Вы находитесь на странице: 1из 99

2018 Introducción

En este libro electrónico hablaremos de lo que es el software y hardware al igual que lo que es
el entretenimiento hablaremos de sus conceptos etc. También hablaremos de los conceptos de

Libro Electronico
la búsqueda de información el comercio electrónico, también veremos los usos de la
computadora y para qué sirve cada procesador de texto al igual que las herramientas
especiales etc.
[Escriba el subtítulo del documento]
También veremos lo que será todos los contextos de una computadora y cuales son sus usos
etc.
[Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento. Escriba aquí
una descripción breve del documento. Normalmente, una descripción breve es un
resumen corto del contenido del documento.]

Indice

http://roble.pntic.mec.es/jprp0006/tecnologia/1eso_recursos/unidad02_componentes_orden
ador/teoria/teoria1.htm

https://www.definicionabc.com/general/entretenimiento.php

ocw.upm.es/fisica-aplicada/tecnicas-experimentales/contenidos/.../TECap0601.pdf

https://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico

https://www.ecured.cu/Mensajer%C3%ADa_instant%C3%A1nea

https://definicion.de/correo-electronico/

https://www.yoseomarketing.com/blog/que-son-las-redes-sociales-para-que-se-utilizan/

https://www.elpais.cr/2015/11/09/comunicacion-y-manipulacion/

http://www.ub.edu/geocrit/sn/sn119-74.htm

https://es.wikipedia.org/wiki/Procesador_de_texto

http://www.ite.educacion.es/formacion/materiales/137/cd/m6_5_teamboard/barra_de_men.
html

https://es.ccm.net/faq/8987-word-la-barra-de-estado

https://definicion.de/barra-de-herramientas/

http://www.alegsa.com.ar/Dic/area_de_trabajo.php

Willians dolores kinil ventura


[Escriba el nombre de la compañía]
12/10/2018
Willians dolores kinil ventura

Introduccioó n
lo que haremos en este libro electroó nico seraó ver
todos los conceptos que van relacionados con o
que es computacioó n ya que nos serviraó en nuestra
vida diaria.
Veremos lo que es el software y hardware y ver
para que sirven y que es tambieó n veremos lo que
es un virus que significa y como podemos evitarlo
al igual que ver como buscar informacioó n etc.

2
Willians dolores kinil ventura

IÍndice

3
Willians dolores kinil ventura

Usos de la tecnología como fuente de


información y comunicación

 Usos de la tecnología de la información


para el aprendizaje
 Software y hardware conceptos
EL HARDWARE: Componentes físicos del ordenador, es decir, todo lo que se puede ver y tocar.
Clasificaremos el hardware en dos tipos:

- El que se encuentra dentro de la torre o CPU, y que por lo tanto no podemos ver a simple
vista.

- El que se encuentra alrededor de la torre o CPU, y que por lo tanto, si que vemos a simple
vista, y que denominamos periféricos.

4
Willians dolores kinil ventura

EL SOFTWARE: Son las instrucciones que el ordenador necesita para funcionar, no existen
físicamente, o lo que es igual, no se pueden ver ni tocar. También tenemos de dos tipos:

- Sistemas Operativos: Tienen como misión que el ordenador gestione sus recursos de forma
eficiente, además de permitir su comunicación con el usuario. Nosotros utilizamos el Sistema
Windows.

- Aplicaciones: Son programas informáticos que tratan de resolver necesidades concretar del
usuario, como por ejemplo: escribir, dibujar, escuchar música,...

 Entretenimiento
El concepto de entretenimiento es aquel que se utiliza para designar a todas aquellas
actividades relacionadas con el ocio y el divertimento de una persona o de un conjunto de
personas.

El entretenimiento se relaciona con la palabra entretener, verbo que puede ser


transitivo (entretenerse) o intransitivo (entretener a otro).

De cualquier modo, independientemente de cómo se lleve a cabo el entretenimiento,


siempre estamos haciendo referencia al acto de mantener la atención de alguien fijada
a algo a través de juegos, de llamados de atención, de participación, de la diversión, de

5
Willians dolores kinil ventura

placer, etc.

 Búsqueda de información
La búsqueda de información es un conjunto de operaciones que tienen por objeto poner al
alcance del estudiante/profesor, profesional y/o investigador la información que de respuesta a
sus preguntas ocasionales o permanentes

 Comercio electrónico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
o bien comercio por Internet o comercio en linea , consiste en la compra y venta
de productos o de servicios a través de medios electrónicos, tales como redes sociales y
otras paginas web.

Originalmente, el término se aplicaba a la realización de transacciones mediante medios


electrónicos tales como el Intercambio electrónico de datos; sin embargo con el advenimiento
de la Internet y de la World Wide Web, a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de
pago medios electrónicos tales como las tarjetas de crédito.

 Mensajería instantánea
Es una de las aplicaciones más utilizadas de Internet el día de hoy.
La MI permite intercambiar mensajes de texto entre usuarios que previamente han aceptado
comunicarse entre sí de esta manera. El procedimiento varía de un sistema a otro pero, en
general, funciona así: 1.Un usuario se conecta a un servidor, en el cual está almacenada su lista
de contactos, y se establece su estado: disponible, ocupado, ausente, etc. 2.El servidor le envía
su lista de contactos y el estado de cada uno de ellos. 3.El servidor, automáticamente, informa
de la presencia de este usuario a todos los usuarios de su lista de contactos que estén
conectados en ese momento. 4.A partir de este momento, si un usuario quiere comunicarse
con alguno de sus contactos, no tiene más que seleccionar el usuario deseado. 5.Para dar de
alta un contacto en la lista de contactos, hace falta saber su dirección o álias y que el contacto
autorice la inclusión. 6.Cuando el usuario cierra su programa de MI, el programa informa al
servidor de la desconexión y éste, a su turno, notifica a todos los contactos. La mensajería
instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se
diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La
6
Willians dolores kinil ventura

mayoría de los servicios ofrecen el aviso de presencia, indicando cuando el cliente de una
persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible
para tener una conversación.
En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía
y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones mas la sensación de una conversación telefónica que un intercambio de texto.
En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de
escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté
conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es
el envío de ficheros.. Adicionalmente, hay programas de mensajería instantánea que utilizan
el protocolo abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows
Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo
abierto XMPP).
Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de
conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros
usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido
algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al
mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También
existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez
como MSN.

 Correo Electrónico
El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic
mail) es un servicio que permite el intercambio de mensajes a través de sistemas de
comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema
que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer
Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas
tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de
cualquier tipo de documento digital (imágenes, videos, audios, etc.).

 Redes sociales
Una red social es una estructura capaz de comunicar entre sí a personas o instituciones. A
través de internet se pueden establecer relaciones que creen grupos o comunidades con
intereses comunes.

7
Willians dolores kinil ventura

Las redes sociales suponen un contacto ilimitado y a tiempo real. Esto se consigue gracias a la
interactividad, uno de sus rasgos más distintivos y novedosos. Antes de las redes sociales, las
empresas y los medios no tenían prácticamente formas de poderse comunicar con su público y
así conocer su opinión. Sin embargo, las redes permiten establecer un contacto mutuo entre
emisor y receptor. Ahora mismo un artículo colgado en un periódico digital no se considera
terminado hasta que los receptores han añadido sus reflexiones al original.

Redes como Facebook o Twitter ofrecen servicios que garantizan un contacto instantáneo.
Fulanita cuelga sus fotografías sobre lo que hizo ayer por la tarde y al segundo toda su lista de
amigos sabe que pasó el día en el campo. Entramos en una forma de comunicar en la que se
rompen las barreras de tiempo y espacio.

La difusión viral es la capacidad que tienen las redes sociales para hacer que un contenido
llegue a un gran número de personas de forma fácil y directa. Existen cantidad de videos o
fotografías que se han hecho increíblemente conocidos gracias a clics en compartir (para
prueba de ello el famoso video colgado en YouTube del Menú Big Mac que ha llevado a su
autor hasta la televisión).

La actualización es constante y los sucesos se pueden comunicar en el momento en el que


ocurren. Por este motivo, es importante tener contenidos suficientes. Los usuarios se sentirán
más atraídos por una cuenta que hace publicaciones diarias que por una que ofrece
información de forma intermitente.

 Interacción con la Información


 Manipulación de la información y su efecto con
la población
El desarrollo y generalización de los medios de comunicación es un acontecimiento
ciertamente reciente; nuestros abuelos y muchos de nuestros padres tuvieron una infancia sin
televisión; pero hoy día la televisión no falta en ninguna familia, incluso indigente.

La televisión, el cine, la radio, la prensa y revistas han experimentado un vertiginoso avance y


crecimiento en las últimas décadas, y una de las razones que lo han impulsado es ésta: la
enorme influencia que tienen estos medios de comunicación en las personas. En los países con
regímenes políticos autoritarios, el primer objetivo político es controlar los medios de
comunicación, lo cual se comprueba por los innumerables ejemplos de ello.

Es indudable la influencia y el poder que ejercen los medios de comunicación; y es indudable


también que muchos utilizan precisamente ese poder como medio transmisor de sus ideas. En
8
Willians dolores kinil ventura

esto consiste la manipulación de los medios de comunicación: es una influencia indirecta, sutil,
que pretende transformar al hombre sin atacar directamente su voluntad o su libertad. La
manipulación es una influencia que actúa por ocultamiento.

Y así como los gobiernos entendieron de forma temprana la importancia de la manipulación de


la información, a fin de hacer creer a las poblaciones determinados asuntos, la empresa
privada lo entendió de la misma forma y con mayores recursos la utiliza.

El interés económico y político que mueven a las empresas de comunicación, además, influye
en gran medida en la información. Podemos distinguir entre diferentes tipos de manipulación
entre ellos:

Manipulación política o discursiva: Son personas que pertenecen a la elite política y que
abusan del poder que poseen, para ello se manipulan los medios para que la población piense
de una manera determinada sobre estas personas. De la manera que salgan más beneficiados y
para conseguir sus propios intereses. Se nota claramente, en la actualidad, al observar como
los grupos opuestos al actual gobierno, en connivencia con los medios de comunicación,
tergiversan las informaciones o mienten descaradamente, para causarle daño a su imagen.

Manipulación periodística o informativa: se produce cuando el periodista encargado de


informarnos sobre una noticia, nos oculta datos. Mucho de esto es utilizado como instrumento
en la manipulación política.

Manipulación de la cognición social: la manipulación se centra en este tipo en la ideología, la


opinión de gran parte de la sociedad, y las consecuencias que pueden llegarse a producir
pueden ser perjudiciales para la sociedad al hablar de determinados temas, por ejemplo si hay
una mayoría que está en contra de la inmigración y hablan mal de estas personas, luego habrá
represiones.

Pero los ejemplos más aterradores son los que utilizan las empresas vinculadas con la
producción de medicamentos, que mienten descaradamente sobre sus productos, o tratan de
desprestigiar descubrimientos científicos que podrían aniquilar alguna de las fuentes de sus
descomunales ganancias.

La esencia de la manipulación informativa radica en el control de las ideas. Por una parte, lo
que se repite hasta la saciedad cala entre el público y se convierte en verdad absoluta, aunque
no lo sea. Ya decía Joseph Goebbels, el artífice de la propaganda nazi, que “una mentira
repetida mil veces se convierte en verdad”. Por otra parte, de lo que no se habla en los medios
de comunicación, sencillamente no existe, queda fuera del debate de las ideas y desaparece
del espacio público.

9
Willians dolores kinil ventura

Esto hace que los medios con mayor difusión detenten el llamado “monopolio de las ideas”,
pues la sociedad solo trata aquellos temas que son noticia en los medios.

Los recursos que se utilizan para manipular al personal van desde la mentira flagrante hasta la
simple omisión de información, pasando por las verdades a medias, la propagación de rumores
o la desinformación. El uso de técnicas como la descontextualización, la generalización o la
desorganización del contenido está a la orden del día. También se juega con la forma de utilizar
el lenguaje y diversas formas de eufemismos. Por ejemplo, expresiones como “fuerzas de paz”,
“daños colaterales” u “operación quirúrgica” tienen por objeto dulcificar la información sobre
conflictos armados para que las guerras parezcan un mal menor en lugar de las verdaderas
tragedias humanas que son.

Un ejemplo de ello es el problema del capitalismo avanzado instalado hoy en Occidente es el


de la superproducción. Se produce mucho más de lo que corresponde a las necesidades reales
de la sociedad. Y es preciso dar salida a la producción para que no se rompa el equilibrio
económico capitalista.

Así, el capitalismo se ha visto obligado a educar (manipular) al hombre de manera que éste se
sienta obligado a poseer la última mercancía que ha salido al mercado, la última novedad. Se le
educa incluso a dar a los productos consumidos una duración cada vez menor: aparecen los
artículos de «quita y pon. La industria de lujo deja lugar a la industria de masas: es preciso
poner al alcance de las masas consumidoras los artículos más sofisticados, para favorecer en
todo lo posible un sostenido ritmo de celeridad en el proceso productivo. Las posibilidades
expansivas del nuevo capitalismo hacia el exterior son limitadas. Por ello, el ciclo productivo-
reproductivo se basa ahora no en la expansión hacia afuera, sino principalmente en la
intensificación y potenciación de las necesidades artificiales del individuo

La comunicación es una de las realidades y categorías fundamentales de la sociedad avanzada


moderna. La comunicación se inserta en el primer puesto de los valores de la dinámica social.
Hoy día ha adquirido unas proporciones hasta ahora desconocidas. Los recursos técnicos
puestos a su alcance han llegado a convertirla sociedad moderna en «una conversación
continua», una comunicación incesante.

La comunicación facilita ante todo la información. Esta se ha convertido a su vez en uno de los
valores más cotizados y prestigiosos. No se puede decir que se pertenece realmente a esta
sociedad si no se está en posesión de una fuente de información constante y abundante. Para
cualquier cosa, para la más pequeña opción es preciso y necesario disponer de la más copiosa
información posible.

En esta situación, todos los pensadores están cada vez más de acuerdo en que el punto
neurálgico de influencia y control de nuestra sociedad y de la sociedad del futuro radicará,

10
Willians dolores kinil ventura

durante mucho tiempo, en los centros de producción y control de la información. Y con la


influencia y el control viene, aparejada inevitablemente, la manipulación social.

Los medios de comunicación social son hoy día la fuente principal de creación de la opinión
pública. Y la opinión pública y su creación dinámica son como la conciencia colectiva de la
sociedad. El influjo de la opinión pública sobre los particulares es, evidentemente, decisivo,
máxime en una sociedad masificada como la nuestra. Por ello, una de las mayores
potencialidades de manipulación social actual radica en los centros de producción y control de
la información y de la comunicación.

Por este poderoso poder de influjo social y manipulación del hombre, los medios de
comunicación social han dejado de ser hace mucho tiempo un simple servicio ingenuo de
información. Pueden decirse incluso que tras ellos ya no están simplemente empresas
comerciales.

Hace mucho tiempo que los poderosos y los no poderosos se percataron de la carga de poder
que encerraban en sí mismos y libraron y siguen librando duras batallas por el control de los
mismos, que implica a la postre un influjo y un poder por la manipulación social. Las ideologías
militantes y los colectivos políticos crean o conquistan medios de comunicación para hacerse
su hueco y sus adeptos en la sociedad.

El mismo poder político de los gobiernos interpreta como uno de los mejores medios de
ejercer y conservar el poder el controlarlos, lo cual llega a su máxima evidencia en los
regímenes totalitarios, sean de izquierdas o de derecha.

 Uso de la información para el crecimiento


individual y de la comunidad
El desarrollo de las tecnologías de la información y la comunicación: un nuevo reto para el
mercado de trabajo (Resumen)

El nuevo contexto de la Sociedad de la Información y el desarrollo de las Tecnologías de la


Información y la Comunicación inciden en los ámbitos económico, político, social y cultural. La
transformación del mercado laboral constituye un exponente claro de los cambios propiciados
por la denominada economía digital. Por un lado, emergen nuevos empleos y perfiles
profesionales que requieren el dominio de estas tecnologías. Por otro lado, surge un nuevo
modelo de búsqueda de empleo: la Red actúa de elemento intermediario entre oferentes y
demandantes. En este trabajo se ofrece una panorámica general de la situación actual. Se
trata, asimismo, de argumentar que las actuaciones acometidas desde la Administración
Pública vasca para facilitar la respuesta a las nuevas exigencias que plantea la Sociedad de la
Información, pueden ser directa o indirectamente consideradas estrategias de generación de
empleo.

11
Willians dolores kinil ventura

Palabras clave: Sociedad de la información, mercado laboral

 Elaboración de documentos
 Usos de procesadores de texto
El procesador de texto es un tipo de aplicación informática para la creación, edición,
modificación y procesamiento de documentos de texto con formato (tal como el tipo y tamaño
de la tipografía, adición de gráficos, etc), a diferencia de los editores de texto, que manejan
solo texto simple.

Los procesadores de textos son una clase de software con múltiples funcionalidades para la
redacción, con diferentes tipografías, tamaños de letras o caracteres, colores, tipos de párrafos,
efectos artísticos y otras opciones.

 Barra de menú
La barra de menú Easiteach es la barra de navegación principal y aparece por defecto en la
parte inferior de la pantalla. Desde esta barra de menú se pueden usar las diferentes funciones
que están a la izquierda de la barra del menú y las funciones comunes que están a la derecha.
Puedes girar la barra de herramientas de forma horizontal haciendo clic en los botones de cada
extremo.

Barras de menú secundarias aparecen cuando se seleccionan los iconos en la parte izquierda
de la barra de menú principal de Easiteach. Todas las barras de menú secundarias incluyen un
botón a la derecha del todo que le permite cerrarlas y solo mostrar la barra de menú principal.

Botón ‘e’: abre el ‘e’ menú.

Botón de dibujo: aparece en la barra de menú de ‘Dibujo’.

Botón de texto: abre la barra de menú de ‘Texto’.

12
Willians dolores kinil ventura

Botón de Efectos Especiales: abre la barra de menú de ‘Efectos Especiales’.

Botón de accesorios: abre el banco de accesorios.

Botón del banco multimedia: abre el banco multimedia.

Botón álbum de recortes: abre la ventana “álbum de recortes”.

 Barra de estado
La barra de estado, situada en la parte inferior de los documentos de Word, se enriquece de
una versión a otra. Esta barra contiene información muy útil y algunos comandos (en la parte
izquierda), y botones (en la parte derecha) que permiten modificar la visualización del
documento.
Haciendo clic derecho sobre esta barra aparece toda la información y comandos disponibles.
Todo lo que está activado aparecerá si el contexto lo justifica. Por ejemplo, si

activas la opción "Bloq Mayús", cuando presiones la tecla de bloqueo de mayúsculas aparecerá
Bloq Mayús en la barra de estado. Esta información desaparecerá en cuanto vuelvas a
presionar la tecla de bloqueo de mayúsculas.

 Barra de herramienta
Barra es un concepto que puede referirse a una pieza que es más larga que gruesa; al
mostrador de un comercio; a la hinchada de un equipo deportivo o de un deportista; al grupo
de amigos que se reúne con asiduidad; al rollo de metal sin labrar; a un signo gráfico que se usa
en la escritura; o a la palanca de hierro que se emplea para mover cosas pesadas

 Area de trabajo
13
Willians dolores kinil ventura

El concepto área de trabajo puede interpretarse de diferentes formas, dependiendo del


contexto en que se use, siempre visto desde el punto de vista de la informática.

• 1 • En monitores, el área de trabajo es la superficie real de una pantalla. Un monitor


puede tener 17 pulgadas verticalmente, pero el área real de trabajo puede ser menor. Los
monitores con tecnología LCD suelen aprovechar al máximo el área de trabajo, sin
desperdiciar los bordes (que generalmente en los monitores CRT suelen desperdiciarse con
franjas negras). Para más información leer: área útil.

• 2 • En aplicaciones, el área de trabajo suele ser la parte principal del programa, que es
donde el usuario realiza el trabajo o edición. Por ejemplo, en el programa de
dibujo Photoshop, el área de trabajo es donde aparece la imagen digital, y es donde el
usuario irá aplicando diferentes filtros, ediciones, selecciones y cambios en general. En el
caso del programa editor de textos Microsoft Word el área de trabajo es el rectángulo
usualmente blanco donde el usuario escribe.

El área de trabajo suele estar rodeada de diferentes accesos directos, herramientas y


barras que permiten trabajar en esta.

• 3 • En general, el área de trabajo es cualquier lugar físico o virtual donde uno o más
usuarios desarrollan sus tareas. También puede ser llamado entorno de trabajo

 Crear un documento nuevo


Al ejecutar Word, la aplicación abre automáticamente un nuevo documento. Lo único que
tienes que hacer es ingresar el texto.
En el caso de que Word ya estuviera abierto y acabas de cerrar el documento actual, para crear
un nuevo documento simplemente haz clic en el icono "Nuevo" de la barra de herramientas de
acceso rápido.

14
Willians dolores kinil ventura

Si este icono no estuviera activado, haz clic en el menú desplegable a la derecha de la barra de
herramientas de acceso rápido y selecciona "Nuevo" para activarlo.

Otra forma de crear un nuevo documento es haciendo clic en el menú Archivo y seleccionando
Nuevo > Documento en blanco

 Abrir y cerrar
Abrir permite disponer de una aplicación anteriormente guardada, para su consulta o
manipulación.

La operación Cerrar permite abandonar la aplicación que se esté utilizando, para empezar una
nueva, pero siempre con el mismo programa de trabajo. Es decir, al cerrar siempre seguimos
estando en el programa Calc; por tanto, podemos empezar a trabajar inmediatamente en un
nuevo libro.

15
Willians dolores kinil ventura

Salir realiza una doble operación, ya que cierra la aplicación activa en ese momento y, además,
cierra el programa con el que se estaba realizando la misma.

 Imprimir documento
Imprimir es dejar una marca, texto escrito, dibujo o figura en un papel u otro soporte por
medio de procedimientos mecánicos o digitales.

En este artículo trataremos la impresión digital y no los medios tradicionales de impresión


como la litografía, flexografía, huecograbado o tipografía.

En informática, imprimir puede tomar diversos significados como ser:

* Pasar un texto, dibujo, foto o modelo digital a algún medio físico (usualmente papel, pero
pueden ser otros) empleando algún tipo de impresora. Actualmente también se pueden crear
objetos empleando impresoras 3D.

Los métodos más populares de impresión son el de


chorro tinta y láser, donde las impresoras depositan pigmentos o tóner en una gran variedad
de medios como papel, foto papel, vidrio, metal, lienzo, entre otros.

* Imprimir en pantalla: implica mostrar algo en el monitor de la computadora o cualquier otro


dispositivo electrónico con pantalla. Se emplea usualmente en el ámbito de la programación en
frases como "imprimir el resultado de esta operación en pantalla". Por ejemplo, suele usarse la
función PRINT (imprimir) en algunos lenguajes de programación para mostrar texto en
pantalla.

* Imprimir pantalla: capturar lo que se muestra en la pantalla de una computadora. De esta


manera se puede guardar en una imagen digital lo que se visualiza en una pantalla.
Ver: Capturar pantalla.

* Imprimir virtualmente: ver Impresora virtual.

 Editor de textos

Un editor de texto es un programa informático que permite crear y modificar archivos


digitales compuestos únicamente por textos sin formato, conocidos comúnmente
como archivos de texto o “texto plano”. El programa lee el archivo e interpreta los bytes leídos

16
Willians dolores kinil ventura

según el código de caracteres que usa el editor. Es comúnmente de 7- u 8-bits en ASCII o UTF-8,
rara vez EBCDIC.

Por ejemplo, un editor ASCII de 8 bits que lee el número binario 0110 0001 (decimal 97
o hexadecimal 61) en el archivo lo representará en la pantalla por la figura a, que el usuario
reconoce como la letra "a" y ofrecerá al usuario las funciones necesarias para cambiar el
número binario en el archivo.

Los editores de texto son incluidos en el sistema operativo o en algún paquete de


software instalado, y se usan cuando se deben crear o modificar archivos de texto como
archivos de configuración, lenguaje de programación interpretado (scripts) o el código
fuente de algún programa.

El archivo creado por un editor de texto incluye por convención en DOS y Microsoft
Windows la extensión ".txt", aunque pueda ser cambiada a cualquier otra con posterioridad.
Tanto Unix como Linux dan al usuario total libertad en la denominación de sus archivos.

Al trasladar archivos de texto de un sistema operativo a otro se debe considerar que existen al
menos dos convenciones diferentes para señalar el término de una línea o lo que es lo mismo
una nueva línea: Unix y Linux usan solo retorno de carro en cambio Microsoft Windows utiliza
retorno de carro y salto de línea.

 Seleccionar
En Word, puede seleccionar todo el texto en un documento (Ctrl+E) o seleccionar texto o
elementos específicos de una tabla con el mouse o con el teclado. También puede seleccionar
texto o elementos que estén en lugares diferentes. Por ejemplo, puede seleccionar un párrafo
de una página y una frase de una página distinta.

 Eliminar
Usted sólo tiene acceso a la biblioteca de documentos mientras trabaja en un correo
electrónico. Usted tiene la opción de eliminar documentos uno por uno.

Para eliminar un documento, siga estos pasos:

Haga clic en el icono Editar de la sección en la que está trabajando.

Haga clic en el vínculo Documento de la parte izquierda de la pantalla.

17
Willians dolores kinil ventura

Haga clic en el icono Eliminar Archivo para el documento concreto que desea eliminar.

Haga clic en el botón Cerrar.

Haga clic en el botón Guardar una vez que se hayan completado todos los cambios en el
bloque.

Asegúrese de guardar el correo electrónico una vez que haya terminado.

Nota: Este proceso no es reversible. Por favor, asegúrese antes de eliminar cualquier
documento que usted no necesitará en el futuro. Los documentos que se eliminan ya no podrá
abrirlos en emails con los que ha vinculado.

 Deshacer y rehacer
Deshacer una acción

Para deshacer una acción, presione Ctrl+Z.

Si prefiere el mouse, haga clic en Deshacer en la barra de herramientas de acceso rápido.


Puede presionar Deshacer (o CTRL + Z) varias veces para deshacer varios pasos.

Nota: Para más información sobre la barra de herramientas de acceso rápido, vea Personalizar
la barra de herramientas de acceso rápido.

Hay acciones que no se pueden deshacer, tal como hacer clic en la pestaña Archivo o guardar
un archivo. Si una acción no se puede deshacer, el comando Deshacer cambia a No se puede
Deshacer.

18
Willians dolores kinil ventura

Para deshacer varias acciones al mismo tiempo, haga clic en la flecha situada junto
a Deshacer , seleccione las acciones en la lista que quiere deshacer y, después, haga clic en

la lista.

Sugerencia: Si no puede deshacer todos los cambios que quiera, es posible que pueda
restaurar una versión anterior del archivo. Vea Restaurar una versión anterior de un
documento en OneDrive para la Empresa.

Rehacer una acción

Para rehacer algo que haya deshecho, presione Ctrl+Y o F4 (si F4 no funciona, presione la
tecla F Bloq o la tecla Fn y, después, F4).

Si prefiere usar el mouse, haga clic en Rehacer en la barra de herramientas de acceso rápido. El
botón Rehacer solo aparece después de que haya deshecho una acción.

 Copiar y pegar
Usar el menú del botón derecho o combinaciones de teclas

Puedes copiar y pegar contenido con el menú del botón derecho del ratón aunque, por razones
de seguridad, la mayoría de los navegadores no permiten que las aplicaciones web (como
Documentos, Hojas de cálculo o Presentaciones) usen el portapapeles de tu ordenador a través
de los menús.

Si usas Chrome

Para copiar y pegar contenido, usa el menú del botón derecho o selecciona "Copiar" o "Pegar"
en el menú Editar de la barra de herramientas.

Si usas otro navegador

19
Willians dolores kinil ventura

Puedes usar combinaciones de teclas para copiar y pegar contenido:

PC: Ctrl+c para Copiar, Ctrl+x para Cortar y Ctrl+v para Pegar.

Mac: ⌘ + c para Copiar, ⌘ + x para Cortar y ⌘ + v para Pegar

 Buscar y remplazar

La herramienta Buscar y reemplazar texto localiza en el documento, las apariciones de la


palabra o frase que se desea encontrar y a través de un cuadro de diálogo,
permite reemplazar con texto nuevo las ocurrencias de la frase, todas a un mismo tiempo, o
bien de una en una en forma selectiva .

 Mostrar caracteres no imprimibles


Los caracteres no imprimibles le ayuda a editar un documento. Indican la presencia de
diferentes tipos de formato, pero no se imprimen con el documento si no que solo se muestran
en la pantalla.

Para ocultar o mostrar caracteres no imprimibles, pulse el icono Caracteres no imprimibles en


la barra de herramientas superior.

 Revisión ortográfica
En la pestaña Revisar, en el grupo Revisión, haga clic en Ortografía.

Si el programa encuentra errores de ortografía, se muestra un cuadro de diálogo o panel de


tareas con la primera palabra mal escrita encontrada por el corrector ortográfico:

Después de corregir cada palabra mal escrita, el programa marca la siguiente palabra
incorrecta para que pueda decidir qué hacer.

 Dar formato a documentos

20
Willians dolores kinil ventura

Cuando quieres dar formato a un texto en Microsoft Word, puedes hacerlo manualmente, al
seleccionar la fuente, el tamaño, el color, alineación y otros atributos, pero a menudo
encontrarás más fácil aplicar formato con estilos de documento de Word.

¿Qué es dar formato a un documento de Word con estilos? Un estilo es una mezcla de formato
de Word que puedes aplicar una y otra vez, como pintar. Puedes usar y modificar los estilos
integrados de Word, y también puedes crear los tuyos.

Hay varias ventajas de usar estilos para dar formato a un documento en Word:

Consistencia - Estarás seguro que todos los encabezados, subencabezados, párrafos y tablas
tendrán el formato correcto.

Velocidad - Es más rápido aplicar un estilo que aplicar todo el formato por separado. Y si
necesitas cambiar algún formato del documento-como tamaño de la fuente-solo tienes que
cambiar la definición del estilo para cambiar el formato de todo el texto que está etiquetado
con el estilo.

Navegación - Los estilos son marcadores automáticos. Cuando habilitas la sección de


Navegación, puedes hacer click en los encabezados y subencabezados en la sección para ir a
ese punto en el documento.

Tablas de Contenidos - Con solo unos cuantos clicks, puedes insertar una tabla de contenidos
usando los estilos integrados de encabezado y subencabezado.

 Fuente
Se denominan fuentes de información a diversos tipos de documentos que contienen datos
útiles para satisfacer una demanda de información o conocimiento.

Conocer, distinguir y seleccionar las fuentes de información adecuadas para el trabajo que se
está realizando es parte del proceso de investigación.

 Párrafo
Un párrafo es una unidad de discurso en texto escrito que expresa una idea o un argumento.
Está integrado por un conjunto de oraciones que se encuentran relacionadas entre sí por el
tema que trata y por su organización lógica y significado.

El comienzo de un párrafo es indicado por diversos medios, como una línea en blanco antes o
una sangría en la primera línea. Antiguamente, se empleaban los símbolos ¶, para separar
párrafos, o §, para comenzarlos, pero hoy es raro verlos.

21
Willians dolores kinil ventura

En el cuerpo del texto, los párrafos se distinguen ya sea con una sangría en la primera línea de
cada uno (párrafo ordinario), que es el métodotradicional, ya sea con un blanco entre ellos. No
es conveniente aplicar ambos métodos a la vez ya que los blancos resultarán muy irregulares
en forma y ello restará simetría visual y legibilidad. No debe confundirse este blanco para
separar sistemáticamente los párrafos con el que en ocasiones se añade en puntos concretos
para separar grupos de párrafos que forman una unidad conceptual y a los que no se da
título.1

 Numeración y viñetas
En las listas con viñetas, cada párrafo comienza con un símbolo de viñeta. En las listas
numeradas, cada párrafo comienza con una expresión que incluye un número o letra y un
separador como, por ejemplo, un punto o un paréntesis. Los números de una lista numerada se
actualizan automáticamente cuando se añaden o quitan párrafos. Puede cambiar el tipo de
viñeta o el estilo de numeración, el separador, los atributos de fuente y el tipo y la cantidad de
espaciado de sangría.

No puede utilizar la herramienta Texto para seleccionar las viñetas o los números de una lista.
En su lugar, edite el formato y el espaciado de sangría mediante el cuadro de diálogo Viñetas y
numeración, el panel Párrafo o la sección Viñetas y numeración del cuadro de diálogo Estilos de
párrafo (si las viñetas o los números forman parte de un estilo).

 Interlineado
Este tema trata la forma en que se aplica el interlineado en la composición latina. Para obtener
más información sobre el interlineado en texto CJK, consulte Acerca del interlineado en texto
asiático.

El espacio vertical entre las líneas de texto se denomina interlineado. El interlineado se mide
desde la línea de base de una línea de texto hasta la línea de base de la línea anterior. La línea
de base es la línea invisible sobre la que descansa la mayor parte de las letras (las que no
presentan rasgos descendentes).

La opción de interlineado automático predeterminada define el interlineado en el 120% del


tamaño del texto (por ejemplo, asigna un interlineado de 12 puntos para texto de 10 puntos).
Cuando se utiliza el interlineado automático, InCopy muestra el valor de interlineado entre
paréntesis en el menú Interlineado del panel Carácter.

 Tabuladores y sangría

22
Willians dolores kinil ventura

Tabuladores: Puede definir tabulaciones a la izquierda, en el centro o a la derecha, así como


tabulaciones de caracteres decimales o especiales. Al utilizar tabulaciones de caracteres
especiales, puede definir una tabulación para alinear el texto con cualquier carácter elegido,
como un signo de dos puntos o de dólar.

Sangría: Las sangrías desplazan el texto hacia dentro desde los bordes izquierdo y derecho del
marco. En general, para aplicar una sangría a la primera línea de un párrafo, utilice sangrías de
primera línea y no espacios ni tabulaciones.

 Copiar formato
Use Copiar formato en la pestaña Inicio para aplicar rápidamente el mismo formato (como el
color, el estilo de fuente, el tamaño y el estilo de borde) a varias partes de texto o gráficos.
Copiar formato le permite copiar todo el formato de un objeto y aplicarlo a otro (de forma
similar a la opción de copiar y pegar formato).

Seleccione el texto o el gráfico que tiene el formato que desea copiar.

Nota: Para copiar el formato de un texto, seleccione una parte de un párrafo. Para copiar el
formato del texto y del párrafo, seleccione un párrafo completo, incluida la marca de párrafo.

En la pestaña Inicio, haga clic en Copiar formato.

El puntero cambia a un pincel.

Use el pincel para pintar sobre una selección de texto o gráficos para aplicar el formato. Esto
solo funciona una vez. Para cambiar el formato en varias selecciones del documento, primero
tiene que hacer doble clic en Copiar formato.

Para dejar de copiar el formato, presione ESC.

23
Willians dolores kinil ventura

 Alineación y justificación
Es posible que parte del contenido de este tema no pueda aplicarse a algunos idiomas.

Alineación del texto es un atributo formato de párrafo que determina la apariencia del texto de
un párrafo entero. Por ejemplo, en un párrafo de alineada a la izquierda (la alineación más
común), el texto se alinea con el margen izquierdo. En el párrafo que está justificado, el texto
se alinea con los márgenes.

Alinear texto a la izquierda

Centrar el texto

Alinear el texto a la derecha.

Justificar el texto

Distribuir texto

Versiones más recientesOffice 2011

Alinear texto a la izquierda, centro o derecha

Haga clic en cualquier lugar del párrafo que desee alinear.

En la ficha Inicio, en el grupo párrafo, siga uno de estos procedimientos:

24
Willians dolores kinil ventura

Para Haga clic en

Alinear texto a la izquierda Alinear el texto a la izquierda

Justificar texto en el centro Justificar el texto en el centro

Alinear texto a la derecha Alinear el texto a la derecha

Justificar texto

Cuando justifica texto, se agrega espacio entre palabras para que los bordes de cada línea se
alineen con ambos márgenes. La última línea del párrafo se alinea a la izquierda.

Haga clic en cualquier lugar del párrafo que desee justificar.

En la ficha Inicio, en el grupo párrafo, haga clic en Justificar texto .

 Saltos de página y sección


se los saltos de secciones para dividir y dar formato a documentos de todos los tamaños.
Puede dividir secciones, por ejemplo, en partes o capítulos y agregar formato a cada una de
ellas, como columnas, encabezados y pies de página o bordes de página.

También puede eliminar un salto de sección agregado anteriormente.

 Los encabezados y pies de página


se utilizan para agregar en la parte Encabezado y pie de pagina superior o inferior del
documento, respectivamente, títulos, nombre del autor, logotipos, numeración, etcétera.

 Números de pagina
Seleccione Insertar > Número de página y, después, elija la ubicación y el estilo que quiera.

2.Si no quiere que aparezca el número en la primera página, seleccione Primera página
diferente.
25
Willians dolores kinil ventura

3. Si quiere que la numeración empiece por 1 en la segunda página, vaya a Número de


página > Formato del número de página y establezca Iniciar en como 0.

4.Cuando haya terminado, seleccione Cerrar encabezado y pie de página.

26
Willians dolores kinil ventura

 Configuración de pagina
Configurar la página se refiere a establecer parámetros que están involucrados principalmente
con la impresión de un documento, estos parámetros pueden ser: márgenes, orientación de la
página y tamaño del papel, entre otros.

De forma inicial, Word asigna valores predeterminados para los parámetros, pero estos
parámetros pueden modificarse por el usuario según el tipo de documento con el que este
trabajando y las necesidades que tenga. Los valores asignados a cada parámetro pueden
aplicarse en todo el documento o sólo en una parte de él.

Se recomienda que al momento de planear el contenido de un documento y antes de iniciar el


proceso de formato, se configure la página para establecer valores que afectan directamente la
posición del texto dentro de la página, tales como: tamaño de la hoja, márgenes y orientación
de la página.

 Identificación del papel de la tecnología en


el desarrollo humano
 Actividades cotidianas
e entiende como vida a la existencia. El término suele aludir a la actividad que lleva a cabo un
ser orgánico o, con mayor precisión, a su capacidad de nacer, desarrollarse, reproducirse y
morir. ... El concepto de vida cotidiana, por lo tanto, se refiere a las acciones que una persona
desarrolla diariamente.

 Comunicación humana
La comunicación humana.La comunicación es un proceso innato en el hombre, una necesidad
básica, para la que venimos determinados biológicamente. El niño desde que nace se está
comunicando a través de diferentes códigos. La comunicación es un acto de relación humana
en el que dos o más participantes intercambian un mensaje mediante un lenguaje o forma de
expresión. Este proceso es interactivo y social.

27
Willians dolores kinil ventura

 Elaboración de presentaciones graficas


Crear una presentación gráfica en donde utilices los elementos de formas, insertar objetos,
insertar imágenes prediseñadas, imágenes desde archivo y la utilización de diferentes diseños
de diapositivas, para ello se te proporciona el siguiente video donde podras observar este
proceso y en base a ello realizar tu presentación, posteriormente dejar tu comentario acerca
del video observado en está sección del blog.

Al dejar tu comentario favor de Escribir en primer lugar tu nombre completo y el grupo al que
perteneces.

 Navegación del presentación grafico


Los presentadores gráficos son programas de computación que se especializan en crear
diapositivas electrónicas con Información destinada a ser proyectada a grupos de personas. Los
presentadores gráficos modernos pueden incluir objetos variados como gráficos, sonido, vídeo,
animaciones y otros

 ventana principal de la aplicación


En informática, una ventana es un área visual, normalmente de forma rectangular, que
contiene algún tipo de interfaz de usuario, mostrando la salida y permitiendo la entrada de
datos para uno de varios procesos que se ejecutan simultáneamente. Las ventanas se asocian a
interfaces gráficas, donde pueden ser manipuladas con un puntero. La idea fue desarrollada en
el Xerox PARC.

 Barras de herramientas
Barra de herramientas. Es un componente de la interfaz gráfica de un programa y es mostrado
en pantalla a modo de fila, columna, o bloque, que contiene iconos o botones, que al ser
presionados, activan ciertas funciones de una aplicación.

 Asistente de diapositiva
El Asistente es una utilidad de OpenOffice que nos permite crear multitud de documentos de
manera interactiva y completamente guiada. Con él podemos obtener resultados asombrosos
con unos pocos pasos y sin necesidad deEl Asistente es una utilidad de OpenOffice que nos
permite crear multitud de documentos de manera interactiva y completamente guiada. Con él
28
Willians dolores kinil ventura

podemos obtener resultados asombrosos con unos pocos pasos y sin necesidad de poseer
unos conocimientos avanzados sobre la aplicación.Con el Asistente podemos crear una carta,
un fax, una agenda, una página Web, etc. El Asistente también nos permite convertir
documentos de otros formatos a los formatos de OpenOffice. En el ámbito de las
presentaciones, que es en definitiva el tema de este curso, el Asistente nos permite crear una
presentación con plantilla, sin plantilla o abrir una presentación que tenemos guardada. poseer
unos conocimientos avanzados sobre la aplicación.Con el Asistente podemos crear una carta,
un fax, una agenda, una página Web, etc. El Asistente también nos permite convertir
documentos de otros formatos a los formatos de OpenOffice.

 Diseño de diapositivas y tipos


. Tipos de diapositivas: • • Diapositivas de tabla Diapositivas de diagrama • • • Diapositivas de
texto Diapositivas en blanco Diapositivas multimedia

2. Edición de diapositivas * Cambiar el color de fondo de las diapositivas • Utilización de


imágenes en el fondo  Edición de imágenes de fondo  Adición de texto sin formato a una
diapositiva  Edición de texto grabado en una diapositiva  Diapositivas de etiquetas 
Desplazamiento a una diapositiva específica

3. Formatos de diapositiva Hay cuatro grandes grupos en lo referente a diseños: Aplicar


diseño de diapositiva Diseños de objetos Diseño de texto y objetos Otros diseños

4. INSERTAR OBJETOS, GRÀFICOS, TABLAS, ORGANIGRAMAS (DIAGRMAS) Puede pegar un


gráfico de Excel en la presentación y vincularlo a los datos de Office Excel 2007 Si desea
modificar los datos del gráfico, debe efectuar los cambios en la hoja de cálculo vinculada en
Office Excel 2007. Puede incrustar e insertar gráficos en las presentaciones Cuand o incrusta
datos de un gráfico en PowerPoint, edita esos datos en Office Excel 2007 y la hoja de cálculo se
guarda con el archivo de PowerPoint.

5. EFECTOS Y ANIMACIONES EN LAS DIAPOSITIVAS  Para una mejor presentación de trabajos,


podrán incluirse animaciones a las diapositivas. Se puede aplicar a una o todas, igual animación
o diferente para cada una.

6. PRESENTACIÓN DE DIAPOSITIVAS Cada presentación de diapositivas puede contener hasta


99 diapositivas. Si su proyecto necesita más, cree una presentación de diapositivas múltiple.
Simplemente seleccione la presentación de diapositivas con la que desee trabajar del menú de
la ficha Presentación de diapositivas.

 Modos de visualización
Cuando termines de crear la diapositiva, posiblemente, querrás ver tu presentación para
asegurarte de que todas las diapositivas aparecen como lo deseas. Power Point tda la
29
Willians dolores kinil ventura

posibilidad de ver la presentación de cuatro formas diferentes, dependiendo de la tarea que


estés realizando.

También querrás imprimir copias de las diapositivas, ya sea para ti mimos, o para las personas
que ven tu presentación. Power Point, también, te ofrece diferentes opciones para imprimir.
Primero veamos cuales son los modos de visualización. Elaboración de presentación ejecutiva
del proyecto

Haz lo posible para organizar una buena presentación ejecutiva de la propuesta del plan de
implantación, se trata de una actividad de gran trascendencia en el proyecto de consultoría.

Tienes que ser capaz de reunir en un acto breve a la mayor parte de las personas que tengan
alguna capacidad de decisión sobre la propuesta. En algunos casos hemos comentado que el
buen gestor además de un sólido perfil técnico debe ser un habilidoso comunicador. Si
consigues esa reunión, no te quepa duda de que esos treinta minutos pueden implicar el éxito
o el fracaso de tu propuesta.

Encontrarás en Internet una ingente cantidad de consejos y fórmulas mágicas para hacer
presentaciones eficaces (busca por ejemplo “cómo hacer presentaciones eficaces”).

 Elaboración de presentación grafica del


proyecto
 Edición
La edición es, por lo tanto, la producción de copias de una obra artística o científica o un
documento visual. La edición del verbo indica la acción de publicar una pieza a través de su
representación en un medio físico o digital.

El concepto de edición, por lo tanto, tiene varios usos vinculados a su significado principal. La
edición puede ser la impresión, grabación o reproducción de un disco o una obraaudiovisual:
“La próxima semana la edición estará lista y el disco llegará a la calle”, “La imprenta me informó
que hubo algunos problemas con la edición”. .

 Texto
Se conoce como texto al conjunto de frases y palabras coherentes y ordenadas que permiten
ser interpretadas y transmiten las ideas de un autor (emisor o locutor). La palabra texto es de
origen latín textus que significa ´tejido´.
30
Willians dolores kinil ventura

Los textos pueden ser cortos, únicamente con una palabra, o más largos por medio de un
conjunto de ellas; pero es de aclarar que el texto no son maraña de frases, así que para que sea
efectivo existen dos criterios fundamentales para su existencia: coherencia y cohesión.

 Marcadores de texto de los diseños


automáticos
un marcador de posición es un recuadro de preformato en una diapositiva de PowerPoint. El
recuadro tendrá un borde con puntos con una frase descriptiva dentro, como "Hacer clic para
añadir título". Cuando haces clic en el recuadro del marcador de posición, puedes cambiar o
alterar las palabras, el tamaño, el color y otros varios formatos. Los marcadores de posición son
ventajosos porque te proporcionan una plantilla ajustable que sirve como apunte para asistirte
en el desarrollo de una presentación

 Herramientas especiales
 Gráficos
:Un gráfico es una representación de datos, generalmente numéricos, por medio de líneas y
objetos geométricos. Existen diferentes tipos de gráficos particularmente relevantes:

Gráfico de barras, particularmente un histograma.

Gráfico circular

Diagrama de Gantt

A la gráfica de una función, una visualización de la correspondencia entre los valores


del dominio y contradominio de una función.

Una gráfica o grafo es un objeto matemático que describe relaciones de conexión entre
elementos de un conjunto.

En informática, gráfico es un elemento que no está basado en texto. Por ejemplo, Microsoft
Windows y todas las versiones de Mac OS son sistemas operativos gráficos.

Por extensión, gráficos (siempre en plural) son cualquier imagen generada por ordenador, pero
usualmente se llama gráficos a los diseños de personajes, murallas, texturas, etc. de
un videojuego.

31
Willians dolores kinil ventura

 Organigramas
Un organigrama es la representación gráfica de la estructura de una empresa o cualquier otra
organización, incluyen las estructuras departamentales y, en algunos casos, las personas que
las dirigen, hacen un esquema sobre las relaciones jerárquicas y competenciales de vigor.

El organigrama es un modelo abstracto y sistemático que permite obtener una idea uniforme y
sintética de la estructura formal de una organización:

Desempeña un papel informativo.

Presenta todos los elementos de autoridad, los niveles de jerarquía y la relación entre ellos.

En el organigrama no se tiene que encontrar toda la información para conocer cómo es la


estructura total de la empresa.

 Notas
La funcionalidad Notas es una forma de adjuntar información sobre un usuario por parte de
otro usuario. Por ejemplo, un profesor podría adjuntar una nota a un alumno específico con los
hobbies e intereses que parecen atraer a ese estudiante.

CONTENIDO

 Plantillas de diseño y patrones


Los patrones de diseño son unas técnicas para resolver problemas comunes en el desarrollo
de software y otros ámbitos referentes al diseño de interacción o interfaces.

Un patrón de diseño resulta ser una solución a un problema de diseño. Para que una solución
sea considerada un patrón debe poseer ciertas características. Una de ellas es que debe haber
comprobado su efectividad resolviendo problemas similares en ocasiones anteriores. Otra es
que debe ser reutilizable, lo que significa que es aplicable a diferentes problemas de diseño en
distintas circunstancias.1

 Audio
Las distintas maneras de transmitir sonidos a través de algún sistema tecnológico o dispositivo
es conocido como audio. En otras palabras, los sistemas audio son aquellos que permiten
grabar, almacenar o reproducir sonidos. En este sentido, existen todo tipo de dispositivos o
soportes de audio, como la radio, el MP3, el tocadiscos, el disquete o los audiolibros, entre
otros.

32
Willians dolores kinil ventura

 Video
Un vídeo (en algunos países latinoamericanos pronunciado “video”) es un sistema de
grabación y reproducción de imágenes, que pueden estar acompañadas de sonidos y que se
realiza a través de una cinta magnética. Conocido en la actualidad por casi todo el mundo,
consiste en la captura de una serie de fotografías (en este contexto llamadas “fotogramas”) que
luego se muestran en secuencia y a gran velocidad para reconstruir la escena original.

 Importar objetos
Importar, en informática, traer de otra parte algo. La función Importar se utiliza para
incorporar a una aplicaciónobjetos, documentos u otro tipo de archivos que fueron creados en
otra aplicación, o que pertenecen a versiones antiguas de la misma aplicación.

El pase puede ser directo o a través de archivos compatibles para ambos programas. El
programa emisor exporta los datos y el programa receptor los importa.

 Inserción de objetos, imágenes, figuras y


sonidos
De modo similar a como se agrega un fondo desde el Explorador de recursos podrás agregar
todo tipo de objetos: imágenes, figuras, sonidos, vídeos, textos, cuadrículas,... allí almacenados

También puedes crear tus propias carpetas en el Explorador de recursos y almacenar en ellas
tus propios objetos digitales: tan solo tendrás que crear la carpeta (Botón derecho encima del
árbol de carpetas del explorador de recursos) y arrastrar a ella desde el rotafolio el objeto que
quieras incorporar al explorador de recursos.

 Transacciones de diapositivas
Transiciones de diapositiva son los efectos que se producen al pasar de una diapositiva
a la siguiente durante una presentación. Puede controlar la velocidad, agregar sonido y
personalizar las propiedades de efectos de transición.

 Animacioó n
a animación por computadora (también llamada animación digital, animación
computarizada, animación informática o animación por ordenador) es la técnica que
33
Willians dolores kinil ventura

consiste en crear imágenes en movimiento mediante el uso de una computadora (máquina


también llamada, a veces, «ordenador»).Un programa bastante utilizado para hacer este
tipo de animaciones es Blender; esta se utilizo para hacer la animacion de la derecha.
Cada vez más los gráficos creados son en 3D, aunque los gráficos en 2D todavía se
siguen usando ampliamente para conexiones lentas y aplicaciones en tiempo real que
necesitan renderizar rápido. Algunas veces el objetivo de la animación es
la computación en sí misma, otra puede ser otro medio, como los diagramas de infografía,
una película o un videojuego. Los diseños se elaboran con la ayuda de programas de
diseño, modelado y por último renderizado.

 Reproducción de la presentación
Una presentación es una forma de ofrecer y mostrar información de datos y resultados
de una investigación. Es utilizado, generalmente, como apoyo para expresar los resultados de
una investigación pues con la presentación se dispone de un contenido multimedia (es decir
cualquier apoyo visual o auditivo) que de una referencia sobre el tema y ayude a explicar los
datos obtenidos de una investigación. Una presentación puede llevar textos, imágenes, vídeos
y archivos de audio. Se puede dividir en dos tipos: la presentación multimedia que es
generalmente más utilizada a través de un programa de presentaciones pero que también es
posible realizar a través de carteles con imágenes y audio generalmente grabados para su
reproducción (utilizado para presentar productos, proyectos, etc.). O la presentación común
(ésta sólo utiliza imágenes y texto en carteles), una presentación que contiene solo imágenes, a
menudo acompañadas de efectos o texto superpuesto; Lo mismo que ocurre con la
presentación multimedia ocurre con este tipo de presentación pues se puede realizar tanto en
un programa de presentaciones como a través de carteles de apoyo que ayuden a expresar un
tema

 Proyección
Es la imagen que se forma, temporalmente, en un cuerpo plano. Para lograr esto, se
emplea algún tipo de enfoque. En este sentido, la exhibición de películas a través de un
proyector también se conoce como proyección. Por ejemplo: “Mañana asistiré a la
proyección de la última película de Spielberg en el club”, “No quiero perderme la
proyección del juego en la pantalla gigante”.

En el campo del cine, la palabra proyección se usa para referirse a la emisión de una cinta.
Ej: “Finalmente mañana, tendrá lugar la proyección de su nueva película.”

34
Willians dolores kinil ventura

 Configuración de diapositiva

En PowerPoint podemos configurar nuestra diapositiva de acuerdo a nuestras necesida-


des, podemos cambiar le tamaño, la orientación, el color de fondo, etc.

Vamos a configurar el tamaño y la orientación de las diapositivas

1.- Demos clic en la pestaña de diseño

2.- Ahí podremos observar las diferentes opciones que nos ofrece PowerPoint, nos en-
focaremos en la configuración de la página y diapositiva

3.- Al dar clic en la orientación de diapositiva nos aparecerá la siguiente ventana

Aquí podremos definir la orientación de nuestras diapositivas, ya sea que nuestra pre-
sentación la necesitemos con la orientación vertical u horizonta

35
Willians dolores kinil ventura

 Medio de proyeccioó n
Este recurso aporta información útil sobre los medios de proyección que pueden usarse con
más frecuencia en las instituciones educativas. Ofrece una descripción sencilla de los diferentes
tipos de proyectores (de diapositivas, de transparencias y videoproyector) y reproductores (de
DVD, discos duros multimedia y ordenador), recomendaciones, algunas características técnicas
(especialmente del videoproyector), así como las ventajas y limitaciones de cada medio.

Con esta información, el profesorado puede seleccionar, de los medios de proyección posibles,
el más adecuado según su propuesta didáctica y, con las indicaciones que ofrece, utilizar el
medio elegido de manera correcta.

Además, "Medios de proyección" brinda un ejemplo de uso muy interesante, que el docente
puede emplear como modelo y fuente de inspiración a la hora de crear actividades que
incluyan algún/os medio/s.

 Control y accesorios
çEl Panel de Control es una parte de la interfaz gráfica de Microsoft Windows, la cual
permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como
agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de
usuario de Windows, tener acceso a opciones de accesibilidad, entre otras opciones de
sonido y pantalla. Otras Aplicacionesadicionales pueden ser proporcionados
por software de terceros.

El Panel de Control ha sido una parte inherente del sistema operativo de Microsoft
Windows desde su lanzamiento en Windows 1.0, con muchos de los applets actuales
agregados en las últimas versiones. El Panel de Control es un programa independiente, no
una carpeta como aparece, que se puede acceder desde el menú inicio (hasta Windows
7), y se almacena en el directorio system32.

En Windows 10, el Panel de Control es parcialmente reemplazado por la aplicación


"Configuración", la cual se incluyó por primera vez en Windows 8, y que posteriormente fue
mejorada, trayendo configuraciones del panel de control a dicha app

 Seleccionar impresora
¿Tiene una impresora favorita? ¿No la elige Word para usted automáticamente?
Use el Panel de control para indicar a su equipo que desea elegir su propia
impresora predeterminada.

1. Presione la tecla Windows + X y, a continuación, haga clic en Panel de


Control.
Debajo de Hardware y sonido, haga clic en Ver dispositivos e impresoras.
36
Willians dolores kinil ventura

Este paso supone que el Panel de control está configurado para ver
por Categoría. Si está configurado para ver por Iconos, solo tiene que hacer clic
en Dispositivos e impresoras.

Una marca de verificación verde muestra qué impresora está usando su equipo.

Si desea una impresora diferente como la predeterminada, haga clic en la


imagen de la impresora que desee y haga clic en establecer como impresora
predeterminada.

 Impresioó n
La impresión es el proceso y resultado de
reproducir textos e imágenes, típicamente con tinta sobre papel.
Actualmente es posible imprimir sobre gran diversidad de
materiales, siendo necesario utilizar diferentes sistemas de
impresión en cada caso. Se puede realizar de tanto de forma
artesanal, doméstica, comercial o industrial a gran escala, y es una
parte esencial de la edición de libros y toda clase
de publicacionesimpresas.

37
Willians dolores kinil ventura

Usos y manejo responsable de la


informacioó n en la red
 Uso de diferentes fuentes de informacioó n
 Identificacioó n del entorno en internet y de la
informacioó n como recurso
Identificación del entorno en internet
Definición de internet y www
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha
sido la World Wide Web (WWW, o "la Web"), hasta tal punto
que es habitual la confusión entre ambos términos. La WWW
es un conjunto de protocolos que permite, de forma sencilla,
la …ver más…

 Nuevo método de autenticación: en la RFC 2069 se


describe un nuevo método de autenticación, en el
cual las claves de acceso van encriptadas por la red,
al contrario de lo que ocurre en HTTP 1.0. Esta RFC
aún no se ha unificado con la RFC 2068 para formar
la especificación de HTTP 1.1, pero se está en vías
de ello.

38
Willians dolores kinil ventura

 Definicioó n de internet y www


Internet es una red de redes que permite la interconexión descentralizada de computadoras a
través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando
una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar
alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres
años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que
tres universidades de California y una de Utahlograron establecer una conexión conocida
como ARPANET (Advanced Research Projects Agency Network)

 Protocolo http
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer
Protocol o HTTP) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que
especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos
de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP
es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado.
Para esto se usan las cookies, que es información que un servidor puede almacenar en el
sistema cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y
también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por
tiempo indeterminado.

 Características principales
Protocolo sin estado (stataless).- (en inglés stateless pro
tocol) es unp r o t o c o l o d e c o m u n i c a c i o n e s q u e t r a t a a c
a d a p e t i c i ó n c o m o u n a transacción independiente que no tien
e relación con cualquier solicituda n t e r i o r , d e m o d o q u
e l a c o m u n i c a c i ó n s e c o m p o n e d e p a r e s indepe
ndientes de solicitud y respuesta.Un protocolo sin estado no requiere que el
servidor retenga información dela sesión o de estado acerca de cada socio de las
comunicaciones durante laduración de múltiples peticiones

 Navegadores en internet
39
Willians dolores kinil ventura

Un navegador web es un software (programa) que


permite que te puedas conectar a Internet y
puedas visitar diferentes webs. Su funcionalidad
básica es interpretar y mostrar la
información (texto, multimedia, …) para que la
puedas visualizar. Además también te permite
interactuar en esas webs enviando y recibiendo
datos e información para realizar acciones como
imprimir, enlazar, enviar correos,…

Como ves, un navegador web no es Internet sino


que es un programa que se conecta a Internet para
que tu puedas disfrutar de todas las webs que
quieras.

Una vez dicho esto, tienes que saber que hay


muchos navegadores diferentes. No solo existe el
que tú tienes en tu ordenador o en tu móvil.

 Barra de direcciones
La barra de direcciones es una característica del navegador web que muestra el
actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio
web elegido.

Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está


escribiendo la dirección. Esta función de autocompletado basa sus sugerencias en el
historial de navegación. Algunos navegadores tienen atajos de teclado para autocompletar
una dirección. Estos están configurados generalmente por el usuario en una base de caso
por caso. Las barras de direcciones han sido una característica de los navegadores web
desde el NCSA Mosaic.

 Barra de herramientas
Es un componente de la interfaz gráfica de un programa y es mostrado en pantalla a modo
de fila, columna, o bloque, que contiene iconos o botones, que al ser presionados, activan
ciertas funciones de una aplicación.

40
Willians dolores kinil ventura

Muchas de las aplicaciones y sistemas operativos desarrollados permiten a los usuarios


personalizar las barras de herramientas y ajustarlas a sus necesidades.

41
Willians dolores kinil ventura

 Uso de buscadores
Se definen, describen y caracterizan un grupo de los principales motores de
búsqueda que operan en Internet. Se analizan los métodos reconocidos para
su evaluación y selección, así como se ofrecen algunos consejos para
perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se
exponen, de forma general, sus semejanzas y diferencias, ventajas y
desventajas y se analizan sus tendencias actuales de uso.

 Datos personales
 Los datos personales son toda aquella información que se relaciona con
nuestra persona y que nos identifica o nos hace identificables. Nos dan
identidad, nos describen y precisan:

1. Nuestra edad

2. Domicilio

3. Número telefónico

4. Correo electrónico personal

5. Trayectoria académica, laboral o profesional

6. Patrimonio

7. Número de seguridad social

8. CURP, entre otros.

 También describen aspectos más sensibles o delicados, como es el caso de:


1. Nuestra forma de pensar

2. Estado de salud

3. Origen étnico y racial

4. Características físicas (ADN, huella digital)

5. Ideología y opiniones políticas

6. Creencias o convicciones religiosas o filosóficas

42
Willians dolores kinil ventura

7. Preferencias sexuales, entre otros.

43
Willians dolores kinil ventura

8. Tipos de datos personales


9. Existen diferentes categorías de datos, por ejemplo:

10. De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC,


CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);

11. Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)

12. Patrimoniales (información fiscal, historial crediticio, cuentas bancarias,


ingresos y egresos, etc.)

13. Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)

14. Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a


organizaciones de la sociedad civil y/o asociaciones religiosas

15. De salud (estado de salud, historial clínico, enfermedades, información


relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)

16. Características personales (tipo de sangre, ADN, huella digital, etc.)

17. Características físicas (color de piel, iris y cabellos, señales particulares, etc.)

18. Vida y hábitos sexuales, origen (étnico y racial.); entre otros.

19. INAI

20. Es el Instituto Federal de Acceso a la Información y Protección de Datos (INAI)


es un organismo del Poder Ejecutivo Federal de México, con autonomía
presupuestaria y de decisión.

21. Es encargado, fundamentalmente, de: Garantizar el derecho de acceso de las


personas a la información pública gubernamental.

22. Proteger los datos personales que están en manos tanto del gobierno federal,
como de los particulares.

23. Resolver los reclamos sobre las negativas de acceso a la información que las
dependencias o entidades del gobierno federal hayan formulado a los
solicitantes.

24. A partir de la entrada en vigor de la Ley Federal de Transparencia y Acceso a la


Información Pública Gubernamental, el 12 de junio de 2003, más de 230
dependencias y entidades del gobierno federal tienen la obligación de atender
solicitudes de información bajo la vigilancia del IFAI ahora INAI. El
44
Willians dolores kinil ventura

INAI promovió la recepción de estas solicitudes a través de internet, mediante


el sistema INFOMEX.

45
Willians dolores kinil ventura

 Discriminacioó n ante el flujo de


informacioó n
Una eficaz gestión de la información exige no sólo conocer las fuentes, servicios y sistemas, su ciclo
de vida y sus criterios de calidad, sino tener bien definidas las políticas en torno al papel de cada
cual en el manejo de información y el flujo de cada información, desde su generación hasta su
utilización, precisando sus depósitos transitorios y definitivos (Ponjuán Dante, 2004).

El verdadero valor y uso de la información se manifiesta cuando es compartida con los


clientes/usuarios adecuadamente, lo que coadyuvará a que puedan ejecutar decisiones y resolver
diferentes problemáticas. Dentro del proceso de gestión de información y también en otros procesos
del sistema organizacional, los flujos de la información son pasocs importantes, e incluyen
actividades específicas y sus secuencias, subprocesos, la secuencia de toma de decisiones, et.
Poder representar el flujo de información de un sistema, nos permite plasmar en un modelo lógico
los procesos, independientemente de las restricciones del entorno.
Los flujos de información tienen su representación a través de los Diagramas de Flujos de Datos
(DFD), que deben estar compuestos por los siguientes elementos (Santos Valdés, 2003):

 Entidad externa: representa un ente ajeno al sistema que proporciona o recibe información
del mismo. Puede hacer referencia a departamentos, personas, máquinas, recursos u otros
sistemas.

 Proceso: representa las funciones que realiza el sistema para transformar o manipular
datos. El proceso debe ser capaz de generar los flujos de datos de salida a partir de los de
entrada. El proceso puede transformar un flujo de datos de entrada en varios de salida y
siempre es necesario como intermediario entre una entidad externa y un almacén de datos.

 Almacén de datos: representa la información en reposo utilizada por el sistema


independientemente del sistema de gestión de datos (por ejemplo un fichero, base de
datos, archivador, etc.). Contiene la información necesaria para la ejecución del proceso.

 Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre los
procesos y los almacenes de datos o las entidades externas.
Dentro de los principios de la gestión de información, el conocimiento de los procesos
informacionales asegura la estabilidad del sistema y la precisión del control de la información
(Ponjuán Dante, 2004).

46
Willians dolores kinil ventura

 Identificacioó n del entorno digital como


espacio para promover el intercambio de
informacioó n y opiniones
Desde una perspectiva constructivista de orientación socio–cultural, en este trabajo se
presenta un modelo teórico que permite analizar el potencial transformador de los entornos
virtuales a partir de su capacidad para mediar las relaciones entre profesores, estudiantes y
contenidos. Atendiendo a los principios básicos del modelo teórico, se revisan algunos temas
centrales relacionados con el análisis de la actividad conjunta en estos entornos y se propone
una aproximación multi–método para su estudio. Por último, se destacan aspectos
relacionados con el diseño y la investigación de entornos virtuales concebidos como espacios
para el desarrollo de procesos de enseñanza y aprendizaje.

 Manejo seguro de información


La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y
de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad


informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo


respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a


partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de
información, planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.

47
Willians dolores kinil ventura

 Sobre la seguridad del equipo


La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de
la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras.1 Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos,


métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad
que se dirija a la conveniencia y la coordinación.

48
Willians dolores kinil ventura

 Sobre los registros


En informática, o concretamente en el contexto de una base de datos relacional,
un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente
estructurados en una tabla. En términos simples, una tabla de una base de datos puede
imaginarse formada de filas y columnas o campos. Cada fila de una tabla representa un
conjunto de datos relacionados, y todas las filas de la misma tabla tienen la misma estructura.

Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma
repetición de entidad. Se le asigna automáticamente un número consecutivo (número de
registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a
cada registro un campo clave para su búsqueda.

 Sobre las contraseñas


Una contraseña o clave es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se
les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a
la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella
persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente
para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos
celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico
ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones
a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases
de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.

 Sobre la navegacioó n en las paginas web


Navegación Web. Es importante saber navegar por el interior de un sitio web, es decir, conocer
las funciones comunes que tienen las páginas web y sus características generales, a fin de
encontrar con facilidad la información que buscamos y sacar partido a los recursos disponibles.

49
Willians dolores kinil ventura

 Sobre el uso de las redes sociales


Las redes sociales, como Facebook, Twitter, Instagram,
WhatsApp y otras, han cambiado todo. No solo son aplicaciones
y portales usados por los navegantes para colocar fotos, buscar
amigos y otras cosas más, sino que también sirven para hacer
política, menoscabar personas, hacer matoneo digital y hasta
para gobernar.

Se debe valorar lo positivo de las redes sociales, pero también


hay que tener en cuenta que tienen usos negativos, como
hacerle obtener información de personas para secuestrarlas o
hasta para hacer terrorismo. ¿Y qué tal el bullying o matoneo
que se le puede hacer a alguien en las redes sociales? Esto ha
sido tan negativo que hasta les ha costado la vida a personas
que no han aguantado lo que se ‘postea’ en ellas para
perjudicarlas y acabar con su prestigio, lo que genera suicidios.

 Elaboracioó n de un balance y
prevencioó n de riesgos con hojas de
calculo
 Ventana principal
En informática, una ventana es un área visual, normalmente de forma rectangular, que
contiene algún tipo de interfaz de usuario, mostrando la salida y permitiendo la entrada de
datos para uno de varios procesos que se ejecutan simultáneamente. Las ventanas se asocian a
interfaces gráficas, donde pueden ser manipuladas con un puntero. La idea fue desarrollada en
el Xerox PARC.

50
Willians dolores kinil ventura

 Tipos de datos
 Filas y columnas:
Una fila es el orden de cuadrantes en sentido horizontal y las columnas en vertical. Es
aquella que esta formada por celdas en forma vertical. Es la interseccion de una fila y una
columna.

 Modificar datos de las celdas


: Puede editar el contenido de una celda directamente en la misma. También puede editar el
contenido de una celda si escribe en la barra de fórmulas.

Al editar el contenido de una celda, Excel funciona en modo Edición. Algunas características de
Excel funcionan de forma distinta o no están disponibles en modo Edición.

Cuando Excel está en modo Edición, la palabra Editar aparece en la esquina inferior izquierda
de la ventana del programa, tal y como se muestra en la siguiente ilustración.

 Graficas
Una gráfica o representación gráfica es un tipo de representación de datos,
generalmente numéricos, mediante recursos visuales (líneas, vectores, superficies o símbolos),
para que se manifieste visualmente la relación matemática o correlación estadística que
guardan entre sí. También es el nombre de un conjunto de puntos que se plasman
en coordenadas cartesianas y sirven para analizar el comportamiento de un proceso o un
conjunto de elementos o signos que permiten la interpretación de un fenómeno. La
representación gráfica permite establecer valores que no se han obtenido experimentalmente
sino mediante la interpolación (lectura entre puntos) y la extrapolación (valores fuera del
intervalo experimental).

51
Willians dolores kinil ventura

 Formulas y funciones
Para introducir cualquier fórmula o función siempre debemos comenzar por el signo = de
manera que Excel pueda identificar que los datos introducidos no son textos o datos
numéricos.

Formula =(c5+f6+b1+a3)^(1/2)

funcion= Raiz(c5+f6+b1+a3)

Las funciones son herramientas especiales que efectúan cálculos de diversa complejidad en un
solo paso. Excel contiene funciones especializadas en cálculos matemáticos, financieros,
funciones lógicas, etc.

Las fórmulas en Excel son expresiones que se utilizan para realizar cálculos o procesamiento de
valores, produciendo un nuevo valor que será asignado a la celda en la cual se introduce dicha
fórmula. En una fórmula, por lo general, intervienen valores que se encuentran en una o más
celdas de un libro de trabajo.

La utilización de las funciones, además de simplificar el desarrollo de modelos sobre hojas de


cálculo, permite efectuar dichos cálculos sin conocer el procedimiento matemático, por
ejemplo, podemos calcular el VAN (Valor Actual Neto) de una inversión aunque no recordemos
la fórmula, simplemente utilizando la función correspondiente.

 Tratamiento de datos
Al hablar de tratamiento de datos personales se hace referencia a cualquier operación o
procedimiento técnico, sea o no automatizado, que permita la recogida, grabación,
conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o
supresión, así como las cesiones de datos que resulten de comunicaciones, consultas,
interconexiones y transferencias. El tratamiento y la protección de los datos personales está
regulada en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.

Uno de los tratamientos específicos que regula la mencionada norma es el relativo al


tratamiento que tiene fines publicitarios. La ley dice que quienes se dediquen a la recopilación
de direcciones, publicidad, venta a distancia, prospección comercial y otras actividades
similares, utilizarán nombres y direcciones u otros datos personales cuando éstos aparezcan en
fuentes accesibles al público o cuando hayan sido facilitados por los propios interesados.

52
Willians dolores kinil ventura

 Ordenar datos
Ordenar los datos es una parte importante del análisis de datos. Por ejemplo, es posible que
desee ordenar alfabéticamente una lista de nombres o compilar una lista de productos
organizados por los niveles de inventario. Ordenar datos le ayuda a ver rápidamente y
comprender los datos, organizar y encontrar los que desee y a tomar mejores decisiones.

 Usar filtro para buscar información


Los filtros en Excel nos permiten buscar un subconjunto de datos que
cumpla con ciertos criterios. Generalmente todo comienza cuando
tenemos un rango de celdas con información y queremos ver
solamente aquellas filas que cumplen con ciertas condiciones.

 Usos de hoja de cálculo para su aplicación


en áreas de trabajo
A continuación describimos las funciones más comunes y útiles de las hojas de cálculo para que
puedas introducirlo como recurso educativo:

Desplazamiento por la hoja, básicamente se puede realizar mediante las teclas de movimiento
del cursor (flechas arriba, abajo, izquierda y derecha) o bien, con el ratón apuntando y
haciendo clic (pulsar su botón izquierdo) sobre una celda.

Introducción de datos, escribiendo directamente en la celda o en la barra de fórmulas.

Modificación de datos previamente introducidos en una celda, basta hacer activa la celda que
los contiene.

Selección de un rango de datos haciendo clic sobre la celda superior izquierda y arrastrando el
puntero del ratón.

Movimiento y copia de datos donde las referencias de las mismas se actualizan.

Características de formato: Indicando el tipo de formato numérico y número de decimales o


formato de texto (tipo, tamaño y estilo de fuente) de una celda, etc.

53
Willians dolores kinil ventura

Creación de gráficos: Para representar gráficamente una o varias series de datos.

Selección de funciones que aparecen en una lista agrupadas por categorías.

Rellenado automático de celdas con datos de una serie.

Uso de tablas

Tabla en las bases de datos, se refiere al tipo de modelado de datos, donde se guardan y
almacenan los datos recogidos por un programa. Su estructura general se asemeja a la vista
general de un programa de hoja de cálculo.

Una tabla es utilizada para organizar y presentar información. Las tablas se componen de filas y
columnas de celdas que se pueden rellenar con textos y gráficos.

Las tablas se componen de dos estructuras:

Registro: es cada una de las filas en que se divide la tabla. Cada registro contiene datos de los
mismos tipos que los demás registros. Ejemplo: en una tabla de nombres ,direcciones, etc,
cada fila contendrá un nombre y una dirección.

Campo: es cada una de las columnas que forman la tabla. Contienen datos de tipo diferente a
los de otros campos. En el ejemplo anterior, un campo contendrá un tipo de datos único, como
una dirección, o un número de teléfono, un nombre, etc.

 Crear
Crear es una de las acciones propias y más características que desplegamos los seres
humanos en cualquier momento de nuestras vidas, no importando la edad que se tenga,
porque para crear algo no es necesario ser adulto o joven, sino contar con una cuota de
imaginación y sensibilidad que serán las compañeras y las aliadas más entrañables y
preciadas a la hora del proceso creativo.

 Insertar filas columnas y celdas

54
Willians dolores kinil ventura

Insertar filas
1. Seleccione el encabezado de la fila situada encima de donde quiere
insertar filas adicionales.

2. Mantenga pulsada la tecla CTRL, haga clic en las filas seleccionadas y


luego, en el menú emergente, haga clic en Insertar.

Insertar columnas
1. Seleccione el encabezado de la columna situada a la derecha en la que
desee insertar columnas adicionales.

2. Mantenga pulsada la tecla CTRL, haga clic en las columnas seleccionadas


y luego, en el menú emergente, haga clic en Insertar.

Insertar celdas
Cuando inserte celdas en blanco, puede elegir si desea desplazar otras celdas
hacia abajo o hacia la derecha para dar cabida a las nuevas celdas. Las
referencias de celda se ajustan automáticamente para que coincidan con la
ubicación de las celdas desplazadas.

1. Seleccione la celda o el rango de celdas, a la derecha o por encima de


donde desea insertar celdas adicionales.

2. Mantenga pulsada la tecla CTRL, haga clic en las celdas seleccionadas y


luego, en el menú emergente, haga clic en Insertar.

3. En el menú Insertar, seleccione si desea desplazar las celdas


seleccionadas hacia abajo o hacia la derecha de las celdas recientemente
insertadas.

 Combinar celdas
Combinar celdas

55
Willians dolores kinil ventura

Puede combinar dos o más celdas de una tabla que estén en la misma fila
o columna en una sola celda. Por ejemplo, puede combinar varias celdas
horizontalmente para crear un encabezado de tabla que abarque varias
columnas.

Seleccione las celdas que quiera combinar.

En Herramientas de tabla, en la pestaña Diseño, en el grupo Combinar,


haga clic en Combinar celdas.

56
Willians dolores kinil ventura

 Dividir tablas
Tablas más pequeñas, o agregar texto entre dos tablas.

1. Coloque el cursor en la fila que desea utilizar como la primera fila de la


segunda tabla. En la tabla de ejemplo, está en la tercera fila.

Al hacer clic dentro de la tabla, aparecen dos fichas de Herramientas de


tabla nuevas en la cinta: Diseñoy formato. Estas herramientas sólo son visibles
cuando se encuentra en la tabla, por ejemplo, al agregar contenido a las celdas.

2. En la ficha Diseño, en el grupo Combinar, haga clic en Dividir tabla.

La tabla se divide en dos tablas.


Bordes y sombreados

Borde: Puede agregar un borde a uno o a todos los lados de cada página de un
documento, a la páginas de una sección, sólo a la primera página o a todas las páginas
excepto la primera. Puede agregar bordes de página en muchos estilos de línea y
colores, así como diversos bordes gráficos. Para agregar un borde a una página del
documento:
1. En el menú Formato, haga clic en Bordes y sombreado y, a continuación, haga
clic en la ficha Borde de página.
2. Seleccione las opciones que desee.

57
Willians dolores kinil ventura

3. Si desea que el borde aparezca en un lugar específico de la página, como por


ejemplo sólo en la parte superior, haga clic en Personalizar en el cuadro Valor.
En Vista previa, haga clic en el lugar donde desee que aparezca el borde.
4. Para especificar que el borde aparezca en una página o sección determinada,
haga clic en la opción que desee en Aplicar a.
5. Para especificar la posición exacta del borde en la página, haga clic
en Opciones y seleccione las opciones que desee.

 Agregar sombreado a una tabla, un párrafo o al texto seleccionado


Puede utilizar el sombreado para rellenar el fondo de una tabla, párrafo o texto
seleccionado.

1. Para aplicar sombreado a una tabla, haga clic en cualquier lugar de la tabla.
Para aplicar sombreado a determinadas celdas, seleccione las celdas, incluidas
las marcas de fin de celda. Para aplicar sombreado a un párrafo, haga clic en
cualquier lugar del párrafo. Para aplicar sombreado a un texto específico, como
una palabra, seleccione el texto.

2. En el menú Formato, haga clic en Bordes y sombreado y, a continuación, haga


clic en la ficha Sombreado.

3. Seleccione las opciones que desee.

4. En Aplicar a, haga clic en la parte del documento a la que desee aplicar el


sombreado. Por ejemplo, si hizo clic en una celda sin haberla seleccionado en el
paso 1, haga clic en Celda. De lo contrario, Word aplicará el sombreado a toda
la tabla.

 Selección
El término selección se utiliza para hacer referencia al acto de elegir, seleccionar una cosa,
objeto o individuo entre un conjunto de elementos o individuos similares. La selección
puede darse en diferentes ámbitos de la vida y normalmente el término es utilizado en los
ámbitos científico-biológicos para hacer referencia al proceso de selección natural que
supone que algunas especies son seleccionadas naturalmente para sobrevivir en el medio
específico en el que surgen.

 Ordenar
58
Willians dolores kinil ventura

La palabra ordenar la usamos en nuestro idioma para designar


la acción de ponerle orden a algo, un espacio, una situación,
entre otras cosas. “Tengo que ordenar el escritorio porque ya
no encuentro ningún papel. Nos gustaría ordenar nuestra
situación financiera para no tener ningún problema con el
fisco.”

 Propiedades
En informática, una clase es una plantilla para la creación de objetos de
datos según un modelo predefinido. Las clases se utilizan para representar
entidades o conceptos, como los sustantivos en el lenguaje. Cada clase es
un modelo que define un conjunto de variables -el estado,
y métodos apropiados para operar con dichos datos -el comportamiento.
Cada objeto creado a partir de la clase se denomina instancia de la clase.

Las clases de objetos son un pilar fundamental de la programación


orientada a objetos. Permiten abstraer los datos y sus operaciones
asociadas al modo de una caja negra. Los lenguajes de programación que
soportan clases difieren sutilmente en su soporte para diversas
características relacionadas con clases. La mayoría soportan diversas
formas de herencia. Muchos lenguajes también soportan características
para proporcionar encapsulación, como especificadores de acceso.

 Realización de la fase de análisis de las


necesidades de la comunidad
 Identificación de las características y alcance de
una red de aprendizaje

59
Willians dolores kinil ventura

El concepto de redes de aprendizaje lo podemos enmarcar como "…un espacio


compartido por un grupo de individuos, en el que se propicia el aprendizaje
conjunto a través del uso de herramientas que potencian la interacción. Estas
herramientas son de índole muy variada, contemplando desde el debate en
grupo sobre un tema previamente informado, hasta dinámicas de trabajo que
favorecen participación activa". 9 Las redes de aprendizaje, constituyen la
infraestructura de comunicación para el aprendizaje en red y permiten fomentar
el conocimiento, propiciando diferentes formas de interactuar y relacionarse en
nuevos espacios virtuales creados para estos intercambios de formación,
preparación y perfeccionamiento, en que, los individuos construyen su propio
conocimiento y emplean nuevos métodos de aprendizaje.

Las redes de aprendizaje se han venido implementando en los diferentes niveles


educativos desde tres perspectivas:

- Como complemento a los cursos presenciales.

- Como entorno principal para la enseñanza.

- Como un foro de comunicación para intercambios de información y


conocimiento en red.

 Objetivo
Los objetivos del Plan de Estudios de la Ingeniería Informática tiene la finalidad
de brindar al egresado capacidad para:
1. Investigar e innovar en área de Ingeniería de Software nuevos
paradigmas y metodologías de desarrollo, así como la aplicación
exitosa de esos modelos en el desarrollo y gestión de Sistemas de
Información.
2. Planificar, desarrollar y gestionar la aplicación de las TIC dentro de
las organizaciones, por medio de soluciones robustas, paralelas,
distribuidas o adaptables.
3. Administrar la infraestructura tecnológica, disponible y emergente,
dentro de las organizaciones para el aprovechamiento de ésta en el
contexto de un uso óptimo de los Sistemas de Información.

 Características
 Intercambiar experiencias y conocimientos con los otros miembros o usuarios de la
red (profesores, alumnos, psicólogos, biólogos, geografòs, etc).

 Trabajar en proyectos colaborativos como: investigaciones, innovaciones


educativas, etc.
 Crear grupos de trabajo, comunidades, debates y/o congresos.

 Ofrecer y recibir apoyo de otros miembros de la red a travès de comentarios,


opiniones, dudas, observaciones, las cuales enriquecen los conocimientos sobre
determinado tema.

60
Willians dolores kinil ventura

 Evaluarse a sí mismos y a otros.

 Facilitar la búsqueda de recursos (cursos completos, videos, blogs, apps,


interactivos, infografìas, etcétera, que contribuya a potenciar los beneficios que esta
red posibilita)

 Alcance e importancia
Las redes tecnológicas de comunicación se han convertido en una
herramienta que permite el aprendizaje colaborativo e involucra
espacios de intercambio de información que fomentan la cooperación.
Una de las herramientas más representativas de la Web 2.0, por
ejemplo, las redes sociales, no deben ser obviadas para su estudio, ya
que su arraigo y fascinación en los alumnos son una posibilidad
didáctica enorme; su uso en las universidades de España y de América
Latina, en particular en México, es cada vez más notorio. En el Centro
Universitario de los Altos de la Universidad de Guadalajara se realizó
un estudio con 414 alumnos de las 14 carreras que se ofrecen en esta
institución, con el propósito de conocer el uso de las redes sociales
como estrategia de aprendizaje. Destacó que 71 por ciento de los
encuestados señalaron que las usan para actividades escolares; 45
por ciento, para estudiar; y 42 por ciento para jugar, lo cual muestra la
importancia y fuerza que las redes sociales están tomando en el
proceso educativo.

 Diseño de paginas web


 Conocimiento tecnológico de internet
El conocimiento tecnológico se refiere a un conjunto de saberes
dirigido a la creación, manipulación y evaluación de artefactos
tecnológicos.

61
Willians dolores kinil ventura

Es una forma de conocimiento que va más allá de la observación


de los fenómenos existentes. Su interés está puesto en la creación
de nuevos artefactos o sistemas y en la solución de problemas o
necesidades a través de nuevos instrumentos tecnológicos.

 Hipertexto
 El hipertexto es un concepto asociado a la informática
haciendo referencia al sistema que permite enlazar
fragmentos de textos entre sí, permitiendo al usuario
acceder a la información no de forma secuencial sino a través
de los ítems relacionados.
 El concepto de hipertexto fue creado en la década de los 60
por el filósofo y sociólogo estadounidense Theodor Holm
Nelson para designar la nueva lectura no lineal e interactiva
que surgió con la informática y la aparición del internet.

 Nociones de HTML
TML utiliza etiquetas o marcas, que consisten en breves instrucciones
de comienzo y final, mediante las cuales se determina la forma en la que debe
aparecer en su navegador el texto, así como también las imágenes y los demás
elementos, en la pantalla del ordenador.

Toda etiqueta se identifica porque está encerrada entre los signos


“menor que” y “mayor que” (< >), y algunas tienen atributos que
pueden tomar algún valor. En general las etiquetas se aplicarán de dos formas
especiales:

• Se abren y se cierran, como por


ejemplo: <b>negrita</b> que se vería en su navegador web como
negrita.

• No pueden abrirse y cerrarse,


como <hr /> que se vería en su navegador web como una línea horizontal.

• Otras que pueden abrirse y


cerrarse, como por ejemplo <p>.

• Las etiquetas básicas o mínimas

62
Willians dolores kinil ventura

 Identificación de las funciones del


programa o aplicación al utilizarse
En la actualidad prácticamente toda las tareas que llevamos a cabo a través de un
ordenador las realizamos gracias a la implantación de un software de aplicación. Estos
son programas que están diseñados para facilitar este trabajo a los usuarios,
principalmente cuando se trata de tareas específicas que requiere un sistema
especializado. De forma diaria utilizamos un gran número de aplicaciones en muchos
dispositivos, aunque las principales son aquellas relacionadas con la ofimática. Nos
referimos a las hojas de cálculo, procesadores de texto o las bases de datos, entre
otras. Pero también existen otro tipo de aplicaciones que solemos usarlas de manera
habitual aunque están centradas en campos más especializados. De esta forma es
como usamos aplicaciones médicas, educativas, musicales o de contabilidad.

63
Willians dolores kinil ventura

 Propiedades de la pagina web


La página web es un bien inmaterial. No puede hablarse con precisión de

la propiedad de una página web si no que es necesario examinar cada uno de los

componentes que forman.

A diferencia de lo que sucede con los bienes materiales en los que el derecho real de

una persona excluye los de otras, los bienes del intelecto permiten el disfrute

simultáneo de diferentes personas del mismo.

 Administrador de sitios en la web


Los administradores de sitios web son los responsables de los sitios web de
internet.
Se aseguran de que la información del sitio web es correcta, segura y está
actualizada. Trabaja estrechamente con diseñadores y programadores y con los
departamentos de ventas y marketing.
Alguno administradores también diseñan y configuran los sitios. Se los conoce
también como administradores web o webmasters.

 Inserción de textos
En el documento es posible insertar un texto seleccionando el menú Insertar -
Letrero o Insertar - Texto. Para facilitar su trabajo el texto se inserta en forma de letrero
o texto. El letrero y el texto contienen la fuente inicial a dibujar preseleccionada pero
esta fuente se puede cambiar por medio de la barra de herramientas, por lo tanto no
disponemos que de dos fuentes en el esquema.

Enlaces (vínculos)
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar para tener acceso o conectar con otro documento. Los enlaces son
como la tecnología que conecta dos sitios web o dos páginas web. En el
navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final
de ésta página).

64
Willians dolores kinil ventura

 Imaó genes en la web


Bien sea para ilustrar la información contenida en nuestras
páginas o para integrar un largo texto o, por que no, por cuestiones
estéticas, es prácticamente imposible evitar colocar alguna que otra
imagen en nuestras páginas. Al emplear las imágenes debemos
guiarnos por unas cuantas reglas básicas:

Procurar que las imágenes sirvan para algo, que den información.
Esta es una de las razones por las que debemos usar los atributos
ALT.

No pasarnos. La página no debe pesar demasiado. Un visitante que


ve como la página tarda en cargarse más de 15 o 20 seg lo más
probable es que se vaya y, lo que es peor, que no vuelva.

Procurar un equilibrio entre tamaño del archivo de imagen y calidad


de ésta. A veces una imagen muy grande requiere una compresión tal
que al final tenemos una calidad pésima. En estos casos debemos
plantearnos el tipo de imagen a usar.

65
Willians dolores kinil ventura

 Insertar tablas, instrucciones HTML y


videos
Llego el momento de insertar nuestra primera imagen con HTML, la etiqueta que sirve
para agregar imágenes es <img> pero al igual que la etiqueta para crear enlaces, necesitamos
agregar un atributo para especificar la ubicación, en este caso, de la imagen.

Para insertar una imagen lo haremos así:

<img src="ubicación"

Donde SRC corresponde al inglés Search y es el recorrido del que el navegador saca la imagen
(en este caso "immagine.gif"). Como hemos señalado, esta marca es única en el sentido de
que NO lleva como cierre el correspondiente </IMG>.

Los navegadores (Netscape, MsIe, Opera etc.) reconocen numerosos formatos gráficos, aunque
los más utilizados son dos: GIF (Graphics Interchange Format) y JPEG (Joint Photographics
Experts Group). En los últimos meses, asistimos a la difusión a nivel internacional de otro
formato:PNG (Portable Network Graphics).

El elemento <IMG> va acompañado de diversos atributos que facilitan su uso. Veamos ahora
juntos cuáles son.

IMÁGENES COMO FONDO DE UN DOCUMENTO

Un efecto muy utilizado es el uso de imágenes como fondo de un documento HTML. La manera
de hacerlo es con el atributo BACKGROUND de la marca <BODY>.

La imagen de fondo en general será más pequeña que el área de documento del navegador. Lo
que hace entonces el navegador es repetir, partiendo de la esquina superior izquierda, la
imagen que hemos elegido como fondo del documento.

A la hora de elegir la imagen de fondo, es preciso tener en cuenta que el texto del documento
debe ser legible por encima de la imagen, por lo que hay que evitar colocar imágenes con
colores demasiado fuertes.

Tablas

66
Willians dolores kinil ventura

Las tablas son una de las herramientas más útiles de que disponemos en HTML, ya que nos van
a permitir en cierto modo "maquetar" nuestro documento, ayudándonos a situar dentro del
mismo los diferentes elementos que lo componen, siendo esta la única forma coherente que
había antes de la introducción de las Hojas de Estilo y de las etiquetas.

Es por esta facilidad a la hora de organizar con tablas nuestras páginas el que el 99% de las que
veamos en Internet las usen, aunque muchas veces no las veamos directamente porque están
"ocultas".

Pero no todo es coser y cantar a la hora de trabajar con tablas, ya que a veces actúan un poco
"a su aire", por lo que podemos llegar a desesperarnos al pasar varias horas intentando que
una tabla se comporte como nosotros queremos. Esto es debido a que en el origen del
lenguaje HTML las tablas fueron diseñadas por científicos de las universidades para contener y
organizar información, no como una ayuda para el diseño gráfico de la página, ya que en esa
época el lenguaje y las páginas web se concebían como una forma de transmitir texto plano, en
monitores monocromos y de poca resolución, y no fué hasta el posterior desarrollo de
Internet, de la WWW y de la tecnología de ordenadores personales avanzados cuando se
empezó a tener en cuenta la importancia del diseño visual de una página web como un medio
global para transmitir no solo texto plano, si no tambien contenidos gráficos y multimedia.

Para solucionar estas carencias hace falta conocer bien todas las etiquetas y atributos de que
disponemos para la creación de tablas, así como unos cuantos truquillos que veremos más en
el desarrollo de este capítulo.

Estructura de una tabla

Las tablas están formadas por filas, columnas y celdas. Cada espacio horizontal continuado es
una fila y cada espacio vertical continuado esuna columna, definiéndose una celda como el
espacio formado por la intersección de una fila y una columna.

Lo primero que tenemos que hacer cuando queremos introducir una tabla es decirle al
navegador dónde empieza y dónde acaba esta; esto se consigue mediante la etiqueta de inicio
<TABLE> y su correspondiente de cierre </TABLE>.

Seguidamente debemos decirle cuantas filas vamos a tener en nuestra tabla, cosa que
hacemos con las etiqueta de inicio de fila <TR>> y su correspondiente de cierre de fila</TR>,
por lo que deberenos insertar una pareja de etiquetas por cada fila que queramos que tenga la
tabla.

Por último, dentro de cada fila deberemos indicar cuantas celdas va a haber, que inicialmente
deben corresponderse con el número de columnas que deseemos tenga la tabla. Esto se
consigue mediante las parejas de etiquetas <TD> y </TD>.

67
Willians dolores kinil ventura

De esta forma, y siguiendo con nuestra tabla inicial de Ejemplo , el esquema de etiquetas sería
el siguiente::

En este tema vamos a ver cómo insertar elementos multimedia.

Sonido de fondo <bgsound>

Añadir una música de fondo a una página tiene pros y contras, si el sonido es apropiado al
contenido de la página, puede hacerla más atractiva en contrapartida la descarga del archivo
de sonido supone una carga que puede ralentizar la visualización de la página y además
muchos usuarios suelen estar escuchando otro tipo de música cuando navega en Internet, por
lo que el escuchar también sonido en cada página que visita puede resultar algo molesto.

Los formatos de sonido más habituales en Internet son el WAV, el MP3 y en algunas ocasiones
el MIDI, aunque existen otros formatos diferentes que también pueden utilizarse. Lo ideal es
incluir algún archivo de audio que no ocupe mucho espacio, y que no por ello sea de mala
calidad.

El navegador Internet Explorer puede reconocer la etiqueta <bgsound>, que se utiliza para
incluir sonido de fondo. Esta nueva etiqueta no necesita etiqueta de cierre.

A través del atributo src hay que especificar la ruta y el nombre del archivo de audio.

Con el atributo loop indicamos el número de veces que se tienen que reproducir el sonido. Si
se desea que el archivo de audio se reproduzca continuamente en un bucle, habrá que
asignarle el valor infinite o -1.

Por ejemplo, podríamos insertar un sonido de fondo escribiendo el siguiente código:

<bgsound src="varios/audio.mid" loop="-1">

La etiqueta <bgsound> puede situarse en cualquier parte del documento, pero es preferible
que la situemos siempre en un sitio fácil de encontrar, por si deseamos hacerle alguna
modificación. Podríamos, por ejemplo, incluirla justo debajo de la etiqueta <body>.

Vídeo y audio <embed>

68
Willians dolores kinil ventura

 Chats y tipos de chats


El chat1 (término proveniente del inglés que en español equivale a charla), también
conocido como cibercharla. Es uno de los métodos de comunicación digital surgido con
las nuevas tecnologías. Designa una conversación escrita realizada de manera
instantánea mediante el uso de un software entre dos o más usuarios conectados a la red,
generalmente Internet, ya sea a través de los llamados chats públicos (si cualquier usuario
puede entrar) o privados (cuando la entrada está sujeta a autorización).

El chat sirve para poder comunicarse con grupos de personas las cuales opinan de
diferentes temas y se entretienen incluso con herramientas como el video chat y
enviándose enlaces para ver otras páginas, criticarlas y darles like. Hay maneras de
expresarse a través de la red, como por ejemplo; enviando emoticones que representan;
caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con
partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc.

Tipos[editar]
• WebChats: Son los chats más fáciles y rápidos de usar, lo único que tienes que hacer en
entrar en la página web, crear un usuario y contraseña, ponerte un nombre y listo para
chatear y conocer gente. No será necesario en estos casos que instales ningún programa
extra en tu ordenador o que descargues ningún software especial. Además disfruta de las
guías de chats para estar bien informado.

• Chats tipo IRC(Internet Relay Chat): Es el origen de los chats tal y como se conocen
hoy en día. Fue creado en 1988.

Permite la interacción entre dos o más personas simultáneamente por medio de un canal.

Para su funcionamiento es necesario un programa descargable, por el que accedes a un


salón virtual o canal y cada uno de ellos se enfoca a un tópico específico.

Una desventaja es que es más complicado que los chats web ya que en los IRC se trabaja
con scripts o palabras clave para realizar ciertas acciones como listar los canales de un
servidor o unirte a uno de ellos.

• Chats de mensajería instantánea: La mensajería instantánea permite comunicarse


entre dos o más personas en tiempo real, permitiendo enviar y recibir mensajes de texto,
imágenes, audio, etc.

Es la evolución entre los chats en la Web y los IRC, tienen muchas más funciones que los
primeros y son más sencillos que los segundos.

Lo único que se necesita es la descarga de un programa que es ejecutado en segundo


plano siempre y permite la comunicación entre el ordenador y el servidor central.

69
Willians dolores kinil ventura

Algún ejemplo de mensajería instantánea son Windows Live Messenger, Google Talk,
Yahoo Messenger, AOM o ICQ.

• Multimedia Chats: Estos chats permiten la comunicación por medio escrito pero se
centran más en la comunicación por medio de audio y vídeo. Estos programas son más
útiles pero requieren de más medios, como altavoces, cámara web y micrófono.

• Chats para tiendas y diferentes empresas: Una empresa puede brindar atención al
cliente u ofrecer también todo tipo de información a través de un sistema de chat.
Actualmente muchas empresas de ordenadores brindan un servicio técnico on-line para
resolver cualquier inconveniente que tengan sus compradores con los productos.

• Chat universitarios-educación on-line: Hoy en día mucha gente realiza cursos en


Internet. Diferentes universidades e institutos desarrollan entonces diferentes servicios de
chat para complementar el intercambio de email. Alumnos y profesores se encuentran en
las salas de chat para aprender e intercambiar opiniones como si estuvieran en una clase.

• Chats para encontrar parejas: estos chats son perfectos para buscar e identificar gente
que te resulta atractiva e interesante. Puedes verlo como algo similar a una oferta de
agencia matrimonial pero donde tu mismo eres tu propio agente. Lo mejores es que subas
una bonita fotografía y completes tu perfil con sinceridad y de forma original. Así tendrás
más posibilidades de que la persona que buscas te contacte y quiera conocerte más.

• Chats para buscar amigos: ideal para aquellos que quieren conocer gente y hacer
nuevos amigos para descubrir las posibilidades de nuevas amistades y mucha diversión.

• Chats para adultos: son chats dedicados a aquellas personas que buscan intercambios
más picantes para tener aventuras, realizar contactos eróticos, sensuales y provocativos.

• Chatbot: es un chat donde por lo menos uno de los usuarios que sostiene la
conversación es un robot.

Usuarios del chat[editar]


Es común que los usuarios del chat (que suelen denominarse chaters)
utilicen seudónimos o alias llamados nick. Entre los usuarios de este tipo de medios
destacan los usuarios que en chats, foros y otros medios escriben utilizando un
lenguaje saturado de palabras muy cortas, simplificando palabras y en general sin respetar
las reglas de ortografía.

Videochat[editar]
El videochat no es más que una evolución o mezcla entre la videoconferencia y el chat
tradicional, dotando al usuario de tres modos de comunicación sobre el mismo canal.
Existen igualmente servicios de videochat de multidifusión o de mensajería
instantánea uno a uno. Distintos sitios web ofrecen servicios de videochat en línea, si bien
también existen programas de cómputo especializados como Paltalk. Así mismo, los
programas de mensajería instantánea más famosos, como Windows Live
Messenger o Yahoo Messenger, también permiten el uso de audio y vídeo en sus
comunicaciones.

70
Willians dolores kinil ventura

71
Willians dolores kinil ventura

 Creacioó n de la red de aprendizaje


 Objetivo de la red
El propósito fundamental de la Red Iberoamericana para la Investigación e Innovación
en la Profesión Docente (RIPRO) consiste en promover y apoyar la coordinación de
acciones conjuntas y multidisciplinares en el campo de la Profesión Docente, así como la
producción académica y científica. Entre los objetivos específicos detallamos los
siguientes:

1. Fortalecer una red de intercambio de información, formación, investigación e


innovación sobre la Profesión Docente de todos los niveles educativos (inicial,
primaria, secundaria y superior).

2. Afianzar la asociación entre personas e instituciones a través del trabajo y la


cooperación conjunta, contribuyendo al desarrollo y el enriquecimiento personal de
las personas que integran la red.

3. Contribuir a la reflexión y la producción científica acerca de la Profesión Docente.

4. Analizar y comparar el estado de la cuestión sobre la Profesión Docente en cada


uno de los países participantes.

5. Diseñar y elaborar proyectos conjuntos de investigación e innovación para la


mejora del contexto educativo en todos sus niveles.

6. Edición y publicación de textos que recopilen el material originado por los


miembros de la Red RIPRO.

7. Reconocer formalmente un espacio de intercambio y de interés común para todos


los integrantes de la Red RIPRO.

8. Promover programas para la formación de alumnos de grado, máster y doctorado


relacionados con la Profesión Docente.

 Funcionamiento de la red
Se puede pensar por un momento en el servicio de correos. Cuando alguien desea
mandar una carta a otra persona, la escribe, la mete en un sobre con el formato
impuesto por correos, le pone un sello y la introduce en un buzón; la carta es
recogida por el cartero, clasificada por el personal de correos, según su destino y
enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro
cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al
cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al
supuesto destino.

Más o menos, esta es la forma en que funciona una red : la carta escrita es la
información que se quiere transmitir; el sobre y sello es el paquete con el formato
impuesto por el protocolo que se utiliza en la transmisión; la dirección del
destinatario es la dirección del nodo destino y la dirección del remitente, será la
72
Willians dolores kinil ventura

dirección del nodo origen, los medios de transporte que llevan la carta cerca del
destino es el medio de transmisión (cable coaxial, fibra óptica …); las normas del
servicio de correos, carteros y demás personal son los protocolos de comunicaciones
establecidos.

Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7
niveles, es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores
con diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino.
Cada nivel de esta torre se encarga de realizar funciones diferentes en la información
a transmitir. Cada nivel por el que pasa la información a transmitir que se ha
insertado en un paquete, añade información de control, que el mismo nivel en el
nodo destino irá eliminando. Además se encarga de cosas muy distintas: desde el
control de errores, hasta la reorganización de la información transmitida cuando esta
se ha fragmentado en tramas.

Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta),


la trama debe llegar a un dispositivo de interconexión de redes (router, gateway,
bridges), que decidirá, dependiendo de su capacidad, el camino que debe seguir la
trama. Por eso es imprescindible que el paquete lleve la dirección destino y que esta
contenga, además de la dirección que identifica al nodo, la dirección que identifica la
red a la que pertenece el nodo.

 Características de la red
1. VELOCIDAD

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen
medirse con un test de velocidad. La rapidez de subida y descarga de datos será
diferente según los estándares que utilicemos y también según el tipo de red o medio
a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o
coaxial).

Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre
54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una
cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar
debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema
de cableado estructural o incluso si vendría mejor disponer de fibra óptica.

73
Willians dolores kinil ventura

2. SEGURIDAD DE LA RED

Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya
hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es
una de las razones que convierte estas redes en bastante más vulnerables.

Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia
del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es
la que ofrece una mayor seguridad.

3. CONFIABILIDAD

Mide el grado de probabilidades que existe de que uno de los nodos de la red se
averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red
que hallamos instalado y del lugar que ocupa el componente averiado. Cuando uno de
los componentes no funciona, puede afectar al funcionamiento de toda la red o por el
contrario constituir un problema local.

Por esta razón resulta determinante contar con un hardware redundante para que,
en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y
los demás equipos puedan seguir trabajando.

74
Willians dolores kinil ventura

1.ESCALABILIDAD

Una red no puede añadir nuevos componentes de forma continua y esperar


que funcione a la misma velocidad. A medida que añadimos nuevos nodos y
estos se hallan funcionando a la vez, la conexión a Internet se reduce, la
velocidad de transmisión de datos en general es menor y hay más
probabilidad de errores.

Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar


componentes de hardware y software o nuevos servidores para mejorar el
rendimiento de la red.

5. DISPONIBILIDAD

Es la capacidad que posee una red para hallarse disponible y completamente


activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que
podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra
empresa. El objetivo es conseguir que la red se halle disponible según las necesidades
de uso para las que se ha instalado.

 La nube
La nube o computación en la nube concepto conocido también bajo
los términos informática en la nube, nube de cómputo o nube de
conceptos, del inglés Cloud computing, es un paradigma que permite
ofrecer servicios de computación a través de Internet.
En este tipo de computación todo lo que puede ofrecer un sistema
informático se ofrece como servicio, de modo que los usuarios puedan
acceder a los servicios disponibles “en la nube de Internet” sin
conocimientos (o, al menos sin ser expertos) en la gestión de los
recursos que usan.

75
Willians dolores kinil ventura

“Cloud computing” es un nuevo modelo de prestación de servicios de


negocio y tecnología, que permite al usuario acceder a un catálogo de
servicios estandarizados y responder a las necesidades de su
negocio, de forma flexible y adaptativa, en caso de demandas no
previsibles o de picos de trabajo, pagando únicamente por el consumo
efectuado
 Servicios de la red
La computación en la nube (del inglés cloud computing),1 conocida también
como servicios en la nube, informática en la nube, nube de cómputo, nube de
conceptos o simplemente "la nube", es un paradigma que permite ofrecer servicios de
computación a través de una red, que usualmente es Internet

 Seguridad en la nube
Actualmente la adopción de la nube en el trabajo, las iniciativas "la nube primero" y la
tendencia a dispositivos BYOD han creado puntos ciegos de seguridad y
cumplimiento.

Como parte de nuestro enfoque de seguridad centrado en las personas, Forcepoint


CASB ayuda a eliminar esos puntos ciegos dándole visibilidad y control de los
dispositivos de sus usuarios y las aplicaciones en la nube, lo que le permitirá
comprender el ritmo de su gente y el flujo de sus datos

Forcepoint CASB no solo le permite descubrir y evaluar el riesgo de las aplicaciones


en la nube no autorizadas, sino que también puede controlar cómo son utilizadas las
aplicaciones en la nube (por ejemplo: Office 365, Google Suite, Salesforce, Box,
Dropbox, etc.), para prevenir la pérdida de los datos críticos e IP.

76
Willians dolores kinil ventura

 Tipos de almacenamiento en la nube


 Público. Se trata de un servicio en la nube que requiere poco control
administrativo y que se puede acceder en linea por cualquier persona que este
autorizada. El almacenamiento en la nube publica utiliza un mismo conjunto de
hardware para hacer el almacenamiento de la información de varias personas,
con medidas de seguridad y espacios virtuales para que cada usuario puede
ver únicamente la información que le corresponde. Este servicio es alojado
externamente, y se puede acceder mediante Internet, y es el que usualmente
una persona individual puede acceder, por su bajo costo y el bajo
requerimiento de mantenimiento. Entre los servicios que puedes encontrar
como almacenamiento en la nube publica estan:
 Dropbox.
 Google drive.
 Box
 Sugar Sync.

 Privado. Almacenamiento en la nube privada funciona exactamente como el


nombre sugiere. Un sistema de este tipo esta diseñado específicamente para
cubrir las necesidades de una persona o empresa. Este tipo de
almacenamiento en la nube puede ser presentado en dos formatos: on-
premise (en la misma oficina o casa) y alojado externamente. Este modelo es
mas usado por empresas, no tanto así las personas individuales. En este
modelo la empresa tiene el control administrativo, y por lo tanto le es posible
diseñar y operar el sistema de acuerdo a sus necesidades especificas.
 Híbrido.- Los sistemas de almacenamiento en nubes híbridas ofrecen, como su
nombre sugiere, una combinación de almacenamiento en nubes publicas y
privadas, de tal forma que le es posible a los usuarios el personalizar las
funciones y las aplicaciones que se adaptan mejor a sus necesidades, así como
los recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se
configure de tal forma que los datos mas importantes se almacenen en un

77
Willians dolores kinil ventura

sistema de almacenamiento en la nube privada, mientras que los datos menos


importantes se pueden almacenar en una nube publica con acceso disponible
por una gran cantidad de personas a distancia

78
Willians dolores kinil ventura

 Identificacioó n de riesgos en internet


 Tecnológicos
 Virus
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario,
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo producen
molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de


un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

 Troyano
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programaaparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 12 El término
troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado.3

Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo
de datos personales, etc.

79
Willians dolores kinil ventura

 Spyware
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

 Gusano
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí
mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora, pero a


diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en
el sistema informático, por lo que una computadora podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran escala

 Spam

El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados,

habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de

usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva

a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los

usuarios de Internet.

 Intrusos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan:
los spyware, ect.

ALGUN TIPO DE JAKERS

. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas
que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan

80
Willians dolores kinil ventura

indiscriminadamente contra todos los sistemas que encuentran El referirse a ellos como 'kiddies')
hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva
a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la
salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.

 Piratería
Pirata informático es aquel que tiene como práctica regular la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte
lógico, videos, música, etc.) de los que no posee licencia o permiso de su autor. Suele
generalmente apoyarse de una computadora o un soporte tecnológico para estas
acciones.1 Una de las prácticas de piratería de contenidos más conocida es la de software.

 Económicos
 Phishing y pharming
En este artículo vamos a referirnos al phishing y al pharming, dos
técnicas cada vez más utilizadas por los creadores de malware para
obtener un beneficio económico.
El phishing consiste en el robo de datos bancarios por medio de Internet.
El método más habitual es el empleo del correo electrónico para
contactar con usuarios y convencerles de que visiten páginas que imitan
las de la entidad suplantada y en las que, además, deben introducir datos
personales (número de cuenta, PIN, etc.), que quedan así registrados. Es
habitual que después de la introducción de los datos se muestre una
página de error, para que la víctima piense que no se ha podido realizar
la conexión y así no sospeche nada.
En el pharming, la neutralización es más compleja, máxime si el ataque lo
llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de
malware introducido

 Fraude
El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y
viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto
como para las personas que la realizan como para las que son victimas.

Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).
81
Willians dolores kinil ventura

1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se


comete.

2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

82
Willians dolores kinil ventura

 Robo de información
El robo de identidad no distingue género, nacionalidad, cultura o
capital, basta con que parte de nuestra información sea usada de
manera maliciosa por personas ajenas a ella.
Tenemos demasiada confianza al momento de presentar
información en cualquier lugar donde se nos solicite dentro de la
red, así como la falta de protección en archivos que contienen
información personal y o de documentos legales dentro de nuestro
ordenador. ay que consientizar a los usuarios en el uso apropiado de
los datos ya que el uso de estos en manos equivocadas puede
repercutir tanto a la integridad física como moral.
Exciten personas que con el fin de obtener ganancias utilizan
diferentes métodos para obtener información y con ella realizar el
robo de identidad.
Robo de identidad su forma operar.

 Sociales
 Contenidos inapropiados
Son los peligros de la Red y las características de la
información que transita por ella, es necesario conocer
cuál es el impacto de la misma en los menores.

 Ingeniería social
La Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido
a riesgoo abusos.

 Hostigamiento en línea o ciberbullying


El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el
83
Willians dolores kinil ventura

acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.

84
Willians dolores kinil ventura

 Prevención del sexting


Muestra de ello es el surgimiento y crecimiento del sexting,
definido como el envío de contenidos de tipo sexual,
principalmente fotografías y/o videos, producidos generalmente
por el/la remitente a otras personas por medio de teléfonos
móviles.

 Informacioó n falsa
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que
algo falso es real. El término en inglés «hoax», con el que también es conocido, se
popularizó principalmente en castellano al referirse a engaños masivos por medios
electrónicos, especialmente Internet.

A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad
y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, sin embargo pueden llegar a resultar muy
destructivos.

 Privacidad o cuidado de la identidad digital


Transcripción de privacidad cuidado de la identidad
digital
privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva
información personal y familiar, ni datos que permitan la localización física.
No aceptar solicitudes de contacto de forma compulsiva, sino sólo a
personas conocidas.

2. Con Copia Oculta: Al mandar mensajes de correo electrónico a múltiples


destinatarios, el campo CCO evita la difusión de datos personales de
terceros, a menudo utilizados por los "spammers".

3. Cookis: Borrar con regularidad los archivos temporales de la red y el


historial de navegación, en las opciones del menú Herramientas del
navegador. Así se impide que se creen perfiles de los usuarios.
85
Willians dolores kinil ventura

4. Baja Voluntaria: Leer detenidamente las condiciones de cancelación de un


servicio antes de darse de baja, para prevenir que los datos se queden en la
red. que es identidad digital como puedes cuidar tu identidad digital La
Identidad Digital está formada por todos aquellos datos y servicios utilizados
por un único individuo, que se encuentran relacionados o pertenecen a
Internet, y definen al mismo dentro de la red.

86
Willians dolores kinil ventura

 Adicción al internet
Internet puede definirse como una red de redes de
ordenadores que comparten datos y recursos. Existe una
conexión de redes a nivel mundial que permite a los
ordenadores (y a las personas) comunicarse entre sí en
cualquier parte del mundo. Esto nos permite tener acceso a
información y personas que de otra forma no sería posible.
El abaratamiento de los costes de conexión, las mejoras
tecnológicas y la llegada masiva de los ordenadores
personales a los hogares, está produciendo un crecimiento
exponencial de los usuarios y que Internet pase de ser solo
una herramienta de investigación en las Universidades y
servicios de defensa, a convertirse en un instrumento
imprescindible para ocio y negocio. En este artículo de
PsicologíaOnline, nos centraremos en La Adicción a Internet.
 Identidad digital
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la
verificación de la identidad en línea utilizando tecnologías emergentes centradas
al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra
dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de
identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo
una licencia de conducir

 Huella digital
La intención de la tecnología de huella digital es identificar de manera precisa y única a
una persona por medio de su huella digital.Certificando la autenticidad de las personas de
manera única e inconfundible por medio de un dispositivo electrónico que captura la huella
digital y de un programa que realiza la verificación.

87
Willians dolores kinil ventura

 Aplicación de buenas prácticas de seguridad


de seguridad de la de red internet
 Configuración de cuentas y grupos de usuarios

 El Administrador de usuarios le permite visualizar,


modificar, añadir y borrar los usuarios y grupos locales.

 Para usar el Administrador de usuarios, debe estar


ejecutando el sistema X Window y tener privilegios de root
y tener el paquete RPM redhat-config-users instalado. Para
iniciar el Administrador de usuarios desde el escritorio,
vaya a Botón del menú principal (en el Panel)
=> Configuración del sistema => Gestor de usuarios o
escriba el comando redhat­config­users en el intérprete del
shell (en un terminal XTerm o GNOME, por ejemplo).

 Para visualizar una lista de los usuarios locales del


sistema, haga click en la pestaña Usuarios. Para visualizar
una lista de los grupos locales del sistema, haga click en
la pestaña Grupos.

 Si necesita encontrar un usuario o grupo específico, teclee


las primeras letras del nombre en el campo Buscar filtro.
Pulse [Intro] o pulse en el botón Aplicar filtro. Aparecerá la
lista filtrada.

 Para ordenar los usuarios o grupos, haga click en el


nombre de la columna. Los usuarios y grupos son
clasificados por el valor en esa columna.

 Red Hat Enterprise Linux reserva los IDs de usuario por


debajo de 500 para los usuarios del sistema. Por defecto,
la Administrador de usuarios no visualiza los usuarios del
sistema. Para visualizar todos los usuarios, incluyendo los
usuarios del sistema, anule la

88
Willians dolores kinil ventura

selección Preferencias => Filtrado de usuarios y grupos de


sistema desde el menú desplegable.

 35.1. Añadir un nuevo usuario


 Para añadir un nuevo usuario, haga click en el botón Añadir
usuario. Aparecerá una ventana como la que se muestra en
la Figura 35-2. Escriba el nombre de usuario y el nombre
completo para el nuevo usuario en los campos apropiados.
Teclee la contraseña de usuario en los
campos Contraseña y Confirmar contraseña. La
contraseña debe contar al menos con seis caracteres.

89
Willians dolores kinil ventura

-Cuentas de usuarios y contraseñas


Una cuenta de usuario es una colección de información que indica al sistema operativo los
archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los
cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o
el protector de pantalla.

Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta
por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su
propio escritorio, con una configuración y preferencias personalizadas.

 El usuario administrador debe relegarse a los casos en los que sea necesario.

 Para el resto de usos del equipo, hay que utilizar usuarios estándar.

-Grupos de usuarios
Los grupos de usuarios son independientes, formados por voluntarios que mantienen reuniones
periódicas con el fin de aprender y compartir información sobre los más variados temas de
tecnología. Participar en uno de estos grupos es la mejor manera de estar al día sobre las
novedades tecnológicas en las que estés interesado.

Audiencia: Desarrolladores
Si es un principiante o un usuario experimentado, la Comunidad es su lugar para compartir
ideas, conseguir respuestas a sus preguntas, leer expertos consejos, tener acceso a grupos de
discusión, y más.

Recursos de los Grupos de Usuarios


 Participación en eventos
 Contenidos y referencias
 Descuento en productos y acceso a demos
 Servicios online y newsletters
Manejo de software de seguridad en el equipo
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la
red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de
una configuración son herramientas que permiten tener el equipo actualizado

Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware,
Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler
virus, spyware, spam

90
Willians dolores kinil ventura

91
Willians dolores kinil ventura

 Actualizaciones automáticas
Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3
o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización
automática tal como a continuación te indicamos.

En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la
actualización manual, que también está disponible para el resto de las versiones.

 Opciones de seguridad en los navegadores


Seguridad del navegador es la aplicación de la seguridad de internet1 en
el navegador web con la finalidad de proteger datos en red y sistemas
computacionales de brechas de privacidad o malware. Explosiones de seguridad
en navegadores web usualmente utilizan Javascript- algunas veces con Cross-site
scripting2 -algunas otras con un payload secundario usando Adobe Flash.3 Las
explosiones de seguridad también pueden tomar ventaja de agujeros de seguridad que
son comúnmente explotados en todos los navegadores web incluyendo Mozilla
Firefox,4 Google Chrome,5 Opera,6 Microsoft Internet Explorer,7 y Safari.8

 Filtro antiphishing
 Use Firefox con la barra Google la cual incorpora una herramienta anti
phishing totalmente gratis, o bien puedes usar cualquiera del software anti
phishing que pongo a tu disposición en la siguiente lista.
 FireTrust

 Compete

 FraudEliminator Toolbar

 Netcraft Toolbar

 PhishGuard

 SpoofGuard Toolbar

 TrustWatch Toolbar

 SpoofStick Toolbar/button para FireFox

 SpoofStick Toolbar/button para IE

92
Willians dolores kinil ventura

 PhishGuard for Internet Explorer

 PhishGuard for Mozilla Firefox

 Google Safe Browsing for Firefox

 Los anteriores enlaces te ayudan a evitar ser víctima del phishing, también te
permiten mirar si un portal es un sitio de phishing, la mayoría de los programas
son aplicaciones que se instalan en tu navegador, y son totalmente gratuitos.

 Firewall
Un firewall es un dispositivo de seguridad de la red que monitorea el
tráfico de red -entrante y saliente- y decide si permite o bloquea
tráfico específico en función de un conjunto definido de reglas de
seguridad.

Los firewalls han constituido una primera línea de defensa en


seguridad de la red durante más de 25 años. Establecen una
barrera entre las redes internas protegidas y controladas en las que
se puede confiar y redes externas que no son de confianza, como
Internet.

 Antispyware
El Antispyware es un tipo de software diseñado para detectar y eliminar
programas maliciosos o amenazantes en un ordenador. Estos programas se
llaman spyware como alusión a su tendencia a obtener y enviar información
personal de un individuo a un tercero sin su consentimiento. Los Antispyware
están disponibles en varios formatos, y en muchos precios diferentes.

 Antispam
El antispam es lo que se conoce como método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido

93
Willians dolores kinil ventura

incorporadas en productos, servicios y software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del
spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando
así, en algunos casos, el correo deseado para eliminar completamente el spam, con los
costes que conlleva de tiempo y esfuerzo.

94
Willians dolores kinil ventura

 Compartir archivos y carpetas de manera


segura
 Asignar permisos a usuarios
Puede asignar permisos de usuario para las cuentas, las propiedades y las vistas.

Para asignar permisos:

1. Haga clic en Administrador.


2. En la columna CUENTA, PROPIEDAD o VISTA, haga clic en Administración de
usuarios.
Hay cuatro permisos que puede aplicar individualmente o de forma combinada:

Permiso Explicación

Administrar Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios,
usuarios y asignar permisos). Este permiso excluye los permisos de edición y de
colaboración.

Editar Sirve para realizar funciones administrativas y relacionadas con los


informes (como agregar, editar o suprimir cuentas, propiedades, vistas,
filtros, objetivos, etc., pero sin gestionar usuarios), así como para consultar
los datos de los informes.

El permiso se necesita en la cuenta para crear filtros y en la vista para


aplicarlos.

Este permiso incluye el permiso de colaboración.

Colaborar Sirve para crear, editar, eliminar y compartir elementos personales, y


colaborar sobre elementos compartidos. Incluye los permisos de lectura y
análisis.

Entre los elementos compartidos, se incluyen los siguientes:

 Modelos de atribución

95
Willians dolores kinil ventura

 Agrupaciones de canales
 Segmentos de conversión
 Informes personalizados
 Paneles
 Segmentos
 Informes sin muestrear

Leer y Sirve para ver los datos de configuración y de los informes, trabajar con
analizar los datos de estos (p. ej., filtrar una tabla, agregar una dimensión
secundaria o crear un segmento), crear elementos personales y
compartirlos, así como ver elementos que otros han compartido. No se
puede colaborar sobre elementos compartidos.

 Asignar permisos a grupos


1. Defina el administrador del sistema. Todos los nuevos usuarios creados para el
portlet de creación de informes se asignan al grupo de usuarios Todos, que es
un subconjunto del grupo Administradores del sistema. Modifique los
privilegios administrativos añadiendo usuarios y grupos y eliminando Todos.
2. Establezca permisos en objetos de informes:
o Utilice roles predefinidos (recomendado).
o Asigne directamente los permisos a usuarios y grupos.
 Uso de roles predefinidos para asignar permisos

Tivoli Common Reporting se proporciona con roles de creación de informes ya


definidos. Utilice los roles para establecer permisos de seguridad para usuarios
y grupos.
 Asignación de permisos directamente a usuarios y grupos

Cambie los permisos predeterminados de grupos y usuarios específicos


asignándoles los permisos directamente. También puede cambiar funciones de
informes, conjuntos de informes y carpetas. De manera predeterminada, los
permisos y las funciones asignados a grupos de usuarios o informes se
heredan de la entrada de nivel superior.
Tema principal:

96
Willians dolores kinil ventura

Conclusión
Los puntos mas importantes en este libro
electrónico son lo que es el software y el hardware
como buscar nuestra información en lo que es el
navegador como google al igual que ver lo que son
los virus y como poder evitarlos y protegernos de
ellos también vimos lo que son los tipos de
hardware ya que eso significa que es lo que se
puede tocar en la computadora al igual que ver lo
que es la adicción al internet.

97
Willians dolores kinil ventura

Referencia bibliográfica
1.https://www.ibm.com/support/knowledgecenter/es/SSH2DF_2.1.1/ttcr_
defining_permissions.html

2. https://support.google.com/analytics/answer/2884495?hl=es

3. https://es.wikipedia.org/wiki/Antispam

4. http://www.valortop.com/blog/que-es-el-antispyware

5. https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
firewall.html

6. https://www.dragonjar.org/anti-phishing

7. https://es.wikipedia.org/wiki/Seguridad_del_navegador

8.http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/win
update_a.htm

9. http://wwwconalepequipo.blogspot.com/2012/11/manejo-de-software-
de-seguridad-en-el.html

10. https://msdn.microsoft.com/es-es/gruposdeusuarios.aspx

11. http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-redhat-config-
users.html

12. https://es.wikipedia.org/wiki/Huella_digital

13. https://es.wikipedia.org/wiki/Identidad_2.0

14. https://www.psicologia-online.com/la-adiccion-a-internet-824.html

15. https://prezi.com/3qvdjgrcw-2o/privacidad-cuidado-de-la-identidad-
digital/
98
Willians dolores kinil ventura

16. https://es.wikipedia.org/wiki/Bulo

99

Вам также может понравиться