaron aplicacion del tratamiento informatico de la los romanos hasta el siglo IV A.C informacion utilizando dispositivos electronicos y El vocablo informtica proviene del Entrada: captacin de la informacin. sistemas computacionales alemn informatik acuado por Karl Steinbuch en Normalmente son datos y rdenes ingresados La informtica es una ciencia que estudia 1957. por los usuarios a travs de cualquier dispositivo mtodos, procesos, tcnicas, con el fin de Sistemas de archivo, son sistemas que permiten ORIGENES de entrada conectado al ordenador. almacenar, procesar y el almacenamiento a largo plazo de informacin transmitir informacin y datos en formatodigital. En los inicios del proceso de informacin, con la Proceso: tratamiento de la informacin. Se que no se demandar por un largo periodo de informtica slo se facilitaban los trabajos realiza a travs de programas y aplicaciones La informtica se ha desarrollado rpidamente a tiempo. Estos sistemas usan los conceptos diseadas por programadores que indican de partir de la segunda mitad del siglo XX, con la repetitivos y montonos del rea administrativa. debiblioteca para localizar la informacin aparicin de tecnologas tales como el circuito La automatizacin de esos procesos trajo como forma secuencial cmo resolver un demandada. consecuencia directa una disminucin de los integrado, Internet y el telfono mvil. requerimiento. Cdigo ASCII, Es un mtodo para la costos y un incremento en la productividad Salida: transmisin de resultados. A travs de los correspondencia de cadenas de bits permitiendo dispositivos de salida los usuarios pueden de esta forma la comunicacin entre dispositivos visualizar los resultados que surgen del digitales as como su proceso y almacenamiento, procesamiento de los datos. DEFINICION Sistemas de mando y control, son sistemas basados en la mecnica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logstica, los elementos que se demandan. Estn basados en la electricidad, o sea, no en el control del flujo del electrn, sino en la continuidad o discontinuidad de una corriente elctrica, si es alterna o continua o si es inducida, contrainducida, en fase o desfase (ver perifrico de entrada).

SIGLO IV AC: Invencion del abaco

1645: maquina de operaciones basicas de Blaise Pascal

1837: Diseo maquina para evaluacion de polinomios de Charles Babbage

1944: Mark I

1946-1955: Aparece la llamada primera generacion deordenadores

1955: segunda generacion de ordenadores: Univac 1100

1964:tercera generacion de ordenadores. Aparecen los primeros lenguajes de programacion

1971:cuarta generacion de ordenadores. Fabricacion del primer microprocesador.

1981:Quinta generacion de ordenadores. Se lanza al mercado el primer ordenador personal.

En 1645, Blaise Pascal construyo una maquina para sumas y restas que estaba compuesta de ruedas dentadas que al girar permitian obtener el resultado de la operacion- elevado costo.

En 1675, Von Leibniz construyo otra capaz de realizar cuatro operaciones basicas

En 1837 es el primer precedente de los ordenadores cuando Charles Babbage inicio esquemas de una maquina controlada por relojes para evaluar polinomios.

En 1944 Herman hollerith construyo la maquina capaz de hacer calculos. de tipo electromecanico. -Howard Aiken las perfecciono hasta construir Mark I

En la primera generacion los ordenadores eran construidos por valvulas de vacio y reles electromagneticos. En esta epoca se construyo el Eniac.

Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geogrficas y la difusin de virus se hace mucho ms sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversin en seguridad. Por poco que se valoren los datos de un ordenador, siempre sern ms valiosos que el coste de un buen paquete antivirus.

MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS

Realizar peridicas copias de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacos (pues pueden contener virus en su sector de arranque).

Analizar peridicamente el disco duro, para evitar que algn virus se cargue en memoria previamente al anlisis.

Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automaticamente.

Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.

Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrnico, no abrir archivos de usuarios desconocidos.

Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y

descontaminacin. Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debera tratar de implementar medidas de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de propagacin de algo que puede producir daos graves e indiscriminados.

Qu

es

un

virus

informtico?

Un virus informtico es un pequeo programa de software que se propaga de un equipo a otro y que interfiere con el funcionamiento del equipo. Un virus informtico puede daar o eliminar los datos de un equipo, utilizar el programa de correo electrnico para difundir el virus a otros equipos o incluso eliminar todo del disco duro.

Los virus informticos se extienden ms fcilmente mediante los datos adjuntos en mensajes de correo electrnico o mediante mensajes de mensajera instantnea. Por tanto, nunca debe abrir un archivo adjunto de correo electrnico a menos que sepa quin envi el mensaje o a menos que est esperando el archivo adjunto de correo electrnico. Los virus informticos se pueden camuflar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y vdeo. Los virus informticos tambin se propagan a travs de las descargas de Internet. Pueden ocultarse en el software pirata o en otros archivos o programas que puede descargar.

Sntomas

de

un

virus

informtico

Para obtener informacin acerca de los sntomas de un virus informtico, vaya al seguridad sitio para equipos web de de Microsoft.

Qu

es

un

gusano?

Un gusano es cdigo informtico que se propaga sin intervencin del usuario. La mayora de los gusanos son inicialmente datos adjuntos de correo electrnico que infectan el equipo cuando se abren. Los gusanos exploran el equipo infectado en busca de archivos, como libretas de direcciones o pginas web temporales, que contienen direcciones de correo electrnico. El gusano utiliza las direcciones para enviar mensajes de correo electrnico infectados y con frecuencia imita (o falsifica) la direccin del remitente en los mensajes de correo electrnico posteriores de modo que esos mensajes infectados parezcan provenir de alguien a quien conoce. Los gusanos se propagan automticamente a travs de mensajes de correo electrnico, redes o vulnerabilidades del sistema operativo, saturando con frecuencia esos sistemas antes de que se sepa la causa. Los gusanos no siempre son destructivos para los equipos, pero suelen producir problemas de rendimiento y estabilidad del equipo y de la red.

Qu

es

caballo

de

Troya?

Un caballo de Troya es un programa de software malintencionado que se oculta dentro de otros programas. Entra en un equipo escondido dentro de un programa legtimo, por ejemplo, un protector de pantalla. A continuacin, coloca cdigo en el sistema operativo que permite a un intruso tener acceso al equipo infectado. Los caballos de Troya no se propagan generalmente por s solos. Lo hacen a travs de virus, gusanos o descargas de software.

Qu

es

el

spyware?

El spyware se puede instalar en su equipo sin que tenga conocimiento de ello. Estos programas pueden cambiar la configuracin del equipo o recopilar datos

de anuncios e informacin personal. El spyware puede rastrear los hbitos de bsqueda en Internet y tambin puede redirigir su explorador web hacia un sitio web diferente de aquel al que pretende ir.

Qu

es

el

software

de

seguridad

Rogue?

Los programas de software de seguridad Rogue intentan hacerle creer que su equipo est infectado por virus y, normalmente, le piden que descargue o que compre un producto que elimina el virus. Los nombres de estos productos con frecuencia contienen palabras como antivirus, escudo, seguridad, proteccin o reparador. Esto los hace parecer legtimos. Con frecuencia se ejecutan despus de descargarlos, o la prxima vez que se inicia el equipo. El software de seguridad Rogue puede impedir que aplicaciones, como Internet Explorer, se abran. El software de seguridad Rogue puede mostrar tambin archivos de Windows legtimos e importantes como infecciones. Los mensajes de error o mensajes emergentes tpicos podran contener las siguientes frases:

Advertencia El equipo est infectado!

Este equipo est infectado por spyware y adware.

Nota: si recibe un mensaje en un cuadro de dilogo emergente parecido a esta advertencia, presione ALT + F4 en el teclado para cerrar el cuadro de dilogo. No haga clic en ningn elemento del cuadro de dilogo. Si al intentar cerrar el cuadro de dilogo sigue apareciendo una advertencia, como la que se muestra aqu, es un buen indicio de que el mensaje es malintencionado.

Est

seguro

de

que

desea

salir

de

esta

pgina?

El equipo est infectado! Se podran perder o daar los archivos y es necesario tratar el problema lo antes posible. Presione CANCELAR para impedirlo. Vuelva a Seguridad del sistema y descrguelo para proteger su equipo.

Presione Aceptar para continuar o Cancelar para permanecer en la pgina actual.

Si ve este tipo de mensaje, no descargue o compre el software.

Qu

es

el

malware?

Malware es un trmino que se utiliza para describir software malintencionado que se ha diseado para ocasionar daos o realizar acciones no deseadas en un sistema informtico. Algunos ejemplos de malware incluyen lo siguiente:

Virus Gusanos Caballos de Troya Spyware Software de seguridad Rogue

Cmo eliminar malware como virus, spyware o software de seguridad Rogue

Eliminar virus informticos o software espa puede resultar difcil sin la ayuda de herramientas de eliminacin de software malintencionado. Algunos virus informticos y otro software no deseado se reinstalan automticamente despus de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminacin de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.

Para obtener informacin adicional acerca de cmo eliminar virus informticos y spyware, consulte el artculo siguiente de Microsoft Knowledge Base: 2671662: Orientaciones y recursos de Microsoft para la eliminacin de virus y malware Nota: si no puede tener acceso a Internet en su equipo, utilice otro equipo para que pueda seguir los pasos de la seccin acerca de cmo restablecer la

configuracin de proxy de Internet Explorer en el equipo infectado.

Para eliminar virus informticos y otro software malintencionado, siga estos pasos en orden.

Instalar

las

actualizaciones

ms

recientes

de

Microsoft

Update

Nota: un virus informtico podra impedirle tener acceso al sitio web de Microsoft Update para instalar las actualizaciones ms recientes. Por lo tanto, recomendamos configurar el servicio Actualizaciones automticas para que se ejecute automticamente de modo que el equipo tenga todas las

actualizaciones importantes. Para obtener ms informacin, consulte el artculo siguiente de Microsoft Knowledge Base: 306525: Cmo configurar y utilizar Actualizaciones automticas en Windows

Windows Vista y Windows 7

1. Haga clic en Inicio y escriba Windows Update en el cuadro de bsqueda. 2. En el rea de resultados, haga clic en Windows Update. 3. Haga clic en Buscar actualizaciones. 4. Siga las instrucciones para descargar e instalar las actualizaciones ms recientes de Windows.

Windows XP

1. Haga clic en Inicio y, a continuacin, haga clic en Ejecutar. 2. Escriba sysdm.cpl y, a continuacin, presione Entrar.

3. Haga clic en la pestaa Actualizaciones automticas y, a continuacin, haga clic en la opcin Automticas (recomendado). 4. Haga clic en Aceptar.

Utilizar

el

examen

de

seguridad

gratuito

de

Microsoft

Microsoft ofrece una herramienta en lnea gratuita que analiza y facilita la eliminacin de amenazas potenciales de su equipo. Para realizar el examen, vaya al sitio web de Examen de seguridad de Microsoft.

Utilizar la Herramienta de eliminacin de software malintencionado de Windows

Para obtener ms informacin acerca de la Herramienta de eliminacin de software malintencionado, consulte el artculo siguiente de Microsoft

Knowledge Base: 890830: la Herramienta de eliminacin de software malintencionado de Microsoft Windows ayuda a eliminar determinado software malintencionado extendido de equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP

Eliminar

manualmente

el

software

de

seguridad

Rogue

Si el software de seguridad Rogue no se puede detectar o eliminar con el Examen de seguridad de Microsoft o con la Herramienta de eliminacin de software malintencionado de Windows, pruebe los siguientes pasos: Windows XP, Windows Vista o Windows 7

1. Anote el nombre del software de seguridad Rogue. En este ejemplo, lo llamaremos Agente de seguridad de XP 2010. 2. Reinicie el equipo. 3. Cuando aparezca el logotipo del fabricante del equipo, presione repetidamente la tecla F8. 4. Cuando se le indique, utilice las teclas de direccin para resaltar Modo seguro con funciones de red y presione Entrar. 5. Haga clic en el botn Inicio y vea si el software de seguridad Rogue aparece en el men Inicio. Si no aparece ah, haga clic en Todos los programas y desplcese hasta encontrar el nombre del software de seguridad Rogue. 6. Haga clic con el botn secundario en el nombre del programa de software de seguridad Rogue y, a continuacin, haga clic en Propiedades. 7. Haga clic en la pestaa Acceso directo. 8. En el cuadro de dilogo Propiedades, compruebe la ruta de acceso al software de seguridad de Rogue que aparece en Destino. Por ejemplo, C:\Archivos de programa\Agente de seguridad de XP 2010.

Nota: el nombre de carpeta con frecuencia es un nmero aleatorio. 9. Haga clic en Abrir ubicacin de archivo. 10. En la ventana Archivos de programa, haga clic en Archivos de programa en la barra de direcciones. 11. Desplcese hasta que encuentre la carpeta del programa de software de seguridad Rogue. Por ejemplo, Agente de seguridad de XP 2010. 12. Haga clic con el botn secundario en la carpeta y, a continuacin, haga clic en Eliminar. 13. Reinicie el equipo. 14. Vaya al sitio web de Examen de seguridad de Microsoft. 15. Haga clic en el botn Descargar ahora y, a continuacin, en Ejecutar. 16. Siga las instrucciones para examinar el equipo y ayudar a eliminar el software de seguridad Rogue.

Si sospecha que su equipo est infectado con software de seguridad Rogue

que no se ha detectado con las soluciones de seguridad de Microsoft, puede enviar muestras mediante el formulario de envo del Centro de proteccin contra malware de Microsoft.

Para obtener ms informacin acerca de software de seguridad Rogue, vaya al sitio web Detectar alertas de virus falsas.

Instalar y ejecutar Microsoft Security Essentials o Windows Defender

Windows XP, Windows Vista o Windows 7

Microsoft ofrece Microsoft Security Essentials, un programa de eliminacin de software malintencionado gratuito que le ayudar a proteger su equipo frente a las infecciones. Para instalar Microsoft Security Essentials, siga estos pasos: 1. Vaya al sirio web de Microsoft Security Essentials. 2. Haga clic en Descargar gratis. 3. Haga clic en Ejecutar y, a continuacin, siga las instrucciones para instalar Microsoft Security Essentials. 4. Despus de la instalacin, reinicie el equipo. 5. Haga clic en Inicio, en Todos los programas y, a continuacin, haga clic en Microsoft Security Essentials. 6. En la pestaa Inicio, seleccione la opcin de examen Completo y, a continuacin, haga clic en Examinar ahora.

Instalar

Windows

Defender

Offline

Windows Defender Offline es una herramienta de malware que ayuda a eliminar virus difciles de eliminar que se inician antes de iniciarse Windows. Para usar Windows Defender Offline, siga estos pasos: 1. En un equipo que no est infectado, vaya al sitio web Qu es Windows Defender Offline.

2. Haga clic en Descargar la versin de 32 bits o Descargar la versin de 64 bits, segn el sistema operativo que se ejecute. Si no est seguro de cul es el sistema operativo que est ejecutando, vaya al sitio web Mi PC est ejecutando una versin de Windows de 32 bits o de 64 bits?. 3. Cuando se le indique, haga clic en Guardar como y, a continuacin, guarde el archivo en un DVD, un CD o una unidad flash USB. 4. En el equipo infectado, inserte el DVD, el CD o la unidad flash USB y, a continuacin, reinicie el equipo. 5. Cuando se le indique, presione una tecla para seleccionar una opcin para iniciar el equipo, como F12, F5 o F8, segn la clase de equipo que utilice. 6. Utilice la tecla de direccin para desplazarse a la unidad donde instal el archivo de Windows Defender Offline. Windows Defender Offline se inicia y examina inmediatamente el sistema en busca de malware. Para obtener ms informacin acerca de cmo eliminar un virus informtico, vaya al sitio web Cmo eliminar un virus informtico.

Cmo

proteger

su

equipo

frente

al

malware

Hay acciones que puede realizar para ayudar a proteger su equipo frente al malware.

Activar

el

firewall

Windows XP

Solucionarlo en mi lugar

Para activar el firewall automticamente, haga clic en el vnculo Solucionar este problema. A continuacin, haga clic enEjecutar en el cuadro de dilogo Descarga de archivos y siga los pasos que le indica el asistente.

Solucionar Microsoft Fix it Microsoft Fix it 50102

este

problema

Nota: puede que este asistente est solo en ingls; sin embargo, esta solucin automtica tambin funciona con otras versiones de idiomas de Windows.

Nota: si no est utilizando el equipo que tiene el problema, puede guardar la solucin automtica en una unidad flash o en un CD para ejecutarla posteriormente en el equipo que tenga el problema.

Solucionarlo por mmismo Para habilitar Firewall de Windows, siga estos pasos: 1. Haga clic en Inicio y en Ejecutar, escriba Firewall.cpl y haga clic en Aceptar. 2. En la pestaa General, haga clic en Activado (recomendado). 3. Haga clic en Aceptar. Nota: si no est disponible la pestaa General o la opcin Activado

(recomendado), el sistema puede tener una directiva que impide la ejecucin del firewall. Pngase en contacto con el administrador del sistema para obtener ms informacin acerca de cmo habilitar el firewall. Adems, el sistema puede estar ejecutando ya un firewall de otros proveedores (por ejemplo, Zone Alarm o Norton Internet Security). Pngase en contacto con el administrador del sistema para obtener ayuda para determinar si ya hay un firewall en ejecucin en el sistema.

Para obtener ms informacin acerca de cmo activar el firewall en Windows

XP, consulte el siguiente artculo de Microsoft Knowledge Base: 283673: Cmo activar o desactivar el firewall en Windows XP Service Pack 2 o versiones posteriores

Windows Vista y Windows 7

1. Haga clic en el botn Inicio y, despus, haga clic en Panel de control. 2. En el cuadro Buscar , escriba firewall y, a continuacin, haga clic en Firewall de Windows. 3. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows (puede que se le pida que escriba su contrasea de administrador). 4. En cada ubicacin de red, haga o Activar clic en Activado Firewall de

(recomendado) (Windows

Vista)

Windows (Windows 7) y, a continuacin, haga clic en Aceptar. Para obtener informacin acerca de cmo activar el firewall en Windows Vista, vaya al sitio web Activar o desactivar Firewall de Windows Vista.

Para obtener informacin acerca de cmo activar el firewall en Windows 7, vaya al sitio web Activar o desactivar Firewall de Windows 7.

Mantener

el

equipo

actualizado

Para obtener ms informacin acerca de cmo configurar actualizaciones automticas en Windows, consulte el siguiente artculo de Microsoft Knowledge Base: 306525: Cmo configurar y utilizar actualizaciones automticas en Windows

Instalar

Microsoft

Security

Essentials

mantenerlo

actualizado

Para obtener ms informacin acerca de cmo instalar y utilizar, vaya al sitio

web

de Microsoft

Security

Essentials.

No

dejarse

engaar

para

descargar

malware

A continuacin se indican algunas sugerencias que pueden ayudarle a protegerse frente la descarga de software que no desea:

Descargue nicamente programas que procedan de sitios web de confianza. Si no sabe si confiar en un programa que desea descargar, escriba el nombre del programa en su motor de bsqueda favorito para ver si alguna otra persona ha notificado que contiene spyware.

Lea todas las advertencias de seguridad, acuerdos de licencia y declaraciones de privacidad que estn asociadas con cualquier software que descargue.

Nunca haga clic en "Acepto" o en "Aceptar" para cerrar una ventana que cree que podra ser spyware. En lugar de ello, haga clic en la "x" roja en la esquina de la ventana o presione Alt + F4 en el teclado para cerrar la ventana.

Tenga cuidado con los programas para compartir archivos de msica y pelculas de forma gratuita, y asegrese de comprender todo el software incluido con esos programas.

Utilice una cuenta de usuario estndar en lugar de una cuenta de administrador. Para obtener ms informacin, vaya al sitio web Por qu utilizar una cuenta estndar en lugar de una cuenta de administrador.

Para obtener ms informacin acerca de cmo proteger un equipo frente a los virus, vaya al sitio web Cmo aumentar la defensa frente a malware y proteger su equipo.

Cmo restablecer la configuracin de proxy de Internet Explorer

El software malintencionado podra cambiar la configuracin de proxy de Internet Explorer, y estos cambios pueden impedirle el acceso a Windows Update o a cualquier sitio de seguridad de Microsoft.

Para que seamos nosotros quienes cambiemos su configuracin de proxy de

Internet Explorer, haga clic en el botn o en el vnculo Fix it. Haga clic en Ejecutar en el cuadro de dilogo Descarga de archivos y, a continuacin, siga los pasos del Asistente Fix it:

Solucionar Microsoft Fix it Microsoft Fix it 50566

este

problema

Notas

Este asistente podra estar solo en ingls. Sin embargo, la solucin automtica tambin funciona con otras versiones de idioma de Windows.

Si no usa el equipo que tiene el problema, puede guardar la solucin Fix it en una unidad flash o en un CD y, a continuacin, ejecutarla en el equipo con el problema.

Para cambiar la configuracin de proxy de Internet Explorer, siga estos pasos:

Windows

7,

Windows

Vista

Windows

XP

1. Haga clic en el botn Inicio y, a continuacin, haga clic en Ejecutar. 2. En el cuadro Ejecutar, copie y pegue lo siguiente: reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 0 /f 3. Haga clic en Aceptar. 4. Haga clic en el botn Inicio y, a continuacin, haga clic en Ejecutar. 5. En el cuadro Ejecutar, copie y pegue lo siguiente: reg "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /f 6. Haga clic en Aceptar. delete

COMBINACION DE CORRESPONDENCIA EN WORD

Puede usar la combinacin de correspondencia para crear un conjunto de documentos que sean prcticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organizacin y el texto sobre el producto aparecern en todas las cartas, pero la direccin y la lnea de saludo sern distintas en cada una de ellas. Puede usar la combinacin de correspondencia para crear los siguientes elementos:

Un conjunto de etiquetas o sobres El remite ser el mismo en todas las etiquetas o sobres, pero la direccin de destino es nica en cada uno de ellos. Un conjunto de cartas de formulario, mensajes de correo electrnico o faxes. El contenido bsico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene informacin especfica de cada destinatario, como el nombre, la direccin o cualquier otro datos personal. Un conjunto de cupones numerados Los cupones son idnticos en todo excepto en que cada uno de ellos contiene un nmero exclusivo. Podra tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupn. Ah es donde entra en juego la combinacin de correspondencia. Con la caracterstica de combinacin de correspondencia, lo nico que debe hacer es crear un documento que contenga la informacin que es igual en todas las versiones y agregar marcadores de posicin para la informacin que es exclusiva de cada versin. Word se encarga del resto. Iniciar una combinacin de correspondencia Inicie una combinacin de correspondencia. Para ello, siga los pasos que correspondan a la versin de Word que est ejecutando. Microsoft Word 2002 En el men Herramientas, haga clic en Cartas y correspondencia y, a continuacin, en Asistente para combinar correspondencia. Microsoft Office Word 2003 En el men Herramientas, haga clic en Cartas y correspondencia y, a continuacin, en Combinar correspondencia.

Microsoft Office Word 2007 En la pestaa Correo haga clic en Iniciar Combinar correspondencia y, a continuacin, haga clic en Paso a paso por el Asistente para combinar correspondencia. Seleccionar el tipo de documento 1. En el panel de tareas Combinar correspondencia, haga clic en Cartas. Esto le permitir enviar cartas a un grupo de personas y personalizar los resultados de la carta que cada persona recibe. 2. Haga clic en Siguiente: documento inicial. Seleccionar el documento inicial 1. Haga clic en una de las opciones siguientes: o Utilizar el documento actual: utilice como documento principal el documento abierto. o Iniciar en una plantilla: seleccione una de las plantillas de combinacin de correspondencia listas para usar. o Empezar a partir de un documento existente: abra un documento existente para utilizar como documento principal de combinacin de correspondencia. 2. En el panel de tareas Combinar correspondencia, haga clic en Siguiente: seleccionar los destinatarios. Seleccionar destinatarios Al abrir o crear un origen de datos con el Asistente para combinar correspondencia, est indicndole a Word que utilice un conjunto concreto de informacin variable para su combinacin. Utilice uno de los mtodos siguientes para asociar el documento principal al origen de datos. Mtodo 1: utilizar un origen de datos Para utilizar un origen de datos existente, siga estos pasos: 1. En el panel de tareas Combinar correspondencia, haga clic en Utilizar una lista existente. 2. En la seccin Utilizar una lista existente, haga clic en Examinar. 3. En el cuadro de dilogo Seleccionar origen de datos, seleccione el archivo que contenga la informacin variable que desee utilizar y haga clic en Abrir. Nota: si el origen de datos no aparece en la lista de archivos, seleccione la unidad de disco y carpeta adecuadas. Si es necesario, seleccione la opcin pertinente en la lista Todos los orgenes de datos. Seleccione el archivo y, a continuacin, haga clic en Abrir.

Word muestra el cuadro de dilogo Destinatarios de combinar correspondencia. Puede ordenar y modificar sus datos si lo desea. 4. Haga clic en Aceptar para volver al documento principal. 5. Guarde el documento principal. Al guardar el documento principal en este momento, tambin guarda el origen de datos y lo asocia al documento principal. 6. Escriba el nombre que desee dar al documento principal y, a continuacin, haga clic en Guardar. Mtodo 2: utilizar nombres que figuran en una lista de contactos de Microsoft Outlook Para utilizar una lista de contactos de Outlook, siga estos pasos: 1. En el panel de tareas de Combinar correspondencia, haga clic en Siguiente: seleccionar los destinatarios. 2. Haga clic en Seleccionar de los contactos de Outlook. 3. En la seccin Seleccionar de los contactos de Outlook, haga clic en elegir la carpeta de contactos. 4. En el cuadro de dilogo Seleccionar carpeta de la lista de contactos, seleccione la carpeta de contactos de Outlook que desee y, a continuacin, haga clic en Aceptar. Word muestra el cuadro de dilogo Destinatarios de combinar correspondencia. Puede ordenar y modificar sus datos si lo desea. 5. Haga clic en Aceptar para volver al documento principal. Mtodo 3: crear una base de datos de nombres y direcciones Para crear una nueva base de datos, siga estos pasos: 1. En el panel de tareas de Combinar correspondencia, haga clic en Siguiente: seleccione los destinatarios. 2. Haga clic en Escribir una lista nueva. 3. Haga clic en Crear. Aparece el cuadro de dilogo Nueva lista de direcciones. En este cuadro de dilogo, escriba la informacin de las direcciones de cada registro. Si no hay ninguna informacin para un campo determinado, deje en blanco el cuadro. De forma predeterminada, Word omite los campos vacos. Por consiguiente, no se afecta a la combinacin si hay entradas en blanco en el formulario de datos. El conjunto de informacin de cada formulario constituye un registro de datos. 4. Despus de escribir la informacin para un registro, haga clic en Nueva entrada para pasar al registro siguiente. Para eliminar un registro, haga clic en Eliminar entrada. Para buscar un registro concreto, haga clic en Buscar entrada. Para personalizar la lista,

5.

6. 7. 8.

haga clic en Personalizar. En el cuadro de dilogo Personalizar lista de direcciones, puede agregar, eliminar, cambiar el nombre y cambiar el orden de los campos de combinacin. En el cuadro de dilogo Nueva lista de direcciones, haga clic en Aceptar. En el cuadro de dilogo Guardar lista de direcciones, escriba el nombre que desea dar al origen de datos en el cuadro Nombre de archivo y, a continuacin, haga clic en Guardar. En el cuadro de dilogo Destinatarios de combinar correspondencia, haga los cambios que desee y, despus, haga clic en Aceptar. Haga clic en Despus: escriba la carta para terminar de redactar la carta. Guarde el documento principal.

Al guardar el documento principal en este momento, tambin guarda el origen de datos y lo asocia al documento principal. 9. Escriba el nombre que desee dar al documento principal y, a continuacin, haga clic en Guardar. Para continuar con el paso siguiente, haga clic en Despus: escriba la carta. Escribir la carta En este paso se configura el documento principal. 1. Escriba o agregue cualquier texto y grficos que desee incluir en la carta. 2. Agregue los cdigos de campo donde desee que la informacin variable aparezca. En el panel de tareas Combinar correspondencia tiene cuatro opciones: o Bloque de direcciones: use esta opcin para insertar una direccin con formato. o Lnea de saludo: use esta opcin para insertar un saludo con formato. o Franqueo electrnico: utilice esta opcin para insertar franqueo electrnico. Nota: esta opcin requiere que tenga instalado un programa de software de franqueo en el equipo. Ms elementos: utilice esta opcin para insertar campos de combinacin individuales. Al hacer clic en Ms elementos, el cuadro de dilogo Insertar campo de combinacin aparece. Nota: asegrese de que el cursor est donde desea insertar la informacin del origen de datos antes de hacer clic en Ms elementos. En el cuadro de dilogo Insertar campo de combinacin, haga clic en el campo de combinacin que desee usar y, a continuacin, haga clic en Insertar. Nota: puede insertar todos los campos y, a continuacin, volver y agregar espacios o signos de puntuacin. O bien, puede insertar un

campo cada vez, cerrar el cuadro de dilogo Insertar campos de combinacin, agregar los espacios o signos puntuacin que desee y, a continuacin, repetir este paso con cada campo de la combinacin adicional que desee insertar. Tambin puede dar formato (aplicar negrita o cursiva) a los campos de combinacin, igual que el texto normal. 3. Cuando termine de modificar el documento principal, haga clic en Guardar o en Guardar como en el men Archivo. Nota: en Word 2007, haga clic en el Botn de Microsoft Office y haga clic en Guardar o en Guardar como. Asigne un nombre al archivo y haga clic en Guardar. Para continuar con el paso siguiente, haga clic en Despus: obtenga una vista previa de las cartas. Obtener una vista previa de las cartas Este paso le permite obtener una vista previa de los datos combinados, carta por carta. Tambin puede cambiar la lista de destinatarios o personalizar cartas individuales. Para continuar con el paso siguiente, haga clic en Despus: complete la combinacin. Completar la combinacin Este paso combina la informacin variable con la carta modelo. Puede generar el resultado de la combinacin utilizando cualquiera de las opciones siguientes:

Impr: seleccione esta opcin para enviar directamente el documento combinado a la impresora. No podr ver el documento en la pantalla. Al hacer clic en Imprimir, el cuadro de dilogo Combinar al imprimir aparece. En el cuadro de dilogo Combinar al imprimir, puede elegir qu registros combinar. Al hacer clic en Aceptar, el cuadro de dilogo Imprimir aparece. Haga clic en Imprimir para imprimir el documento de la combinacin. Editar cartas individuales. seleccione esta opcin para mostrar el documento combinado en la pantalla. Al hacer clic en Editar cartas individuales, el cuadro de dilogo Combinar en el nuevo documento aparece. En el cuadro de dilogo Combinar en un documento nuevo, puede elegir los registros que desea combinar. Al hacer clic en Aceptar, los documentos se combinan en un documento de Word nuevo. Para imprimir el archivo, en el men Archivo, haga clic en Imprimir.

Nota: en Word 2007, haga clic en el Botn de Microsoft Office y, a continuacin, haga clic en Imprimir. Recursos adicionales Para solucionar problemas, vea los Recursos de soporte tcnico de Combinar correspondencia de Word. Para ello, visite el siguiente sitio web de Microsoft: Glosario Lista de direcciones: una lista de direcciones es un archivo que contiene los datos que varan en cada copia de un documento combinado. Por ejemplo, un origen de datos puede incluir el nombre y la direccin de cada destinatario de una carta modelo. Texto repetitivo: informacin genrica que se repite en cada carta modelo, etiqueta postal, sobre o directorio (catlogo). Campo de datos: una categora de informacin en un origen de datos. Un campo de datos corresponde a una columna de informacin en el origen de datos. El nombre de cada campo de datos aparece en la primera fila (fila de encabezado) del origen de datos. "CdigoPostal" y "Apellidos" son ejemplos de nombres de campos de datos. Registro de datos: un conjunto completo de informacin relacionada en un origen de datos. Un registro de datos corresponde a una fila de informacin en el origen de datos. Toda la informacin acerca de un cliente de una lista de distribucin de correo de clientes es un ejemplo de registro de datos. Archivo delimitado: un archivo de texto que tiene los campos de datos separados (o delimitados) mediante caracteres de tabulacin o comas, y los registros de datos delimitados mediante marcas de prrafo. Fila de encabezado: la primera fila (o registro) en un origen de datos para combinar correspondencia. La fila de encabezado contiene los nombres de campo para las categoras de informacin del origen de datos; por ejemplo, "Nombre" y "Ciudad". La fila de encabezado tambin puede almacenarse en un documento independiente denominado origen del encabezado. Documento principal: en una operacin de combinacin de correspondencia, el documento que contiene el texto y los grficos que siguen siendo iguales en cada versin del documento combinado; por ejemplo, el remite y el texto de una carta modelo. Campo de combinacin: un marcador de posicin que se inserta en el

documento principal. Los campos de combinacin le indican a Microsoft Word dnde insertar informacin concreta del origen de datos. Por ejemplo, debe insertar el campo de combinacin "Ciudad" si desea que Word inserte un nombre de ciudad, como "Pars", que est almacenado en el campo de datos Ciudad. Documento combinado: el documento que se crea combinando los datos del origen de datos en el documento principal.

CONCLUSIONES

1. La informtica nos ayuda a adquirir conocimiento tratamiento automtico y racional de la informacin.

a partir de un

2. La informtica es producto del trabajo y de la evolucin de la ciencia aplicada a lo largo de un siglo por lo que se ha dividido en generaciones que marcan hechos trascendentes. 3. Las investigaciones encuentran una rpida difusin, ya que es posible la colaboracin entre investigadores de todas las partes del mundo. 4. La evolucin de la informtica ha dado lugar a lo que denominamos sociedad de la informacin caracterizada por manejar y recibir grandes cantidades de datos a travs de distintos medios.

Вам также может понравиться