Академический Документы
Профессиональный Документы
Культура Документы
LA ERA DE LA INFORMACIN
Era de la informacin es el nombre que se le ha dado al perodo que, aproximadamente, sucede a la era espacial y
antecede a la economa del conocimiento y va ligada a las tecnologas de la informacin y la comunicacin. La era de la
informacin es un trmino aplicado al perodo en el cual el movimiento de informacin se volvi ms rpido que el
movimiento fsico, y se empez a utilizar a partir de 1990, fue acuado por el socilogo Manuel Castells.
LA INFORMACIN
La informacin es el bien ms preciado que tenemos. Tanto que
hoy en da se pagan grandes cantidades de dinero para proteger
la informacin que tiene una empresa, ya que quien maneja
informacin, tiene poder. Dentro de la computadora nosotros
almacenamos informacin y datos de distintos tipos, que son
las que se utilizan para, por ejemplo, la toma de decisiones, la
entrada a un proceso, etc.
Un archivo es el lugar lgico donde tenemos guardados datos e
informacin. Tenemos archivos de usuario, de programas, de
sistema, de configuracin, etc. Dentro de los archivos de usuario
podemos encontrar los de dibujo, de texto, de clculos, de datos, etc.
1.
Soporte de informacin: medio fsico que permite almacenar datos de forma que una computadora pueda
manejarlos o proporcionarlos a las personas de manera inteligible.
Unidad de entrada/salida: dispositivo fsico capaz de comunicar informacin entre el usuario y la computadora
o capaz de manejar un soporte de informacin.
2.
REDES LAN:
Una red LAN (Local rea Network), es un sistema de comunicacin que permite la interconexin de un conjunto
de sistemas informticos dentro de una pequea rea geogrfica. Por ejemplo, las computadoras que se
encuentran en el local de una empresa o colegio.
REDES WAN:
Una red WAN (Windw rea Network), consiste en interconectar dos o ms redes locales, de esta manera se
consigue conectar usuarios alejados entre s. Por ejemplo dos redes LAN.
Bit: Dgito binario. Es el elemento ms pequeo de informacin del ordenador. Un bit es un nico dgito en un nmero
binario (0 o 1). Los grupos forman unidades ms grandes de datos en los sistemas de ordenador.
b)
Byte: Se describe como la unidad bsica de almacenamiento de informacin, generalmente equivalente a ocho bits, pero
el tamao del byte del cdigo de informacin en el que se defina. 8 bits. En espaol, a veces se le llama octeto. Cada byte
puede representar, por ejemplo, una letra.
c)
Kilobyte: Es una unidad de medida utilizada en informtica que equivale a 1.024 Bytes. Se trata de una unidad de medida
comn para la capacidad de memoria o almacenamiento de las microcomputadoras.
d)
Megabyte: es una unidad de medida de cantidad de datos informticos. Es un mltiplo binario del byte, que equivale a 220
(1 048 576) Bytes, traducido e efectos como 106 (1 000 000) bytes.
e)
Gigabyte: Es la unidad de medida ms utilizada en los discos duros. Tambin es una unidad de almacenamiento. Debemos
saber que un byte es un carcter cualquiera. Un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones de
bytes), tambin, cambiando de unidad, 1.000 megas (MG megabytes). Pero con exactitud 1 GB son 1.073.741.824
bytes 1.024 MB. El Gigabyte tambin se conoce como "Giga"
f)
1 kilobytes (Kb).
- 1024 Kb
1 megabyte (Mb).
- 1024 Mb
1 gigabyte (Gb).
- 1024 Gb
1 terabyte (Tb).
SEGUNDA SEMANA
UNIDADES DE ALMACENAMIENTO
Evolucin de los dispositivos de almacenamiento
Un dispositivo de almacenamiento es cualquier cosa, instrumento
o mquina, capaz de almacenar datos o cualquier tipo de
informacin. Histricamente se ha usado el papel como
mtodo ms comn, pero actualmente es posible almacenar
digitalmente en un CD por ejemplo, los datos que cabran en miles
de carpetas archivadas. A lo largo de la historia se ha buscado el
camino de encontrar el sistema ms pequeo fsicamente y con
ms capacidad para almacenar ms datos y tratarlos rpidamente.
Siglos atrs
Desde hace miles de aos, existen las operaciones y problemas matemticas. Lo ms normal es hacerlo a mano, pero hace
unos 5.000 aos se invent el baco. Con l se permita hacer cuentas con ms seguridad y menos riesgo de error.
Desde los aos 1600 hasta 1900 se inventaron diversas mquinas con este propsito, por ejemplo, Wilhelm Schickard
construy la primera calculadora mecnica en 1623. Se le llamaba "reloj de clculo", pues utilizaba piezas de relojera como
dientes y engranajes. Fue Blaise Pascal quien en el siglo XVII con tan solo 19 aos de edad invent la primera calculadora del
mundo. La llam Pascalina.
Tarjeta perforada
Una tarjeta perforada es una cartulina que puede tener
diversos tamaos. Esta cartulina, como su nombre indica, est
perforada con agujeros en determinadas posiciones. El
sistema de perforacin es el sistema binario, basado en ceros
y unos. Una mquina las lee y va procesando informacin,
si detecta una perforacin, se supone que es un 1, y si no, un
0. Se puede decir que es la precursora de los cds por ejemplo, pues los cds usan un sistema parecido pero ledo por lser y
a niveles microscpicos.
Sistemas magnticos
Antes y durante la Segunda Guerra Mundial, comenz una rfaga de desarrollo para mejorar la computacin. Se emplearon
mtodos como circuitos elctricos, rels, condensadores o tubos de vaco. Se disearon cintas magnticas perforadas.
Venan a ser lo mismo que las tarjetas perforadas, pero mejoradas. La mquina que lee la cinta magntica la reconoce por
medio del magnetismo, como su nombre indica.
Microchip
Tambin conocido como circuito integrado. Se desarroll por primera vez en 1958 por
el ingeniero Jack Kilby justo meses despus de haber sido contratado por la firma Texas
Instruments. Se trataba de un dispositivo de germanio que integraba seis transistores en una
misma base semiconductora para formar un oscilador de rotacin de fase.
CD-ROM
Es un disco compacto (del ingls: Compact Disc - Read Only Memory). Se trata de un disco
compacto (no flexible como los disquetes) ptico u t i l i z a d o para almacenar informacin no
voltil, es decir, la informacin introducida en un CD en principio no se puede borrar. Una vez
un CD es escrito, no puede ser modificado, slo ledo (de ah su nombre, Read Only Memory).
Un CD-ROM es un disco de plstico plano con informacin digital codificada en espiral desde el
centro hasta el borde.
DVD
El crecimiento tecnolgico en la informtica es tal que incluso los CD se han quedado pequeos. Si hace 10 aos los
disquetes se haban quedado pequeo y pareca que un CD era algo demasiado "grande", algo ha cambiado, pues todas las
aplicaciones, ya sean programas, sistemas operativos o videojuegos, ocupan mucha ms memoria. De los tradicionales 700
MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD.
Blu Ray
Memoria USB
La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por l. Su objetivo
era sustituir a los disquetes con mucha ms capacidad y velocidad de transmisin de
datos.Aunque actualmente en un CD o DVD se puede almacenar memoria para luego
borrarla y manipularla, lo ms cmodo y usado son las memorias USB. Son pequeos
dispositivos del tamao de un mechero que actan prcitamente igual que un disquete,
pero con una capacidad mucho mayor, que actualmente van desde los 1 Gb a varios
gigabytes. Su principal ventaja es su pequeo tamao, su resistencia (la memoria en s
est protegida por una carcasa de plstico como un mechero) y su velocidad de transmisin, mucho ms rpido que los
disquetes.
EL SOFTWARE
1.
INTRODUCCION
Es sabido por todos hoy en da que la informtica ha sufrido grandes cambios a lo largo de su historia de vida y quin
sabe los cambios que estn por venir. Lo cierto es que uno de sus grandes avances se ha producido precisamente
entorno al software, al que precisamente dedicaremos este captulo. En l, veremos, de manera sencilla, qu es el
software y sus distintos tipos, as como su evolucin histrica. El inters de este captulo reside en dar a nuestros
lectores una idea del software que actualmente existe en el mercado (tipos y caractersticas bsicas) para que de ese
modo pueda comprender lo importante que es para una empresa y sus recursos humanos la utilizacin del adecuado
software segn las necesidades.
2.
modo, se puede observar que se ha producido hasta cuatro generaciones de sistemas operativos y que son las que
ahora vamos a desarrollar.
1 generacin (1945 1955)
En este perodo de tiempo es cuando surgen las primeras computadoras en donde los programadores
programaban directamente el hardware de la misma. En realidad no podemos decir que existiera un sistema operativo,
pero s que se empez a vislumbrar su futuro nacimiento.
2 generacin (1955 1965)
Es la empresa General Motors la que implanta por primera vez un sistema operativo en su ordenador IBM 170. En esta
generacin surge el sistema de procesamiento por lotes en donde el trabajo se agrupaba cuando sus secuencias de
pasos resultaban repetitiva, con lo que se ahorraba tiempo en la realizacin de las mismas.
Consista en el procesamiento de trabajos segn el orden de admisin o entrada, de tal modo que hasta que no finalizara
una tarea no se poda comenzar con la siguiente.
3 generacin (1965 1980)
Surgen los denominados circuitos integrados y la multiprogramacin.
Fue IBM en su lnea 360, quien emple por vez primera un sistema operativo utilizando circuitos integrados que permitan
dar soporte simultneamente a trabajos por lotes, compartiendo tiempos y procesos. Se trataba de un sistema operativo
enorme y complejo que funcionaba con un gran volumen de informacin.
4 generacin (1980 actualidad)
Surgen los sistemas operativos en red. Tambin surgen los ordenadores personales y las estaciones de trabajo y se
produce uno de los grandes avances en los sistemas operativos: las interfaces amigables que hacen al usuario el
trabajo mucho ms fcil. Se hacen muy populares el MS-DOS, UNIX y Windows, con sus diferentes versiones.
Los grandes adelantos de esta poca son:
3.
Establece una relacin muy bsica entre la mquina y la persona o usuario, haciendo de
intermediario.
Cumple con funciones que para el usuario seran muy engorrosas o muy difciles de ejecutar.
todos
los
dispositivos
del
Dentro de los sistemas operativos se puede hacer una clasificacin atendiendo al servicio que ofrecen.
Monousuario.
Los sistemas operativos monousuarios son aquellos que dan servicio a un slo usuario,
independientemente del nmero de procesadores que tenga la computadora o el nmero de tareas que el
mismo usuario pueda ejecutar al mismo tiempo.
Normalmente, los tpicos PC (ordenadores personales), se han incluido en esta clasificacin.
Multiusuario.
En este caso, los sistemas operativos dan servicio a varios usuarios a la vez, bien sea empleando varios
terminales conectados a la computadora u ordenador central, o bien a travs de sesiones remotas dentro
de una red de comunicaciones.
Monotarea.
Se trata de sistemas operativos que tan slo permiten que el usuario realice una tarea y que para la
ejecucin de otra debe terminar la anterior, es decir, no se pueden llevar a cabo varias tareas a la vez.
Multitarea.
El sistema operativo multitarea es aquel permite que el usuario realice varias tareas de manera
simultnea.
Uniproceso.
Si el sistema operativo es uniproceso slo es capaz de utilizar un slo procesador del sistema. Un ejemplo
Procesadores de texto.
Editores.
Hojas de clculo.
Programas de comunicaciones.
Paquetes integrados.
Etc.
TERCERA SEMANA
VIRUS INFORMATICO
I.
II.
III.
IV.
V.
VI.
2.
Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe
la posibilidad de que estos archivos estn infectados con virus.
3.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por
lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos
o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales,
etc.
4.
Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante
los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros
adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el
archivo, debemos de rechazarlo.
5.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar
correctamente con copias de seguridad de nuestra informacin.
6.
Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnfica poltica de seguridad.
De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la
restauracin de la ltima copia.
VII.
VIII.
SNTOMAS
Cules son los sntomas ms comunes cuando tenemos un virus?
-
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una
porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo
del virus.
Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos.
Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan.
Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha
de infeccin.
IX.
final ejecutar ciertas acciones. Por su facilidad de creacin, en la actualidad existen innumerables versiones de
virus macro. La llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valindose de la
velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo.
Los virus se pueden clasificar segn diferentes criterios. Vamos a ver los ms usuales.
1.
GUSANOS.
Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redes utilizando los
mecanismos de stas y que no requiere respaldo de software o hardware (como un disco duro, un programa host,
un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
FUNCIONAMIENTO DE UN GUSANO EN LA DCADA DE 1980
La historia ms famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno
de la Cornell University) cre un programa capaz de expandirse a travs de una red. Lo puso en funcionamiento, y,
al cabo de ocho horas logr infectar miles de equipos. Esto provoc que se cayeran los sistemas de diversos
equipos en cuestin de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tena la capacidad de
reproducirse demasiado rpido como para que una red lo pudiese eliminar. Adems, todos estos gusanos saturaron
el ancho de banda, lo cual oblig a la NSA a cerrar las conexiones durante todo un da.
As es como se esparci el gusano Morris a travs de la red:
El gusano obtuvo acceso a un equipo UNIX
Cre una lista de equipos conectados a ste
Forz la obtencin de todas las contraseas de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Cre un pequeo programa en el equipo para poder reproducirse
Se ocult en el equipo infectado
GUSANOS ACTUALES
Los gusanos actuales se diseminan principalmente con usuarios de correo electrnico (en especial de Outlook)
mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrnico de
la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos ejecutables enviados como un adjunto,
que se activan cuando el destinatario hace clic en el adjunto.
CMO SE DISPERSAN LOS GUSANOS?
Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir ciegamente archivos que le llegan
como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar,
potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene ms
posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opcin "ocultar extensiones", ya que esta opcin puede engaar al usuario
al hacerle creer que un archivo tiene una extensin diferente. Por lo tanto, un archivo con extensin .jpg.vbs se ver
como un archivo .jpg.
2.
RESIDENTES.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activacin
para propagarse y causar daos. Al apagarse el ordenador desaparecen de la memoria, pero son capaces
de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este ltimo est programado para borrar cualquier
programa que se ejecute el da 13, si cae en viernes.
3.
TROYANOS.
Un Troyano es un programa de informtica que produce operaciones malintencionadas sin el conocimiento del
usuario. El nombre "Troyano" proviene de una leyenda contada por los griegos en la Ilada (escrita por Homero)
sobre el bloqueo de la ciudad de Troya.
Segn la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurri la
idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consista en un caballo de
madera gigante.
Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo introdujeron
dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la poblacin se durmiera
para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejrcito.
Volviendo al campo de la informtica, se denomina Troyano a un programa oculto dentro de otro que ejecuta comandos
furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta razn,
a veces se lo conoce como Troyano por la analoga con los ciudadanos de Troya.
Similar a un virus, un Troyano es un cdigo malicioso que se encuentra en un programa sano (por ejemplo, un comando
falso para crear una lista de archivos que los destruye en lugar de mostrar la lista).
Un Troyano puede, por ejemplo:
Robar contraseas
Copiar fechas confidenciales
Realizar cualquier otra operacin maliciosa
Y an peor, este programa puede crear una infraccin intencional de seguridad dentro de la red para que los usuarios
externos puedan acceder a reas protegidas de esa red.
Los Troyanos ms comunes abren puertos en la mquina que permiten al diseador tener acceso al ordenador a travs
de la red abriendo una puerta trasera. Por esta razn se usa frecuentemente el trmino puerta trasera u orificio trasero.
Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectar otras mquinas.
Adems, algunos virus tambin pueden ser Troyanos. Es decir, se diseminan como tales y abren puertos en mquinas
infectadas!
4.
MACROS.
Estos virus estn dentro del cdigo de las macros de programas como Excel, Word, CorelDraw,... Por ejemplo el
EJECUTABLES.
Gran parte de los virus forman parte del cdigo de ficheros ejecutables de extensin .EXE y .COM. Podramos
decir que es el tipo de virus ms comn. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran
y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de
virus sino que pueden tener adems alguna de las caractersticas de otros tipos de virus. Por ejemplo hay virus
ejecutables que se propagan por el correo como los virus tipo gusano.
6.
VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.
X.
QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la
activacin de los virus, as como su propagacin y contagio.
Cuenta adems con rutinas de detencin, eliminacin y
reconstruccin de los archivos y las reas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
-
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en
una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e
inmediatamente despus a reparar o reconstruir los archivos y reas afectadas.
XI.
XII.
SOFTWARE ANTIVRUS
A continuacin te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son
gratuitos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus Gratuitos y Antivirus online
McAfee
El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan,
privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales.
NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la proteccin
efectiva contra los peligros potenciales que amenazan tu computadora, ejecutndose sobre distintos sistemas operativos
como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP / 7 y 8, as como en una importante variedad de servidores de
correo basados en ambientes UNIX. Virus, gusanos y otros cdigos maliciosos son mantenidos a distancia de
los valiosos datos contenidos en tu equipo, mediante avanzados mtodos de deteccin, para proporcionar una proteccin
superior incluso sobre aquellos que todava no han sido desarrollados y/o catalogados.
Avast:
Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como
usuarios cada 14 meses, aunque sea gratuito y nos harn llegar una clave para la instalacin. Ofrece la proteccin a
cualquier cuenta de correo.
AVG Antivirus System Free:
Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up
Scanner y el AVG control center. E una de las mejores soluciones gratuitas en antivirus que podemos encontrar.
Panda Active Scan:
Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la posibilidad de revisar el disco duro,
los documentos personales, el correo electrnico, pero solo para outlook y exchange, un disquete o el sistema completo.
Lo podemos encontrar en versin espaol.
Kaspersky:
Este antivirus es un poco limitada, tenemos que seleccionar un archivo de nuestro disco duro que consideramos que est
infectado. No escanea directorios, as es que si queremos revisar varios archivos debemos crear un ZIP o un RAR, pero
no mayor a MB.
WINDOWS 8
UNIDAD II
CUARTA SEMANA
Primera Sesin: Manejo de una Laptop
1.
SISTEMA DE ALIMENTACIN
2.
LO NUEVO EN WINDOWS 8:
Windows 8 es el nuevo sistema operativo que todos nosotros no estbamos esperando!
Esta ltima versin del sistema operativo Windows proporciona una extraa nueva experiencia informtica, digo extraa,
porque cuando inicias sesin en Windows 8, usted se quedar con la boca abierta, y no porque sea algo hermoso, sino
por lo diferente que es Unas de las primeras cosas que podr notar en Windows 8 es la nueva interfaz METRO. Si usted
est acostumbrado a trabajar con versiones anteriores como Windows 7, Windows Vista o Windows XP, puede alegrarse
un poco, ya que an podemos realizar varias acciones como lo hacamos antes, pero si quiere sacar al mximo la nueva
experiencia, entonces olvdese de las versiones anteriores de Windows.
3.
NUEVAS FUNCIONES:
-
El estilo Metro:
Al entrar en Windows 8 por primera vez uno piensa que bueno, que no parece Windows. La razn es el radical y
muy distinto aspecto de su pantalla de inicio.
El estilo Metro hace pensar en el sistema de manejo de un Windows Phone. Lo componen un mosaico de iconos
de aspecto moderno (los tiles), con espacio para mostrar informaciones actualizadas sobre las apps a las que
llevan.
Esas aplicaciones (aplicaciones Metro) tambin son especiales, con ms posibilidades de diseo e interaccin que
las habituales y un funcionamiento ms rpido.
Todo eso est concebido para pantallas tctiles. Que nadie se asuste, porque el estilo Metro puede utilizarse
tambin con ratones o teclados. Aunque hay que acostumbrarse a l
-
Arranque rpido:
Con Windows 8 ser difcil quejarse de lo que tarda en cargarse Windows -yo suelo hacerlo-El tiempo concreto
depende del hardware. Con PCs normales ronda de media los 20 segundos, cuando Windows 7 tarda unos 40
(resultado de una prueba comparativa de Microsoft).
En una computadora potente el arranque puede reducirse a menos de 10 segundos.
El secreto principal es que Windows 8 no se apaga por completo. Sin entrar en muchos detalles tcnicos, pone en
hibernacin su ncleo bsico, lo que hace que su reinicio se acelere. Es ms fcil despertarse deprisa cuando se
est medio dormido que estando dormido del todo.
4.
ENCENDIDO DE LA COMPUTADORA:
a)
b)
Incline ligeramente el panel de la pantalla hacia adelante hasta que forme un ngulo de visualizacin cmodo.
c)
5.
6.
7.
METRO APPS:
Qu es una app? Es un programa que se instala en un dispositivo mvil -ya sea telfono o tableta- y que se puede
integrar a las caractersticas del equipo, como su cmara o sistema de posicionamiento global (GPS). Adems se puede
actualizar para aadirle nuevas caractersticas con el paso del tiempo.
Las aplicaciones proveen acceso instantneo a un contenido sin tener que buscarlo en Internet y, una vez instaladas,
generalmente se puede acceder a ellas sin necesidad de una conexin a la Red. Cada vez ms empresas estn lanzando
programas de este tipo para ayudar a sus clientes a encontrar restaurantes cercanos, por ejemplo.
8.
APAGADO DE LA COMPUTADORA:
Para iniciar el apagado del equipo primeramente asegure de cerrar y guardar los trabajos en los diferentes
programas utilizados.
b)
Ubicar el puntero en la parte superior derecha de la pantalla, tal como se muestra en la imagen.
c)
Un clic BIM
sobre esta
aplicacin
d)
En la siguiente ventana:
Un clic BIM
sobre esta
aplicacin
e)
Men textual
de opciones
b)
c)
Un clic BIM y
seleccione una de
las opciones en el
cuadro de lista
d)
La ventana de inicio nos muestra todos los programas instalados en el equipo, y a medida que se siga instalando
los programas, en forma automtica se crean las aplicaciones con los iconos respectivos del programa, la siguiente
imagen muestra la ventana inicio:
Usuario
Aplicaciones
Barra de
deslizamiento
b)
2.
Con ayuda de la barra de deslizamiento usted podr visualizar el resto de las aplicaciones
Las aplicaciones se agrupan en columnas, la primera columnas est constituida por aplicaciones del sistema y los
siguientes grupos dispuesto en 6 columnas y 4 filas los programas instalados, tal como se muestra en la imagen
siguiente:
3.
Posicin inicial de la
aplicacin
b)
Presione el BIM sobre la aplicacin y deslizar el puntero hacia una nueva ubicacin.
Posicin final de la
aplicacin
4.
b)
Presione el BDM
Aplicacin
seleccionada para
desanclar
5.
c)
d)
b)
c)
d)
A continuacin se presenta una ventana de advertencia sobre la desinstalacin de la aplicacin y para continuar
hacer un clic BIM sobre el botn Desinstalar.
6.
b)
Aplicacin
anclada en la
barra de tareas
c)
QUINTA SEMANA
Primera Sesin: Escritorio de Windows:
1.
ACCESO AL ESCRITORIO:
Para acceder al escritorio de Windows 8 lo realizamos de la siguiente manera:
Desde la ventana de inicio realizar la siguiente operacin, tal como se muestra la imagen:
b)
Ubicar el puntero sobre esta aplicacin Escritorio y hacer un clic con el botn izquierdo del mouse.
Tener presente que esta aplicacin no necesariamente debe estar ubicado tal como se muestra en la imagen, sino
puede tener otra ubicacin.
Utilizado el teclado:
a)
Para acceder al escritorio con ayuda de la tecla Windows presione para acceder a ella y para retornar a la
ventana de inicio vuelva a presionar.
2.
Papel tapiz
Bandeja del
sistema
Barra de acceso
rpido
Barra de
tareas
3.
b)
Men textual
c)
d)
4.
Seleccione del men textual una de las opciones y hacer un clic BIM sobre dicha opcin.
b)
Modos de ordenar
los iconos del
escritorio de Win.
c)
5.
Seguidamente hacer un clic BIM sobre una de las opciones para ordenar por nombre, tamao, tipo y fecha.
Para realizar la actualizacin de la operaciones que se realiza como parte del trabajo de Windows presione la tecla
F5 las veces que crea por conveniente.
6.
Opcin personaliza
de la ventana
contextual.
b)
Hacer un clic BIM en la opcin personalizar del men contextual y luego realizar la configuracin en la siguiente
pantalla.
Opciones de fondo
de escritorio.
Opciones de color de
fondo de escritorio.
Configuracin de
sonidos
Activar o desactivar
protector de
pantalla
c)
Para visualizar las partes de una ventana, como ejemplo utilizaremos la ventana papelera de reciclaje
b)
Para ingresar a dicha ventana realizar dos clics en forma simultanea sobre el icono, ver imagen
c)
Barra de
titulo
Botn
maximizar
Contenido
de la
ventana
Barra de
deslizamiento
Botn cerrar
Barra de
estado
2.
RECONOCIMIENTO DE LA BARRA:
a)
b)
3.
Programas en
uso o activadas
Tener presente que a medida que usted ingresa a los programas este se dispone en la barra de tareas.
b)
Presione el BIM y deslizar el icono hasta la barra de tareas y soltar el botn del mouse
c)
Icono anclado en la
barra de tareas
4.
d)
Para quitar el icono anclado ubicar el puntero del mouse sobre l, presione el BDM
e)
Hacer un clic BIM sobre la opcin Desanclar este programa de la barra de tareas
b)
Presione el BDM y en la barra contextual deslice el puntero de mouse hasta la opcin barra de herramientas
c)
Barra de
direcciones
actividad
d)
5.
6.
b)
Presione le BDM
c)
ADMINISTRACIN DE TAREAS:
Se utiliza el administrador de tareas siempre en cuando un programa no responde o como se dice se ha colgado, para
solucionar esta dificultad siga los pasos siguientes:
a)
b)
Presione el BDM
c)
d)
La siguiente imagen muestra los programas que se encuentran activos en la barra de tareas
e)
f)
SEXTA SEMANA
Primera Sesin: Explorador de Windows
1.
b)
3.
b)
Unidad D:
seleccionada
4.
5.
c)
d)
b)
c)
Presione el BDM
d)
e)
b)
c)
d)
PERSONALIZAR:
a)
Ubicar el puntero del mouse en la parte superior lateral derecha de la pantalla hasta obtener una ventana lateral
Ubicacin del
puntero del
mouse
Ventana
lateral derecha
b)
c)
d)
Imgenes de
pantalla, un
clic BIM sobre
ella
Insertar una
imagen externa.
e)
Configuracin del
color de
ventanas de
Windows 8
f)
2.
CONFIGURACIN DE USUARIO:
a)
b)
c)
Hacer un clic BIM en el botn Cambiar a una cuenta (para realizar esta operacin ten en cuenta que tu equipo debe
estar conectada a internet)
3.
d)
Ingrese su correo electrnico y hacer un clic BIM sobre el botn siguiente, luego la solicitar su contrasea.
e)
La opcin Crear una contrasea permite limitar el acceso de uso del equipo, ya que
AGREGAR UN USUARIO:
a)
Ir a la pantalla de configuracin
b)
c)
Ingrese el correo electrnico del nuevo usuario (esto en caso este el equipo conectado a internet), si e caso no
contamos con acceso a internet hacer un clic BIM en el botn Iniciar sin una cuenta Microsoft
d)
e)
Ingrese el nombre de usuario, si desea puede ingresar una contrasea, luego hacer un clic BIM en el botn siguiente.
Escriba el nombre del nuevo
usuario
Escriba la contrasea de la
nueva cuanta
f)
La siguiente venta confirma la creacin de la nueva cuenta, para terminar la operacin hacer un clic BIM en el botn
Finalizar.
Nombre del nuevo usuario
g)
La pantalla de configuracin y la opcin de usuarios, nos muestra la nueva cuenta y el nombre del usuario.
4.
CAMBIO DE USUARIO:
a)
En la ventana Inicio de Windows 8, hacer un clic BIM sobre el nombre del usuario
b)
Para acceder a la nueva cuenta primero debemos cerrar la nuestra con la opcin Cerrar Sesin, para ello antes
asegrese de guardar los documentos que realiza.
c)
d)
Es posible ingresar directamente a la nueva cuenta sin tener que cerrar la cuenta activa.
SEPTIMA SEMANA
Primera Sesin: Administracin de usuarios:
1.
Desde la venta del Escritorio de Windows 8 y desde la ventana flotante lateral derecha ingrese a Panel de control
b)
Ingresar a la opcin Cuentas de usuario y proteccin infantil haciendo un clic BIM sobre dicha opcin.
2.
c)
d)
b)
c)
Hacer un clic BIM sobre la cuenta a configurar en este caso el Usuario Juan
d)
e)
b)
c)
d)
2.
b)
c)
d)
e)
3.
4.
CALCULADORA:
a)
b)
c)
d)
PAINT:
a)
b)
c)
Observamos la ventana de trabajo del Paint, en ella podr realizar dibujos a mano alzada utilizando la barra de
herramientas.
d)
5.
WORDPAD:
a)
b)
c)
La siguiente imagen muestra la ventana de trabajo de Wordpad, escriba un pequeo texto aplicaciones las
herramientas dispuestas en la barra superior.
d)
Finalizada el ingreso del texto, para guardar utilizar el botn Archivo y Guardar.
UNIDAD III
MICROSOFT WORD 2013
NOVENA SEMANA
PRIMERA SESIN: INTRODUCCIN AL MS WORD
1.
CONCEPTO:
Word es un programa de procesador de textos con el que se pueden elaborar todo tipo de documentos (cartas, oficios,
solicitudes, asignaturas, etc.).
No es un simple editor, ya que permite elaborar una diversidad de documentos, desde los ms simples listados o informes,
hasta documentacin mltiple y diseo de pginas web.
2.
La ventana de Word 2013 tiene muchas caractersticas para ayudarle en la creacin y edicin de documentos. A
continuacin se presentan la descripcin de algunos elementos importantes:
botn de Office o Archivo: Abre el men de Office, de la que puede abrir, guardar, imprimir e iniciar nuevas
presentaciones.
Barra de herramientas de acceso rpido: Una barra de herramientas al lado del botn de Office o Archivo
contiene accesos directos a algunos de los comandos ms comunes.
Barra de ttulo: identifica el programa de Word que se ejecutan y el nombre de la presentacin activa.
Cinta: Funciona como una combinacin de barra de mens y barra de herramientas, ofreciendo pestaas
"pginas" de botones, listas, y los comandos.
Botones Ver: Le permite ver la ventana activa de Word / pgina en diferentes puntos de vista.
Barra de estado: informacin sobre los informes acerca de la presentacin y proporciona accesos directos
para cambiar la vista y el zoom
3.
b)
c)
En la siguiente ventana ubicar la carpeta Microsoft Office, hacer un clic BIM en ella
d)
4.
a)
b)
Un carcter a la derecha
[]
Un carcter a la izquierda.
[]
[]
5.
[CTRL]+[]
[CTRL]+[]
[CTRL]+[ ]
[CTRL]+[ ]
[CTRL]+[Inicio]
[CTRL]+[Fin]
[CTRL]+[Enter]
MI PRIMER TEXTO:
a)
Inicie escribiendo el texto, para ello puede activar Maysculas o no tambin ya que el programa automticamente
activar las maysculas para la primera letra del texto.
FORMATO DE TEXTO:
Antes de escribir el texto
Tipo de Fuente (Ctrl + Shift + F)
a)
b)
c)
Escriba el texto
Tipos de fuentes
b)
c)
Escribir el texto
Tamao de fuentes
b)
b)
b)
b)
Escriba el texto
c)
para activar
para desactivar
Texto resaltado
a)
b)
Escriba el texto
c)
para activar
para desactivar
Texto subrayado
b)
Escriba el texto
c)
para activar
para desactivar
Texto inclinado
Texto Tachado
a)
b)
Escribir el texto
c)
para activar
para desactivar
Texto tachado
b)
Escribir el texto
c)
para activar
para desactivar
Texto en Subndice
b)
Escribir el texto
c)
para activar
para desactivar
Texto en Superndice
Seleccionar el texto
b)
Resaltar un Texto
a)
b)
Color de Fuente
a)
b)
Seleccione un color
c)
Escribir el texto
d)
para activar
DECIMA SEMANA
PRIMERA SESIN: FORMATO DE PRRAFO
7.
FORMATO DE PRRAFO:
Texto Alineado a la izquierda
a)
b)
Escriba el texto
Texto Centrado
a)
b)
Escriba el texto
b)
Escriba el texto
Texto Justificado
a)
b)
Escriba el texto
b)
c)
Escriba el texto
Disminuir sangra
Aumentar sangra
Aplicar vietas a un texto
Aplicar numeracin a un texto
Aplicando Vietas a las lneas:
a)
b)
c)
Escriba el texto
d)
para desactivar
para activar
b)
c)
Escriba el texto
d)
para desactivar
b)
c)
d)
Disminuyendo Sangra
a)
Aumentando Sangra
a)
SELECCIONAR TEXTO: Se procede a seleccionar un texto en caso haya la necesidad de modificar o cambiar el aspecto de
dicho texto, pudiendo seleccionar una palabra, una lnea de texto, un prrafo, una pgina o un documento entero.
Una Palabra:
a)
b)
Palabra seleccionada
Una lnea
a)
b)
Lnea de texto
seleccionado
Forma del puntero
Un Prrafo
a)
b)
Una Pgina
a)
b)
Shift + Av Pg
Un documento
a)
9.
b)
c)
d)
b)
c)
d)
b)
c)
d)
b)
b)
c)
d)
e)
b)
c)
d)
e)
f)
g)
h)
b)
c)
En la siguiente ventana seleccionar el nombre del archivo haciendo un clic BIM sobre el
Archivo
seleccionado
d)
b)
c)
b)
c)
b)
c)
b)
c)
b)
c)
d)
Si desea personalizar los mrgenes de acuerdo a lo requerido, hacer un clic BIM en la opcin Mrgenes
personalizados. (al pie del cuadro anterior)
e)
Orientacin de pgina:
a)
b)
c)
Tamao de pgina:
a)
b)
a)
b)
c)
d)
e)
b)
El puntero adopta una nueva imagen, presione el BIM y deslizar hacia los lados para modificar
b)
El puntero adopta una nueva imagen, presione el BIM y deslizar en forma vertical para modificar
b)
c)
b)
c)
Combinar celdas
a)
b)
c)
en
b)
c)
d)
e)
b)
c)
Realizar un clic BIM en una de las opciones que se muestra en la ventana de estilos de tabla
b)
c)
d)
Proceda a seleccionar el color del rellanado, hacer un clic sobre dicho color
b)
c)
d)
b)
c)
d)
b)
c)
d)
Proceda a seleccionar el grosor de la lnea haciendo un clic BIM en una de las opciones.
b)
c)
d)
e)
f)
b)
c)
d)
b)
c)
d)
b)
c)
d)
e)
b)
c)
d)
e)
c)
d)
e)
f)
SI desea personalizar las columnas. Realizar un clic BIM en la opcin Ms columnas de la ventana anterior.
g)
h)
b)
c)
d)
e)
Ubicar el cursor al inicio del prrafo al cual se quiere aplicar letra capital
b)
c)
d)
b)
c)
d)
Hacer un clic BIM en una de las opciones, segn se necesite poner el borde
b)
c)
d)
Seguidamente proceda a ingresar el texto o imagen que ir como encabezado del documento
b)
c)
d)
b)
c)
d)
Al seleccionar cada una de estas opciones se nos muestra las opciones a utilizar, un clic BIM sobre ella.
b)
c)
d)
e)
Realizar un clic BIM sobre el nombre de la imagen y luego hacer un clic BIM en el
botn insertar
b)
c)
d)
e)
Para seleccionar una imagen solo basta hacer un clic BIM sobre ella, tal como se muestra la imagen:
b)
Como muestra la imagen selecciona, ubicar el puntero del mouse en los pequeos crculos ubicado en el borde de la
imagen.
c)
b)
c)
El puntero del mouse se convierte en una flecha circular, a continuacin presione el BIM y mover el mouse en sentido
horario o antihorario para girar la imagen
Borrar la imagen:
a)
b)
Para retornar a un momento anterior del trabajo presione las combinaciones de teclas CTRL + Z
Seleccione la imagen
b)
c)
d)
Seleccionar la imagen
b)
c)
d)
Seguidamente seleccionar el color con un clic BIM y otras opciones para el borde
b)
c)
d)
La imagen muestra en los bordes unas lneas negras como se muestra en la imagen
e)
Ubicar el puntero del mouse sobre dichas lnea, presione el BIM y deslizar el mouse a fin de realizar el corte
f)
b)
c)
d)
e)
Insertando un SmartArt
a)
b)
c)
d)
En al siguiente ventana seleccione una de las opciones en funcin al trabajo que desea realizar
e)
f)
g)
Procesa a ingresar los contenidos de cada cuadro haciendo un clic BIM sobre ella y escribir.
b)
c)
Al iniciar la revisin se activa una ventana en la parte derecha de la pantalla, nos muestra sugerencias para cambiar la
palabra mal escrita u omitir dicha palabra.
d)
La correccin ortogrfica se lleva a cabo desde la palabra inicial hasta la palabra final del documento.
b)
Presione el BDM
c)
d)
En dicha ventana se muestra las posibles palabras con la que puede cambiar, solo hacer un clic BIM y listo
Ubicar el puntero del mouse sobre la palabra del cual se quiere comentar
b)
Presione el BDM
c)
d)
Nuevo comentario
e)
b)
c)
d)
e)
La imagen muestra los niveles los cuales se pueden utilizar, en tal sentido se recomienda utilizar el Nivel 1 para los
ttulos generales, el nivel 2 para los sub ttulos y nivel 3 para los sub sub ttulos.
f)
b)
c)
d)
e)