Software 1ro BTI
Software 1ro BTI
Software 1ro BTI
Gabinete de Informática –
Software
(Primer Curso)
Alumno: ……………..
………………………..
I. Sistema operativo
Concepto: se introdujo por primera vez con la primera PC de IBM en 1981, desarrollado
por Microsoft. Como su nombre lo indica, fue desarrollado para cargar el sistema
operativo desde un disco flexible (disquete) ya que tiempo atrás poseer un disco duro era
un lujo.
Comandos: son órdenes o instrucciones dadas por el operador a la PC, a través del
teclado, para que el mismo ejecute las tareas deseadas. Existen dos tipos de
comandos, que son internos y externos.
Ejemplos:
Ejemplo: Texto.txt
Directorio: son áreas o divisiones creadas en el disco para organizar los archivos. El
nombre debe estar relacionado con el contenido del mismo. No posee extensión.
Los comandos internos que nos permiten trabajar con directorios son:
Comandos externos: son órdenes o instrucciones que están cargadas en un disco y para
su utilización debe estar seguro que está cargado en su disco.
Ejemplos:
Escritorio: es como una mesa de trabajo. Sobre el escritorio se pueden dejar los
programas, los documentos creados y cualquier otro tipo de archivo y las carpetas.
Las carpetas son directorios donde se guardan los archivos o programas. Están
representados por iconos que lo identifican. El escritorio es también una carpeta o
subdirectorio.
Menú Inicio: es básico en la interfaz del usuario de Windows. Con un simple clic
en el botón Inicio accedemos a las acciones que se realizan con más frecuencia.
Desde abrir programas y apagar el sistema hasta acceder a los sitios de Internet.
Programas del menú inicio: puede agregar o quitar elementos del menú a partir de
las necesidades del usuario.
Scandisk: este comando permite crear y mostrar un informe del estado de un disco,
basado en el sistema de archivos. También muestra y corrige los errores del disco.
UNIDAD II
Como identificar la fuente de los conflictos que provocan los errores en el sistema,
conocidos como pantalla azul, pantalla de la muerte o STOP. Analizar los logs creados y
guardados por el sistema. Como solucionar la incompatibilidad de los archivos o
dispositivos causantes de estos conflictos.
Todos hemos vivido alguna vez un momento de pánico, al mostrarse de forma inesperada
una pantalla azul en el equipo e inevitablemente comenzar el reinicio del sistema, después
de recibir la notificación que se debe a un error.
Siempre manteniendo la esperanza de que Windows se inicie correctamente y no sea
necesaria una reinstalación.
La mayor parte de las ocasiones no pasa más nada, pero muchas veces es solo el inicio de
una serie de conflictos.
La respuesta sencilla:
Un error de pantalla azul es una alerta iniciada por el sistema, al recibir uno de los
mensajes de error considerados como críticos, la solución predeterminada por el sistema
es recopilar toda la información posible, guardarla y apagar el equipo para prevenir daños.
Cada vez que ocurre un error y se muestra la pantalla azul, verás en un breve intervalo de
tiempo, casi instantáneo, una especie de conteo regresivo, significa que se está realizando
un volcado de memoria o sea recuperando la información que contiene los datos técnicos
que Windows es capaz de obtener sobre el problema y grabándolo en un log (archivo de
texto) que es guardado en la carpeta Minidump, que se encuentra en la ruta:
C:\Windows\Minidump.
Generalmente la causa de los errores de pantalla azul son fallos producidos por software,
los errores fatales debido a fallos físicos en la memoria RAM o en el disco duro,
imposibilitan a Windows de generar ningún tipo de informe.
En esos casos se produce lo que se conoce como pantalla negra de la muerte, consiste en
un bloqueo total en el que solo es posible salir reiniciando manualmente desde el botón
de RESET o apagando físicamente desde la fuente de energía.
Pueden ser causados a veces por simples partículas de polvo u otros objetos externos
como basura, pelos, hilos en contactos eléctricos de la motherboard, lo que se soluciona
efectuando un mantenimiento adecuado.
Los conflictos de pantalla azul no se soluciona reinstalando Windows, si la causa que los
provoca la volvemos a proporcionar después de la reinstalación, se mantendrán los errores
y proseguirán constantemente, lo más lógico es conocer sus causas.
Gabinete de Informática – Software (Primer Curso) 10
Conceptos básicos
Tu computadora debe tener una tarjeta de sonido, o una tarjeta de audio, para producir
sonido. Recibe entradas de los medios en la computadora (páginas web, reproductores o
programas multimedia) y los traduce, enviando la señal para que salga de la computadora
(auriculares o altavoces). Esta tarjeta de sonido podría ser un dispositivo independiente o
una parte de la placa base de la computadora. De cualquier manera, a menos que hayas
armado tu computadora, ya viene instalada con todos los componentes para la transmisión
de ese sonido a ti.
Problema
señal para tus altavoces o auriculares, genera este mensaje. La clave es que, al menos en
un punto, ya tenías sonido funcionando plenamente en tu computadora.
Causas
Una de las causas más comunes son los controladores de la tarjeta de sonido. Los
controladores son los que ejecutan la tarjeta de sonido. Sería como ejecutar una
computadora sin sistema operativo. Hay hardware, pero no hay nada para que hacerlo
útil. Podría ser que los conductores están desactualizados o han sido eliminados
accidentalmente. Una causa menos común es que los servicios de Microsoft Windows
están desactivados. En raras ocasiones, pero aún posible, es la desactivación del sonido
en el interior del Sistema Básico de Entrada/Salida (BIOS).
Soluciones
Advertencia
Es importante tener en cuenta que si bien ninguna de estas posibles soluciones a los
problemas son difíciles, ninguna es sin riesgo. Si no estás seguro de la verdadera causa
del problema o si no te sientes cómodo con el mantenimiento de los controladores, lo
mejor es buscar ayuda profesional. Las alteraciones de la BIOS y la gestión del servicio
de Microsoft sólo se deben intentar si estás familiarizado y cómodo con estas reparaciones
de alto nivel. En caso de duda, por favor buscar personal calificado para ayudarte a
resolver este problema.
Gabinete de Informática – Software (Primer Curso) 13
El error dice en una ventana emergente lo siguiente: “No se reconoce el dispositivo USB.
Uno de los dispositivos USB vinculados a este equipo ha tenido un mal funcionamiento
y Windows no lo ha reconocido.”
La Solución es bastante fácil de aplicar y salvo excepciones muy puntuales donde podrían
ocurrir impredecibles opciones, puede ser aplicado en cualquier caso de problema de no
reconocimiento de dispositivos USB.
Paso num ( 2 ):
2) Luego Reinicia el equipo, y deja que Windows los detecte y monte de nuevo. Sería
bueno si posees el CD de instalación de tu placa base, pues así puedes reinstalar los
controladores desde allí también en caso de que se presente algún inconveniente cuando
Windows intente hacerlo automáticamente.
Paso num ( 3 ):
3) Y por ultimo si ves que no ha funcionado nada de lo anterior ve a Panel de control –>
Herramientas administrativas –> Servicios. Verifica que los siguientes servicios se
encuentren en tipo de inicio Automático o Manual. Si se encuentran deshabilitados
actívalos: Detección de hardware Shell, Servicio de administración de discos lógicos,
Administración de discos lógicos, Plug and play, Host de dispositivos plug and play
universales y Medios de almacenamiento extraíbles.
Por default todos ellos están en modo automático, pero puede que los hayas modificado
por error. Verifica los servicios y actívalos si es necesario. Esa es una de las soluciones
más global y efectiva
Volcado de memoria
Las actualizaciones son adiciones al software que pueden evitar o corregir problemas,
aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos
encarecidamente que active las actualizaciones automáticas de Windows para que
Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes
y recomendadas para el equipo a medida que estén disponibles.
Muchos editores de software envían una notificación al usuario cuando está disponible
una versión nueva o una actualización de un programa. Para saber si puede suscribirse a
algún servicio de soporte del producto o configurar un programa para que instale
actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del
editor del software.
Windows Update
A partir de Windows 98, Microsoft incluyó el módulo Windows Update, que contactaba
al sitio oficial con un ActiveX que permitía ver la información del sistema y descargar las
actualizaciones adecuadas. A partir de Windows Me Microsoft decidió hacer más fácil la
búsqueda de actualizaciones, incluyendo Automatic Update o Actualizaciones
Automáticas. A partir de la versión Windows XP, Microsoft desarrolló Microsoft Update
herramienta que facilitaría más las actualizaciones ya que éste no sólo buscaba
actualizaciones para Windows, sino que de forma automática busca actualizaciones para
la Paquetería Office y las instala. Esta tecnología se puede descargar desde el sitio oficial
de Windows Update
Funcionamiento
Ofrece una localización para descargar las actualizaciones componentes del sistema
crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los
usuarios. Además, detecta automáticamente el hardware del usuario y proporciona
Gabinete de Informática – Software (Primer Curso) 16
actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de
algunos programas de Microsoft.
El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella
parte de un sistema operativo que interactúa de forma directa con el hardware de una
máquina. Entre las funciones principales del kernel se encuentran:
La gestión de memoria.
La administración del sistema de archivos.
La administración de servicios de entrada/salida.
La asignación de recursos entre los usuarios.
El software por su parte puede comunicarse con el kernel por medio de llamadas al
sistema, las cuales le indican al kernel que realice tareas como abrir y escribir un archivo,
ejecutar un programa, finalizar un proceso u obtener la fecha y hora del sistema.
Sistema de archivos
La mayoría de los sistemas operativos poseen su propio sistema de archivos. Los sistemas
de archivos son representados ya sea textual o gráficamente utilizando un gestor de
archivos. Los sistemas de archivos más comunes utilizan dispositivos de almacenamiento
de datos que permiten el acceso a los datos como una cadena de bloques de un mismo
tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del
Gabinete de Informática – Software (Primer Curso) 17
Así, por ejemplo, en un sistema Unix la ruta a la canción preferida del usuario "pedro"
sería algo como:
Un sistema de archivos es la estructura subyacente que un equipo usa para organizar los
datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las
particiones y formatearlo empleando un sistema de archivos para poder comenzar a
almacenar datos o programas. En Windows, las tres opciones del sistema de archivos que
tiene para elegir son NTFS, FAT32 y la anterior y poco usada FAT (también conocida
como FAT16).
NTFS
NTFS es el sistema de archivos preferido para esta versión de Windows. Tiene muchos
beneficios respecto al sistema de archivos FAT32, entre los que se incluye:
FAT32
La razón principal de utilizar FAT32 es que tiene un equipo que a veces ejecutará
Windows 95, Windows 98 o Windows Millennium Edition y en otras ocasiones ejecutará
esta versión de Windows, conocida como configuración de arranque múltiple. Si éste es
el caso, tendrá que instalar el sistema operativo anterior en una partición FAT32 o FAT
y asegurarse de que es una partición primaria (una que puede alojar un sistema operativo).
Las particiones adicionales a las que tendrá acceso cuando use estas versiones anteriores
Gabinete de Informática – Software (Primer Curso) 19
Las unidades de almacenamiento son dispositivos periféricos del sistema, que actúan
como medio de soporte para la grabación de los programas de usuario, y de los datos y
ficheros que son manejados por las aplicaciones que se ejecutan en estos sistemas.
III. Archivo
Definición de Archivo
Tipos de Archivos
Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no
ejecutables o archivos de datos. La diferencia fundamental entre ellos es que los primeros
están creados para funcionar por sí mismos y los segundos almacenan información que
tendrá que ser utilizada con ayuda de algún programa.
Gabinete de Informática – Software (Primer Curso) 20
De todos modos, la mayoría de los programas llevan otros archivos que resultan
necesarios aparte del ejecutable. Estos archivos adjuntos que requieren los programas son
necesarios para su buen funcionamiento, y aunque puedan tener formatos distintos no
pueden ser separados de su programa original.
Dentro de los archivos de datos se pueden crear grupos, especialmente por la temática o
clase de información que guarden. Así lo haremos en este tutorial. Separaremos los grupos
en archivos de imágenes, de texto, de vídeo, comprimidos... y nombraremos algunos
programas asociados.
Los nombres de archivos originalmente tenían un límite de ocho caracteres más tres
caracteres de extensión, actualmente permiten muchos más caracteres dependiendo del
sistema de archivos.
* Datos sobre el archivo: Además para cada fichero, según el sistema de archivos que se
utilice, se guarda la fecha de creación, modificación y de último acceso. También poseen
propiedades como oculto, de sistema, de solo lectura, etc.
* Tamaño: Los archivos tienen también un tamaño que se mide en bytes, kilobytes,
megabytes, gigabytes y depende de la cantidad de caracteres que contienen.
Formato de archivo
Todos los archivos están formados por múltiples caracteres que deben ser interpretados
en conjunto para poder ejecutarse o visualizarse (exceptuando el texto puro). El tipo de
interpretación de cada archivo está dado por el formato que utiliza (un archivo gráfico de
formato GIF debe tomarse e interpretarse como tal y no como si fuese de formato ZIP,
que es un archivo comprimido).
Los archivos pueden contener diferentes tipos de información según su formato: archivos
de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf, .pdf, etc.), ejecutables (.exe,
.com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg, .png, .bmp, .gif, etc.), audio (.wav, .mp3,
.au, .mid), video (.mpg, .avi, .asf, etc.), etc.
Gabinete de Informática – Software (Primer Curso) 22
Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de editores.
Un archivo de imagen suele editarse con un editor gráfico, en tanto un archivo
comprimido, debe manipularse con un compresor.
Carpeta
Extensiones de Archivos
La extensión indica de qué tipo es el archivo. Así Windows puede saber qué hacer con él.
En esencia, si debe ejecutarlo o si tiene que abrirlo mediante otro programa.
Lo normal es que las extensiones tengan entre dos y cuatro letras. A menudo son una
abreviatura o unas siglas (EXE de Executable, PDF de Portable Document Format, etc.).
Hay muchas más aparte de estas. Tantas que a veces Windows no sabe qué hacer con un
buen número de ellas. Es cuando te muestra un mensaje de que no puede abrir el archivo.
Lo mismo puede ocurrirte a ti.
Más de una vez te encontrarás con una extensión desconocida y no tendrás ni idea de
cómo ver o abrir un cierto archivo. En esos casos te será útil este truco para encontrar
programas gratis para abrir programas y archivos de todo tipo.
Muchos virus utilizan una doble extensión para engañar al sistema operativo y hacerte
pensar que son inofensivos.
La forma de prevenir varias amenazas es activar que se vean siempre las extensiones.
Haz esto:
Gabinete de Informática – Software (Primer Curso) 24
Así podrás desenmascarar un virus "disfrazado" con una doble extensión. Su nombre se
mostrará al completo. Usando el mismo ejemplo de antes, ahora verías "foto
graciosa.jpg.exe".
IMPORTANTE:
Da siempre por supuesto que un archivo con doble extensión es potencialmente peligroso.
Escanéalo con un buen antivirus ANTES de abrirlo. Si no tienes ninguno, puedes
descargar gratis Microsoft Security Essentials.
Por ejemplo, se pueden buscar archivos y carpetas por nombre, tipo y tamaño. Se puede
buscar un archivo por la última fecha en la que se lo utilizó o buscar archivos que
contengan un texto específico.
Para acceder al Asistente para búsquedas, se debe hacer clic en el botón Inicio, y luego
escoger la opción Buscar.
Con la acción anterior se despliega la ventana general de búsqueda, cuyo aspecto es muy
similar a la ventana del Explorador de Windows, pero en vez de mostrar en la izquierda
un menú de tareas, muestra el Asistente para búsqueda.
Para cambiarse al menú principal solo alcanza con hacer clic en la opción Otras opciones
de búsqueda. Para cambiar las preferencias de búsqueda, se debe elegir la opción Cambiar
preferencias del menú principal del Asistente. Posteriormente, escoger la opción Cambiar
el comportamiento de búsqueda de archivos y carpetas, y después, elegir el
comportamiento de búsqueda de archivos y carpetas predeterminado.
Gabinete de Informática – Software (Primer Curso) 26
O bien, se puede escoger entre las opciones Estándar (que incluye opciones paso a paso
que ayudan a refinar la búsqueda) o Avanzado (que incluye opciones para introducir el
criterio de búsqueda manualmente). La opción Estándar es la que permite visualizar
directamente el menú principal del Asistente una vez que se ingresa a la ventana de
Búsqueda.
El Asistente para búsqueda ofrece la forma más directa para encontrar un archivo. Se debe
utilizar el Asistente para búsqueda para buscar tipos de archivos comunes, si se recuerda
el nombre completo o parte del nombre del archivo o de la carpeta que se desea buscar o
si se sabe cuándo se modificó el archivo por última vez. Si sólo se sabe parte del nombre,
se pueden utilizar caracteres comodín para encontrar todos los archivos o carpetas que
incluyan esa parte en el nombre.
El Explorador de Windows proporciona una manera rápida de ver todos los archivos y
carpetas del equipo, y resulta útil también para copiar o mover archivos de una carpeta a
otra. Se debe utilizar el Explorador de Windows si se conoce la ubicación del archivo o
la carpeta.
Mi PC ofrece una vista más sencilla de las carpetas del equipo. Se debe utilizar Mi PC si
se desea trabajar con varios archivos de una carpeta o si se desea crear subcarpetas nuevas
o cambiar el nombre de subcarpetas para organizar el contenido de una carpeta.
Mis sitios de red proporciona una vista de todos los equipos, archivos, carpetas e
impresoras compartidos y otros recursos de la red a los que está conectado el equipo. Mis
sitios de red presenta una vista de la red similar a la vista del equipo que presenta el
Explorador de Windows. Se debe utilizar Mis sitios de red cuando se deseen ver todos
los recursos disponibles en la red, cuando se conozca la ubicación del recurso que se desea
buscar, o para copiar archivos y carpetas de una ubicación de red a otra.
Los caracteres comodín son caracteres del teclado como el asterisco (*) o el signo de
interrogación (?), que se utilizan para representar uno o más caracteres al buscar archivos,
carpetas, impresoras, equipos o personas. A menudo, los caracteres comodín se utilizan
Gabinete de Informática – Software (Primer Curso) 27
en lugar de uno o varios caracteres cuando no se sabe el carácter real o no se desea escribir
un nombre completo. Estos comodines se usan al escribir parte del nombre de archivo en
el cuadro Todo o parte del nombre de archivo, del sector Buscar según los siguientes
criterios.
Asterisco (*): Utilizar el asterisco como sustituto de cero o más caracteres en un nombre.
Por ejemplo, si se busca un archivo que se sabe que comienza por "glos" pero no se
recuerda el resto del nombre, escribir: glos*, de este modo se encontrarán todos los
archivos de cualquier tipo que comienzan por "glos", incluidos Glosario.txt, Glosario.doc
y Glos.doc. Para limitar la búsqueda a un tipo de archivo específico, escribir: glos*.doc,
de este modo se encontrarán todos los archivos que empiezan por "glos" y tienen el
nombre de extensión .doc, como Glosario.doc y Glos.doc.
UNIDAD III
I. PROCESADORES DE TEXTO
Los procesadores de textos de hoy en día son las aplicaciones informáticas utilizadas para
producir documentos escritos a máquina. Las funciones más elementales de un
procesador de textos suelen incluir la escritura, la edición, el formateo y el
almacenamiento de documentos. Suelen proporcionar una representación del documento
de tipo WYSIWYG ("what-you-see-is-what-you-get", lo que significa "lo-que-ves-es-lo-
que-obtienes"), es decir, mostrarla tal como aparecerá cuando se imprima en papel.
con plantillas. Las referencias cruzadas. Creación de notas al pie. Corrección ortográfica
y revisión gramatical. Edición colaborativa y comentarios compartidos. Inserción de
tablas, imágenes y diagramas. Inserción de funciones matemáticas básicas. Subrayados.
Procesador de Máquina de
Característica
textos escribir
¿Regla horizontal? P P
2) Barra de Menús. Se localiza abajo de la barra de título y contiene las funciones que
se pueden utilizar en un procesador de textos. Al dar clic sobre el nombre del menú se
despliegan las opciones disponibles. Para cerrar el menú, basta con dar un clic en
cualquier otra parte de la pantalla.
Tip: existe un método alterno para desplegar el contenido del menú sin utilizar el ratón.
Presionar primero la tecla <ALT> y enseguida la letra subrayada del menú deseado, por
ejemplo para ver el contenido del menú Archivo (File) es necesario oprimir la tecla
<ALT> y la letra A.
Gabinete de Informática – Software (Primer Curso) 30
Tip: para conocer la función asignada a cada botón coloque el puntero del ratón sobre el
botón y observe la frase que aparece describiendo la función del botón.
Las barras de herramientas se pueden personalizar según las funciones principales del
usuario, además existen diferentes barras de herramientas que agrupan diversas
funciones. Las barras de herramientas más comunes son la Estándar y de Formato. El
procedimiento para esconder o mostrar las barras es:
4) Regla: Orienta al usuario sobre las dimensiones horizontales del contenido del
documento, es decir, se utiliza para establecer de una forma rápida el margen izquierdo y
derecho, definir la sangría a los párrafos, establecer tabulaciones y/o cambiar el ancho de
las columnas de una tabla.
5) Punto de Inserción: Representa el indicador del puntero del ratón dentro de la hoja
del procesador de texto. La barra vertical intermitente (punto de inserción) que aparece
en el área de texto, indica al usuario donde se insertará el texto en el documento.
Gabinete de Informática – Software (Primer Curso) 31
7) Barra de estado. Se localiza en la parte inferior de la ventana y esta integrada por tres
secciones:
Comandos básicos
Tecla o
Requerimiento Función - Descripción secuencia
de teclas
Cerrar documento
Cerrar. Cierra el documento activo. Ctrl. + F4
activo
Gabinete de Informática – Software (Primer Curso) 33
Espacio entre líneas de Espacio interlineal 1,5. Ajusta el espacio interlineal del
Ctrl. + 5
uno y medio o los párrafos seleccionados en 1,5 (espacio y medio).
Espacio doble entre Espacio interlineal 2,0. Ajusta el espacio interlineal del
Ctrl. + 2
líneas o los párrafos seleccionados en 2,0 (espacio doble).
Ctrl. +
Volver a la anterior Volver a la anterior palabra. Va al inicio de la palabra
flecha
palabra anterior (derecha-izquierda)
izquierda
Ctrl. +
Ir a la siguiente palabra. Va al inicio de la siguiente
Ir a la siguiente palabra flecha
palabra (izquierda -derecha)
derecha
Ir al inicio del Ir al inicio del documento. Va al inicio del documento, Ctrl. + tecla
documento desde donde se encuentre el cursor. inicio
Ir al final del Ir al final del documento. Va al final del documento, Ctrl. + tecla
documento desde donde se encuentre el cursor. fin
También puede hacer clic con el botón secundario del mouse (ratón) en el texto o en la
imagen y, a continuación, hacer clic en Hipervínculo en el menú contextual.
Nota: Para personalizar la información en pantalla que aparece al situar el puntero sobre
el hipervínculo, haga clic en Información en pantalla y escriba el texto que desee. Si no
especifica una sugerencia, Word utiliza la ruta de acceso o la dirección del archivo como
sugerencia.
Marcador
Agregar un marcador
Los nombres de los marcadores deben comenzar por una letra y pueden incluir números.
No se puede incluir espacios en el nombre de un marcador. No obstante, se puede
utilizar el carácter de subrayado para separar palabras, por ejemplo, "Primer_título".
En Microsoft Office Word 2007 se pueden automatizar las tareas realizadas con más
frecuencia creando macros. Una macro consiste en una serie de comandos e instrucciones
que se agrupan en un solo comando de manera que la tarea pueda realizarse
automáticamente.
Combinar varios comandos; por ejemplo, para insertar una tabla con un tamaño
y bordes específicos, y con un número determinado de filas y columnas.
Para crear macros puede utilizar la grabadora de macros para grabar una secuencia de
acciones, o bien, puede crear macros desde el principio escribiendo código de Visual
Basic para Aplicaciones en el Editor de Visual Basic.
Nota Para trabajar con macros en Office Word 2007 es necesario mostrar la ficha
Programador.
Microsoft PowerPoint:
Gabinete de Informática – Software (Primer Curso) 41
Es un programa diseñado para hacer presentaciones con texto esquematizado, así como
presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o
importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
fuente, plantilla y animación. Este tipo de presentaciones suelen ser más prácticas que las
de Microsoft Word.
Barra de herramientas de acceso rápido. Es una barra personalizable que contiene los
comandos de uso más frecuente.
Cinta. Contiene los comandos y herramientas necesarios para trabajar con una
presentación, agrupados por categorías en las diferentes pestañas.
Tipos de vista
Modo Presentación con diapositivas. Este es el modo que usaremos a la hora de exponer
nuestra presentación.
Pero aparte de estos tres botones, tenemos todo un menú dedicado a las vistas que nos
ofrece más posibilidades, al que podemos acceder mediante el menú Vista de la barra de
herramientas de PowerPoint.
El patrón de diapositivas nos permite crear diferentes plantillas para poder aplicar un
formato común a nuestras diapositivas. Podemos tener plantillas distintas para
diapositivas que vayan a contener imágenes y para las que tengan sólo texto, o plantillas
para diapositivas de título y el resto, etc. En esta vista podemos diseñar la plantilla que
nos apetezca para dar cohesión a los diseños de las diapositivas que usaremos, utilizando
un mismo fondo, tipografía, etc. En un futuro artículo hablaremos en profundidad de
cómo utilizar esta vista, algo fundamental para aumentar nuestra productividad a la hora
de trabajar con PowerPoint.
Importancia de PowerPoint
Archivo:
Enviar a: guardar.
Propiedades:
Edición:
Cortar:
Portapapeles de Office:
Pegado especial.
Rellenar.
Borrar.
Eliminar.
Buscar.
Reemplazar.
Ir a.
Vínculos.
Objeto.
Ver:
Normal.
- Abrir un libro.
- Nuevo.
- Nuevo a partir de un libro existente.
- Nuevo a partir de una plantilla.
Ejemplo:
• Estándar.
• Formato.
• Dibujo.
• WordArt.
Barra de fórmulas.
Barra de Estado.
Comentarios.
Vistas personalizadas.
Pantalla completa.
Zoom.
Insertar:
Gabinete de Informática – Software (Primer Curso) 49
Filas:
Columnas:
Hoja de cálculo:
a. Clic en insertar.
b. Clic en hoja de cálculo.
Gráfico:
Salto de página.
Nombre.
Comentario.
Imagen: desde.
a. Imagen prediseñada.
b. Desde archivo.
c. Desde escáner o cámara.
d. Organigrama.
e. Autoformas.
f. WordArt.
Diagrama.
Gabinete de Informática – Software (Primer Curso) 50
Objeto.
Hipervínculo.
Formato:
Celdas: opciones.
a. Número.
b. Alineación.
c. Fuente.
d. Bordes.
e. Tramas.
f. Proteger.
Fila: opciones.
a. Alto.
b. Autoajustar.
c. Ocultar.
d. Mostrar.
Columna: opciones.
a. Ancho.
b. Autoajustar a la selección.
c. Ocultar.
d. Mostrar.
e. Ancho estándar.
Hoja: opciones.
Gabinete de Informática – Software (Primer Curso) 51
a. Cambiar nombre.
b. Ocultar.
c. Mostrar.
d. Fondo.
e. Color de etiqueta.
Autoformato.
Formato condicional.
Estilo.
Herramientas: opciones.
a. Ortografía.
b. Comprobación de errores.
c. Compartir libro.
d. Control de cambios.
e. Compartir y combinar libros.
f. Proteger.
g. Euroconversión.
h. Colaboración en línea.
i. Buscar objetivo.
j. Escenarios.
k. Auditoría de fórmulas.
l. Herramientas en Internet.
m. Macro.
n. Complementos.
Gabinete de Informática – Software (Primer Curso) 52
o. Opción de autocorrección.
p. Personalizar.
q. Opciones.
Datos:
Ordenar.
Filtro.
Formularios.
Subtotales.
Validación.
Tabla.
Texto en columna.
Consolidar.
Agrupar y esquema.
Obtener datos.
Actualizar datos.
Gabinete de Informática – Software (Primer Curso) 53
Ventana:
a. Nueva ventana.
b. Organizar.
c. Ocultar.
d. Mostrar.
e. Dividir.
f. Inmovilizar paneles.
Nombrar una celda: está constituida por un entramado de 255 columnas y 16.384 filas.
Donde las columnas están constituidas por letras y las filas por números.
Al activar una celda esta aparece como un marco alrededor de la misma.
Utilizando los comandos Cortar, Copiar y Pegar de Microsoft Office Excel, puede
mover o copiar celdas completas o su contenido. También puede copiar contenido o
atributos específicos de las celdas. Por ejemplo, puede copiar el valor resultante de una
fórmula sin copiar la propia fórmula, o bien, copiar sólo la fórmula.
Al mover o copiar una celda, Excel mueve o copia toda la celda, incluidas las fórmulas y
sus valores resultantes, así como los formatos de celdas y los comentarios.
Sugerencia Para mover o copiar una selección a otra hoja de cálculo o libro,
haga clic en la ficha de otra hoja o pase a otro libro y, a continuación, seleccione
la celda superior izquierda del área de pegado.
En las hojas de cálculo, puede trabajar con encabezados y pies de página en la vista
Diseño de página. En otros tipos de hojas, como hojas de gráficos o gráficos incrustados,
puede trabajar con encabezados y pies de página en el cuadro de diálogo Configurar
página.
Gabinete de Informática – Software (Primer Curso) 55
Configuración de Página
Utilizar la vista Diseño de página para ajustar las páginas antes de imprimirlas
Antes de imprimir una hoja de cálculo de Microsoft Office Excel que contenga un gran
cantidad de datos y gráficos, puede ajustarla rápidamente en la nueva vista Diseño de
página para obtener resultados de aspecto profesional. En esta vista se puede cambiar el
Gabinete de Informática – Software (Primer Curso) 56
diseño y el formato de los datos del mismo modo que en la vista Normal. Sin embargo,
puede utilizar también reglas para medir el ancho y el alto de los datos, cambiar la
orientación de la página, agregar o cambiar los encabezados y pies de página, establecer
los márgenes para la impresión y mostrar u ocultar los encabezados de las filas y
columnas.
Sugerencia También puede hacer clic con el botón secundario del mouse (ratón) en las
celdas seleccionadas y, a continuación, hacer clic en Insertar en el menú contextual.
Para insertar una única fila, seleccione la fila o una celda situada en la fila
existente por encima de aquella en la que desea insertar la nueva fila. Por
ejemplo, para insertar una nueva fila encima de la fila 5, haga clic en una
celda de la fila 5.
Para insertar varias filas, seleccione las filas situadas por encima de la cual
desea insertar las nuevas filas. Seleccione el mismo número de filas que
desea insertar. Por ejemplo, para insertar tres nuevas filas, es necesario
seleccionar tres filas.
Gabinete de Informática – Software (Primer Curso) 57
Para insertar una hoja de cálculo nueva, siga uno de los procedimientos siguientes:
Para insertar rápidamente una hoja de cálculo nueva al final de las hojas de
cálculo existentes, haga clic en la ficha Insertar hoja de cálculo en la parte
inferior de la pantalla.
Para insertar una hoja de cálculo nueva antes de otra ya existente, seleccione esa
hoja de cálculo y, a continuación, en la ficha Inicio, en el grupo Celdas, haga
clic en Insertar y, a continuación, en Insertar hoja.
El Asistente de Funciones es una utilidad que nos ayudará cuando queramos insertar una
función en nuestras fórmulas. Nos proporcionará una lista con todas las funciones
disponibles y, cada vez que seleccionemos alguna de ellas, nos mostrará una pequeña
explicación de su funcionamiento. Además, el Asistente de Funciones nos muestra una
vista previa para que nos hagamos una idea mejor de lo que hace la función. Este asistente
es más intuitivo y completo.
Llenado automático:
Pues bien, podrías hacerlo celda por celda colocando cada uno de los valores, y no te
demandaría mucho tiempo, pero si tuvieras que llenar uno a uno 30 o 40 valores... la cosa
cambia.
Para ello Excel rellena por nosotros los datos que faltan.
Por ejemplo, en la celda A1 escribe el número 1.
Luego selecciona las dos celdas juntas y haz clic en el extremo derecho inferior de la
selección (punto en forma de cruz). Arrastra con el mouse ese punto teniendo presionado
el botón izquierdo.
Verás cómo se completa la serie hasta la celda dónde sueltes el botón izquierdo del mouse.
Prueba realizar la operación con otras series, por ejemplo los días de la semana, los meses
del año o series numéricas con incremento en 2, 3 etcétera.
Una referencia en Excel identifica a una celda (o rango de celdas) dentro de una hoja de
trabajo y le hace saber a Excel en dónde buscar los valores que se quieren utilizar en una
fórmula. Pero ¿Cuál es la diferencia entre las referencias absolutas y las referencias
relativas?
Una referencia relativa es cuando Excel puede modificar libremente dicha referencia
para ajustarla al utilizarla dentro de una fórmula. Por ejemplo, si la fórmula de la celda
D1 es la siguiente:
=C1*2
Con un ejemplo similar al anterior veamos lo que sucede cuando hacemos que la
referencia sea absoluta. Nota que ahora la fórmula de la celda D1 está escrita de la
siguiente manera:
=$C$1*2
Observa que sin importar a qué fila se copió la fórmula, la referencia siempre se mantiene
hacia $C$1. Es decir, aún cuando se haya copiado la fórmula a filas diferentes la
referencia dentro de la fórmula permaneció constante. Es importante que entiendas la
Gabinete de Informática – Software (Primer Curso) 61
diferencia entre estos dos tipos de referencias porque te permitirá escribir fórmulas
efectivas en Excel.
Rangos en Excel
Los rangos suelen ser identificados por las referencias (la dirección que surge de la
intersección de la columna -letras- y la fila -números-) de las celdas de sus vértices
superior izquierdo e inferior derecho.
Sin embargo, cuando un rango es utilizado como argumento o parámetro de una función
(en especial, cuando ésta puede trabajar con varios), la sintaxis y el reconocimiento de
los datos pueden ser muy engorrosos.
Para solucionar este problema, Excel permite otorgar nombres más significativos para
identificar un rango. Lo analizaremos en forma práctica usando el rango que
seleccionamos previamente ( A1:B2 ). Luego, ejecute el comando Insertar/ Nombre , que
despliega un submenú con 5 instrucciones: Definir , Pegar , Crear , Aplicar y Rótulo .
Antes de seguir, tenga en cuenta que los nombres de estas instrucciones llevan a
confusión. Así, para generar el nombre de un rango no se utiliza la opción Crear , sino
Definir .
Por lo tanto, presione esta última para que se produzca la apertura del cuadro de diálogo
Definir nombre . En él encontrará una caja de texto en blanco, Nombres en el libro ,
seguida por un listado también en blanco y, al pie, el cuadro Se refiere a , que permite
seleccionar el rango de celdas al que se le quiere dar un nombre. Sin embargo, esto no es
necesario si, como se hizo en este ejemplo, el rango fue marcado con antelación. Por eso,
en este cuadro ya contamos con la referencia absoluta Hoja1!$A$1:$B$2 .
Gabinete de Informática – Software (Primer Curso) 62
Escriba ahora en la caja Nombres en el libro uno que le resulte significativo para
identificar el rango. Por ejemplo, Inicial , y pulse el botón Agregar para incorporarlo en
el listado de nombres. Finalice apretando el botón Aceptar .
Fórmulas básicas
Las fórmulas son ecuaciones que efectúan cálculos con los valores de la hoja de cálculo.
Una fórmula comienza por un signo igual (=). Por ejemplo, la siguiente fórmula
multiplica 2 por 3 y, a continuación, suma 5 al resultado.
=5+2*3
SUMA
Sintaxis
SUMA(número1;número2; ...)
Número1;número2;... son de 1 a 255 argumentos cuyo valor total o suma desea obtener.
Observaciones
Los argumentos que sean valores de error o texto que no se pueda traducir a
números provocan errores.
Gabinete de Informática – Software (Primer Curso) 63
10-5
Para realizar esta tarea, utilice la función SUMA. Sumar un número negativo equivale a
restarlo.
Ejemplo
3. Para cambiar entre ver los resultados y ver las fórmulas que devuelven los
resultados, presione CTRL+` (acento grave), o en la ficha Fórmulas, en el grupo
Auditoría de fórmulas, haga clic en el botón Mostrar fórmulas.
A
Gabinete de Informática – Software (Primer Curso) 64
1 Datos
2 15.000
3 9.000
4 -8.000
=SUMA(A2:A4) Suma todos los números de la lista, incluidos los negativos (16.000)
=5*10
50
Importante Este procedimiento reemplaza los números del rango por el resultado de la
multiplicación.
Copiar .
=10/5
1. Haga clic en una celda situada debajo o a la derecha de los números cuyo
promedio desee hallar.
Gabinete de Informática – Software (Primer Curso) 66
MAX
Sintaxis
MAX(número1;número2; ...)
Número1, número2... son de 1 a 255 números de los que desea encontrar el valor
máximo.
MIN
Sintaxis
MIN(número1;número2; ...)
Número1, número2... son de 1 a 255 números de los que se desea encontrar el valor
mínimo.
Funciones lógicas
Función Descripción
SI.ERROR Devuelve un valor que se especifica si una fórmula lo evalúa como un error; de lo contrario, devuelve el
resultado de la fórmula
Gráficos
Concepto: Un gráfico o una representación gráfica son un tipo de representación de
datos, generalmente numéricos, mediante recursos gráficos (líneas, vectores, superficies
o símbolos), para que se manifieste visualmente la relación matemática o correlación
estadística que guardan entre sí. También es el nombre de un conjunto de puntos que se
plasman en coordenadas cartesianas y sirven para analizar el comportamiento de un
proceso o un conjunto de elementos o signos que permiten la interpretación de un
fenómeno.
Puedes añadir distintos gráficos en una hoja de cálculo, como gráficos de líneas, de barras
y de mapas. También puedes guardar un gráfico como imagen e insertarla en un
documento o en una presentación. Para crear un gráfico, sigue los pasos que se indican a
continuación:
Nota: Es recomendable etiquetar los datos de la hoja de cálculo antes de crear un gráfico.
Por ejemplo, si quieres incluir un gráfico con tus gastos, lo mejor sería tener una fila de
cifras con la etiqueta "Alquiler" y otra con la etiqueta "Comestibles". Luego, si quieres,
puedes etiquetar las columnas por mes, por semana, etc. Estas etiquetas aparecen de forma
automática en la ventana de creación y vista previa del gráfico, siempre y cuando las
etiquetas se incluyan en la primera fila y en la primera columna del intervalo de celdas
seleccionado.
Un gráfico de Excel está formado por diferentes partes que incluyen el área del gráfico,
las series de datos, ejes, leyendas, rótulos del eje, entre otros. El siguiente gráfico muestra
las partes de un gráfico de Excel que necesitas conocer:
Gabinete de Informática – Software (Primer Curso) 68
Área del gráfico. Esta es el área que se encuentra definida por el marco del
gráfico y que incluye todas sus partes.
Título del gráfico. Texto descriptivo del gráfico que se coloca en la parte
superior.
Puntos de datos. Es un símbolo dentro del gráfico (barra, área, punto, línea) que
representa un solo valor dentro de la hoja de Excel, es decir que su valor viene de
una celda.
Ejes. Un eje es la línea que sirve como referencia de medida. El eje Y es conocido
como el eje vertical y generalmente contiene datos. El eje X es conocido también
como el eje horizontal y suele contener las categorías del gráfico.
Área de trazado. Es el área delimitada por los ejes e incluye todas las series de
datos.
Líneas de división. Son líneas opcionales que extienden los valores de los ejes de
manera que faciliten su lectura e interpretación.
Leyenda. Un cuadro que ayuda a identificar los colores asignados a las series de
datos.
Gráficos de columnas
Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de columnas. Este tipo de gráfico es útil para mostrar cambios de datos en un
período de tiempo o para ilustrar comparaciones entre elementos.
Gráficos de líneas
Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de líneas. Los gráficos de línea pueden mostrar datos continuos en el tiempo,
establecidos frente a una escala común y, por tanto, son ideales para mostrar tendencias
en datos a intervalos iguales. En un gráfico de líneas, los datos de categoría se distribuyen
uniformemente en el eje horizontal y todos los datos de valor se distribuyen
uniformemente en el eje vertical.
Gabinete de Informática – Software (Primer Curso) 70
Gráficos circulares
En un gráfico circular se pueden representar datos contenidos en una columna o una fila
de una hoja de cálculo. Los gráficos circulares muestran el tamaño de los elementos de
una serie de datos, en proporción a la suma de los elementos. Los puntos de datos de un
gráfico circular se muestran como porcentajes del total del gráfico circular.
Gráficos de barras
Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de barras. Los gráficos de barras muestran comparaciones entre elementos
individuales.
Gabinete de Informática – Software (Primer Curso) 71
Gráficos de área
Se pueden trazar datos que se organizan en columnas o filas de una hoja de cálculo en un
gráfico de área. Los gráficos de área destacan la magnitud del cambio en el tiempo y se
pueden utilizar para llamar la atención hacia el valor total en una tendencia. Por ejemplo,
se pueden trazar los datos que representan el beneficio en el tiempo en un gráfico de área
para destacar el beneficio total.
Al mostrar la suma de los valores trazados, un gráfico de área también muestra la relación
de las partes con un todo.
UNIDAD IV
Gabinete de Informática – Software (Primer Curso) 72
En ninguna otra época como la actual, y estamos hablando específicamente del año
2005, la computadora ha venido a ser parte de la vida diaria. No existe una sola actividad
o área de nuestra vida que no tenga que ver con las computadoras. Mencionemos algunas
de estas áreas.
Oficina
Si usted trabaja en una institución ya sea privada o estatal notara que no existe ninguna
actividad que no tenga que ver con la computadora; desde el hecho de hacer una nota
hasta la actividad de pegar un recibo por un servicio; marcar la entrada así como la salida
de los empleados a su trabajo es controlado por una computadora; el control de llamadas
telefónicas por los empleados de la empresa; la exposición de alguna charla
o conferencia para un grupo de personas. Control administrativo, como
la contabilidad, inventarios, etc.
Salud
Industria
Actualmente ya no es posible hacer una actividad en la industria que no tenga que ver con
el uso de computadoras. Desde la producción de aparatos médicos hasta la gran industria
automovilística; desde la producción de alimentos hasta la producción de aparatos que
controlan el vuelo de aviones; en la industria tenemos aquellos controles hechos por las
Gabinete de Informática – Software (Primer Curso) 73
Se daba el caso en una fábrica productora de cemento, que se estaban dando grandes
pérdidas por no poder controlar en forma automática el caso de las bolsas rotas salidas
del proceso de empaquetado. El problema era el siguiente: las bolsas venían en una banda
y en el proceso al llegar al final podría llegar rota; los cargadores montaban en el furgón
del comprador tanto las bolsas en buen estado, así como las bolsas rotas; el costo de la
bolsa de cemento rota andaba como en un 20% por debajo del precio normal, esto llevaba
al hecho de que el despachador se ponía de acuerdo con el cliente para reportar más bolsas
rotas y de esa manera el valor de la venta era adulterado.
Al llegar el furgón al portón de salida era imposible comprobar si en realidad iban las
bolsas rotas que habían sido reportadas. La empresa contrató los servicios de una
empresa para buscar una solución del problema; la solución planteada por
dicha empresa fue la siguiente:
Se puso un dispositivo conectado a la banda que detectaba cuando una bolsa se rompía;
este dispositivo consistía en una serie de cámaras que tomaban una fotografía cada vez
que se rompía una bolsa de cemento; cada vez que retomaba una foto se llevaba un conteo,
dato que a la vez era llevado a un archivo, y por medio de un programa estaba conectado
a la facturación, de tal manera que cuando el cliente llegaba a la ventanilla a pagar ya se
tenía el dato real del número de bolsas rotas. Esta solución ayudó a la empresa a ahorrarse
mucho dinero.
Educación
La educación es una de las áreas más beneficiadas en el uso de las computadoras. Desde
la creación de programas educativos como ser aprender inglés o cualquier otra materia,
hasta el montaje de clases virtuales a distancia; es muy común ver alumnos estar en una
aula de clases y recibir una clase que se está impartiendo en otro lugar del planeta, y todo
controlado por una computadora.
Eran pocas las personas que podían tener acceso a buena literatura contenida en famosos
y costosos libros desde que aparecieron las computadoras tenemos acceso a tal
información pues ahora tenemos programas didácticos con la enciclopedia Encarta, y por
un valor muy pequeño se puede alquilar una computadora en un Café Internet para poder
navegar en sitios que permiten acceder todo tipo de dato. Niños desde temprana edad en
Gabinete de Informática – Software (Primer Curso) 74
Es el tipo de relación comercial que existe entre empresas, por ejemplo, la relación que
puede haber entre un fabricante y el distribuidor del producto, o también la relación
entre el distribuidor y el mayorista.
Las relaciones comerciales se desarrollan entre una empresa mercantil que ofrece
productos o servicios, y el consumidor final.
Base de datos
Existen en la actualidad muchos motores de bases de datos que presentan muy buen
rendimiento en la parte transaccional, por mencionar algunos: Oracle, Sql Server, Sybase,
DB2, algunos de libre distribución como Postgre-SQL. Todos ellos brindan no solo
velocidad en términos de tiempos de respuesta, sino otros aspectos no menos importantes,
tales como seguridad, confiabilidad e integridad de la información.
Plataforma de la aplicación
Gabinete de Informática – Software (Primer Curso) 77
Algunas empresas como Microsoft, IBM, Oracle, Sun Microsystem, etc, ofrecen
plataformas sobre las cuales se soporta un sistema de comercio electrónico. El punto a
tener presente en este componente es que debe ser una arquitectura multicapa (multitarea),
siendo la más usada, la de tres capas, la cual, realmente es una arquitectura
cliente/servidor, donde cada componente es un cliente o es un servidor.
Arquitectura tecnológica
Seguridad en e-commerce
Es quizá, unos de los aspectos más relevantes a tener presente en el e-commerce. Las
personas aún sienten el temor de dar su número de tarjeta de crédito, en una operación de
comercio electrónico.
Gabinete de Informática – Software (Primer Curso) 78
VENTAJAS Y DESVENTAJAS
Ventajas
Se pueden enumerar una gran cantidad de ventajas que ofrece el comercio electrónico y
pocas desventajas, algunas de las ventajas más importantes son:
Intercambio Electrónico de Datos entre la empresa y con otras empresas por todas partes
del mundo.
Y falta mencionar por ejemplo, el fortalecimiento que la marca pueda alcanzar en Internet
y todo lo que puede ahorrarse en papelería para imprimir recibos y facturas, ahorros en
sueldos de empleados cuyas actividades sean automatizadas por el sistema de ventas por
la web.
Desventajas
Gabinete de Informática – Software (Primer Curso) 79
Como antes se había mencionado realmente existen pocas desventajas de comerciar por
Internet, si algún caso la mayoría de estas se originan en la falta de cultura que existe en
nuestro país para comprar por Internet y la desconfianza casi generalizada que existe por
parte de la población sobre comprar por Internet ya que se ha infundido un temor debido
a la gran cantidad de estafas que se han dado y se dan por la web, pero no se instruye a la
gente sobre cómo evitar ser estafado sino mas bien la instrucción que recibe la gente es
no comprar por Internet afectando así que se mejoren las ganancias y que se pueda
desarrollar el rubro.
En sí las desventajas del comercio electrónico no son desventajas propias de el, sino del
ambiente en donde se desarrolle, y es evidente en lugares donde la tecnología no ha
llegado con la misma velocidad y se ha quedado rezagada como en Latinoamérica, en
comparación con otros países como Japón, USA y Europa en donde existe una cultura de
adquirir vía Internet artículos varios y hay más conocimiento sobre seguridad informática.
El comercio electrónico no es un sueño futurista, sino que ocurriendo ahora, con algunas
actuaciones satisfactorias y bien implantadas. Tiene lugar sobre todo el mundo, y aunque
USA, Japón y Europa están liderando el camino, el comercio electrónico es esencialmente
global, tanto en concepto como en realización. Va más allá. Y, con la maduración de EDI
y el rápido crecimiento de Internet y la World Wide Web, todo el proceso se está
acelerando.
UNIDAD V
I. Realidad virtual
La Realidad Virtual es un recurso didáctico del que los profesores se pueden servir para
motivar y atraer la atención de los estudiantes a través de los gráficos tridimensionales de
calidad y del alto grado de interactividad ofrecida por los sistemas virtuales. Cada vez es
mayor el número de centros de enseñanza en los que se utilizan aplicaciones de este tipo.
La simulación que hace la realidad virtual se puede referir a escenas virtuales, creando un
mundo virtual que sólo existe en el ordenador de lugares u objetos que existen en la
realidad. También permite capturar la voluntad implícita del usuario en sus movimientos
naturales proyectándolos en el mundo virtual que estamos generando, proyectando en el
mundo virtual movimientos reales.
Tan general y amplio como eso, es que reúne varios campos (robótica, sistemas expertos,
por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden
pensar. En ciencias de la computación se denomina inteligencia artificial a la capacidad
de razonar de un agente no vivo. John McCarthy, acuñó el término en 1956, la definió:
"Es la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de
cómputo inteligentes.".
Clasificación
Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes
problemas:
Las computadoras son fundamentales hoy día en nuestras vidas afectando todos los
aspectos de esta. La Inteligencia Artificial se crea con la implementación en las
Gabinete de Informática – Software (Primer Curso) 83
Áreas de aplicación de la IA
• Sistemas de lenguaje natural: interfaces con bases de datos en lenguaje natural, gestión
de impuestos (ayudas para contabilidad), consultoría en temas legales, planificación de
fincas, consultoría de sistemas bancarios.
UNIDAD VI
I. Amenazas Informáticas
Concepto:
Botnet
1.- Modifica el MBR (Master Boot Record) esto le permite ejecutar códigos con fines
maliciosos antes que el sistema operativo, para tener acceso a un sistema de archivos
oculto creado por el malware.
Gabinete de Informática – Software (Primer Curso) 86
3.- Hacen que la computadora puede realice tareas automatizadas a través de Internet sin
nuestro conocimiento.
4.- Son capaces de enviar mensajes de correo electrónico no deseados, propagar virus,
atacar computadoras y servidores y cometer otros tipos de delitos y fraudes.
Ingeniería Social
2.- Otro de los ataques por Phishing, se emplean para mandar mensajes de correo
electrónico o sitios Web en los que se intenta obtener información personal.
3.- Son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los
usuarios que ingresen una contraseña.
"Phishing"
1.- Una de las características consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por
medio de engaños.
2.- Este tipo de fraude se recibe a través de mensajes de correo electrónico o de ventanas
emergentes.
Spying
1.- Se pueden espiar las llamadas que se han hecho para cada número, en qué momento
se hicieron, y cuánto tiempo duró cada llamada, si el número está registrado con un
nombre en la memoria del teléfono se podrá ver el nombre de la persona a quien se llamo.
2.-Podran leer cualquier mensaje que fue recibido o enviado desde los teléfonos espías.
Gabinete de Informática – Software (Primer Curso) 87
Los mensajes se registran en la cuanta SpyBubble y podrán leer los sms incluso si los
borran de los teléfonos espías.
3.- Se podrá rastrear la ubicación exacta de los teléfonos espías por GPS gracias a Google
maps.
5.- Una vez instalado el software Spybubble, tendrá la capacidad de espiar una cantidad
ilimitada de teléfonos. No hay restricciones en absoluto, se podrá crear tantos teléfonos
espías como quieras.
II. VIRUS
Introducción
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en
tres categorías:
a. Caballos de Troya
b. Bombas Lógicas
c. Gusanos
Caballos de Troya
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos.
Bomba Lógica
Una bomba lógica libera su carga activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora determinada o cuando se teclea una
combinación de teclas.
Gusano
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de una computadora a otra. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son
mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras,
porque los programas de las PC se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan.
Por eso, si una computadora esta simplemente conectada a una red informática infectada
o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente,
un usuario no ejecuta concientemente un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa viral.
Especies de virus
a. Parásitos
b. Del sector de arranque inicial
c. Multipartitos
d. Acompañantes
e. De vinculo
f. De fichero de datos
Virus Parásitos
Los virus del sector de arranque inicial residen en la primera parte del disco duro o
flexible, conocida como sector de arranque inicial, y sustituyen los programas que
almacenan información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos
flexibles.
Gabinete de Informática – Software (Primer Curso) 91
Un virus es un devorador
Virus Multipartitos
Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Virus Acompañantes
Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa
con el mismo nombre que un programa legitimo y engañan al sistema operativo para que
lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra
los programas, y lo engañan para que ejecute primero el virus y luego el programa
diseñado.
Virus de Vínculo
Virus de Ficheros
Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de
programación que permiten al usuario crear nuevas características y herramientas) que
pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros
de daros, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se
abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
Tácticas antivíricas
Preparación y Prevención
Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las
siguientes recomendaciones:
Detección de virus
Estos programas pueden reconocer las características del código informático de un virus
y buscar estas características en los ficheros de las computadoras. Como los nuevos virus
tienen que ser analizados cuando aparecen, los programas de rastreo deben ser
Gabinete de Informática – Software (Primer Curso) 93
Los únicos programas que detectan todos los virus son los de comprobación de suma, que
emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes
y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está
infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar
una infección después de que se produzca.
Programas de vigilancia
Los programas caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se
efectúa automáticamente una comprobación de suma, y se detectan programas infectados
no se permite que se ejecuten.
Contención y recuperación
Una vez detectada una infección viral, esta puede contenerse de la siguiente forma:
Para que un sistema informático se recupere de una infección viral debe considerarse lo
siguiente:
a. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus
detectados, pero a veces los resultados no son satisfactorios.
b. Se obtienen resultados más fiables desconectando la computadora infectada,
arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando
los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros
legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
Los hackers: son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección. Internet, con sus
grandes facilidades de conectividad, permite a un usuario experto intentar el acceso
remoto a cualquier maquina conectada, de forma anónima. Las redes corporativas a
Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados
cortafuegos, una computadora situada entre las computadoras de una red corporativa e
Internet. El cortafuego impide a los usuarios no autorizados acceder a las computadoras
de una red, y garantiza que la información recibida de una fuente externa no contenga
virus.
Los CRACKERS: cracker proviene del Inglés “crack” (romper) y justamente es lo que
ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco
borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER
son buenos y los CRACKER son malos”.
UNIDAD VII
I. Seguridad e Informática
Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos
informáticos individuales y conectados en una red frente a daños accidentales o
intencionados. Los daños a los sistemas informáticos incluyen entre otros los siguientes
aspectos:
Gabinete de Informática – Software (Primer Curso) 95
1. Seguridad de la Información
El mayor problema que tienen que resolver las técnicas de seguridad informática es el
acceso no autorizado a datos. En un sistema seguro el usuario, antes de realizar cualquier
operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso
son secuencias confidenciales de caracteres que permiten que los usuarios autorizados
puedan acceder a una computadora. Para ser eficaces, las claves de acceso deben resultar
difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres
y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad,
los sistemas informáticos suelen limitar el número de intentos de introducir la clave.
Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas
de un microprocesador que almacena una clave de acceso que cambia frecuentemente de
forma automática. Cuando se entra en una computadora mediante una tarjeta de acceso,
la computadora lee la clave de la tarjeta y otra clave introducida por el usuario, y las
compara respectivamente con una clave idéntica a la de la tarjeta (que la computadora
genera automáticamente) y con la clave de acceso del usuario, que está almacenada en
una lista confidencial.
Otros
En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por
mecanismos biométricos basados en características personales únicas como las huellas
dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico
(ADN), las variaciones de la voz o los ritmos de teclado. Sistemas operativos como Mac
OS, UNIX y Windows-NT permiten restringir el acceso a recursos del sistema (ficheros,
periféricos…) de acuerdo con esa identificación.
Instalación de UPS
Gabinete de Informática – Software (Primer Curso) 97
Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS acrónimo
de (Uninterrupted Power Supply), baterías que permiten mantener el sistema informático
en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.
Sin embargo, la única forma de garantizar la integridad física de los datos es mediante
copias de seguridad.
II. Internet
Concepto: es una red global de computadoras conectadas entre sí con el objeto de
compartir e intercambiar información.
Vannevar Bush
Es conocido por su idea Memex, que es un concepto precursor a la World Wide Web.
Por tanto, el Memex es un dispositivo en el que se almacenan todo tipo de textos,
registros, libros y comunicaciones, que puede ser mecanizado de forma que puede ser
consultado con extrema velocidad y flexibilidad. Para la consulta de un artículo, el usuario
construye una red de caminos asociados, de acuerdo con su interés, a través de todos los
materiales de la biblioteca de forma que pueda cambiar la configuración cuando lo desee;
se constituyen senderos de lectura, enlazando los artículos disponibles, y se puede
modificar esa configuración cuando se quiera.
Conocido es por acuñar los términos hipertexto e hipermedia y por ser el fundador del
proyecto Xanadu en la década del 60. La idea de Xanadu -surgida después de una visita
al Xerox PARC- era crear una biblioteca en línea con toda la literatura de la humanidad. El
Gabinete de Informática – Software (Primer Curso) 98
empuje principal de su trabajo ha sido hacer que los ordenadores sean fácilmente
accesibles a la gente normal. Su lema es: “el interfaz debe ser tan simple que un
principiante en una emergencia pueda entenderlo en un plazo de 10 segundos”.
Tim desarrolló las ideas que forman parte de la web. Él y su grupo crearon lo que por sus
siglas en inglés se denomina: Lenguaje HTML (HyperText Markup Language) o lenguaje
de etiquetas de hipertexto; el protocolo HTTP (HyperText Transfer Protocol), y el sistema
de localización de objetos en la web URL (Uniform Resource Locator), y es considerado
en muchas partes como el creador del internet por su enorme aportación.
Navegador web
No siempre los navegadores han sido como son en la actualidad. Han pasado casi dos
décadas desde que los programas destinados a la navegación Web aparecían como
instrumentos difíciles de usar, poco intuitivos y destinados para “unos pocos”. En cambio,
en estos momentos, cualquiera puede usar un navegador Web para poder acceder a
Internet.
Podemos marcar el inicio de estos programas en la primera etapa de los 90, cuando en
Suiza los científicos del CERN (Centro Europeo para la Investigación Nuclear)
necesitaban comunicarse con sus colegas para compartir sus hallazgos y estudios. En los
primeros tiempos desarrollaron no solo lo que ahora conocemos como Internet (en
concreto, el World Wide Web), sino también un lenguaje básico para crear páginas Web
llamado HTML, con el que podían comunicarse.
MOSAIC recibió una buena acogida, y pronto salieron sus versiones comerciales para
ordenadores basados en el sistema operativo Windows y para aquellos basados en el
sistema operativo Macintosh.
Internet Explorer llegó más tarde, pero pisando muy fuerte. Como habíamos comentado
en anteriores líneas, la versión Spyglass MOSAIC se empezó a crear en el momento en
que MOSAIC salió a la luz, pero años más tarde cambio su nombre y retomó su camino
como Internet Explorer. Este “nuevo” navegador fue absorbiendo todas las mejoras que
el resto de los navegadores comerciales.
Ancho de banda
En ocasiones existen conflictos que hacen que las tareas en el equipo relacionadas con la
red se tornen lentas y no se sabe con certeza si es a causa de la conexión o puede ser
causado por problemas de hardware como memoria, conflictos con el navegador,
problemas de otras aplicaciones instaladas o hasta debido a la actividad de los virus.
Esta tiene el propósito de dar a los consumidores de acceso a Internet por medio de ancho
de banda información adicional acerca de la velocidad de sus conexiones de banda ancha
y crear conciencia sobre la importancia de la calidad de banda ancha para acceder a
contenidos y servicios a través de Internet.
IFT utilizará los datos obtenidos de la prueba de velocidad, junto con el proveedor, precio
y datos de localización, para analizar la calidad de banda ancha y la disponibilidad
geográfica a través de México.
Metodología
Es el tiempo que tarda un paquete único que se envían desde el ordenador al servidor de
prueba y luego de vuelta (el "tiempo de ida y vuelta"). Esto se mide en milisegundos. A
mayor distancia mayor Latencia (por ejemplo, si usted está más lejos de un servidor de
prueba), y también puede verse afectada por una serie de factores, incluyendo la
congestión de la red.
Consideraciones
Gabinete de Informática – Software (Primer Curso) 101
Nos permite ingresar a un enlace desde cualquier computador que tenga internet, aunque
en ocasiones la información que necesitamos no la encontremos es un buen medio de
búsqueda. También una de las funciones de un navegador es que podemos ingresar a
redes sociales como facebook, twiter, messenger, Hotmail gmail. etc. Desde un navegador
se puede descargar archivos y la función más importante es que por medio de un
navegador podamos saber más de nuestros temas que nos lleven a una conclusión clara.
Funcionamiento: La Red Mundial es, de lejos, la parte más popular de la Internet. Una
vez que usted haya pasado tiempo en la Web, la parte gráfica de la Internet, usted
empezará a sentir que puede hacer cosas sin límites. La Web permite una comunicación
rica y diversa al presentar texto, gráficos, animación, fotos, sonido y vídeo.
¿Entonces en qué consiste esta milagrosa creación? Físicamente la Web está compuesta
por su computadora personal, una aplicación de navegador de Web una conexión con un
proveedor de servicios de Internet, computadoras llamadas servidores que albergan
Gabinete de Informática – Software (Primer Curso) 102
Funciona así:
Digamos que usted quiere hacer una visita al sitio Web del museo de Louvre. Primero
escribe la dirección o URL del sitio en su navegador Web (todo esto en segundos).
Entonces éste solicita la página Web del servidor ubicado en París. El servidor de Louvre
envía de vuelta los datos a su computadora a través de la Internet. Su navegador Web
interpreta los datos y los presenta en la pantalla de su computadora.
El sitio de Louvre también tiene enlaces a sitios Web de otros museos, como el Museo de
El Vaticano. Con un clic de su ratón sobre un enlace, usted puede acceder al sitio Web en
Roma.
Estructura:
Contenedor
Esto es lo que definimos en la regla Body o en algún div de nuestra estructura. Dentro de
este contenedor estarán todos los elementos del sitio; módulos, contenidos, imágenes, etc.
Este contenedor puede tener un ancho fijo; el ancho será igual para todos los navegadores
y dispositivos, o uno fluido que se adaptará al ancho de nuestra ventana. Si usamos web
responsive, podemos manejarlo con CSS sin problemas.
Logotipo
Acá es dónde debemos dejar la imagen de la empresa, que identificará la marca en todo
el sitio. Puede ser el logotipo de la empresa o el nombre. Al estar arriba acompañara la
navegación por todo el sitio ayudando al reconocimiento de la marca.
Navegación
Gabinete de Informática – Software (Primer Curso) 103
Los menús verticales pueden usarse como complementos o sub menús, de los
horizontales, y siempre cerca de la línea horizontal del menú principal y deben ser visibles
en el primer pantallazo, al entrar.
Contenido
Footer
Localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright
y legales o menús secundarios. Aunque en los últimos años, se usa mucho para incluir
información de redes sociales, direcciones, noticias.
Espacio Negativo
Esto es tan importante como el espacio positivo. También llamado espacio blanco, es todo
lo que no tiene información de ningún tipo, pero que cumple un rol importantísimo para
la web; nos ayuda a tener espacios de respiración, a equilibrar y dar balance a todo el
diseño. Si eres novato, o tu cliente es ignorante en la materia, tratará de llenar esos
espacios, con la consiguiente saturación de contenidos, dejando una web ilegible e
innavegable.
Internet Explorer
ventajas:
-Un navegador gratuito y preinstalado en windows XP,Vista y 7
-detecta muy bien los malwares
-tiene más de 1.700 complementos (lo que lo hace muy compatible)
Gabinete de Informática – Software (Primer Curso) 104
desventajas:
Google Chrome
Ventajas:
- Su interfaz es agradable y solo tiene lo esencial por lo cual hay un gran espacio de
pantalla
- Si abres una pestaña nueva te aparece las 9 páginas q mas visitas
-Un poco más rápido
- Consume menos recursos de la computadora que Mozilla Firefox
- Interacción de la barra de estado con el mouse
- Busca y navega Internet desde una sola barra
-navegador incognito
Desventajas
-No tiene marcadores dinámicos
-Ocupa gran cantidad de memoria RAM
-Al llenar un campo de texto varias veces, como el de los números al enviar mensajes de
texto desde la web, no aparecen los últimos (o primeros) números
-A veces la barra puede aparecer con colores o no-normal
-A veces se tarda en cambiar del explorador a algún otro programa
Mozilla Firefox
ventajas:
- Posibilidad de restaurar la sesión
- Gran velocidad
- Información del sitio web, instantánea
- Marcar paginas con un simple click
- Tiene premios internacionales
- Tiene más de 6.000 temas
-gran cobertura y bloqueo de Malwares
-velocidad en constante aumento
- navegador incognito
Desventajas:
-Mientras más extensiones le instales, más lento será, y puede causar algunos
problemas.
-Si se cierra una sesión de forma inesperada, Firefox la restaura sin preguntar, sin dar
opción de elegir entre Restaurar tus pestañas o ir a tu página de inicio.
Gabinete de Informática – Software (Primer Curso) 105
Ya hemos hablado de tener una página web, un blog, como estar en las redes sociales, ...
Sin embargo hay que tener en cuenta que muchos de los contenidos que realizamos o son
de otras personas o están basados en contenidos de terceros.
Sin embargo cuando escribimos un artículo en nuestro blog y nos estamos basando en
contenidos de terceros lo ideal y ético es hacer referencia a ese contenido citando como
fuente.
Tipos de contenidos
Cuando estás escribiendo un artículo para el blog básicamente hay dos tipos de contenidos
que puedes utilizar:
Uso de imágenes
Utilizar imágenes en un artículo ayuda mucho al lector a tener una idea más clara de lo
que se quiere expresar en el artículo y además le quita pesadez a la hora de leer, por lo
tanto es recomendable usar imágenes.
Gabinete de Informática – Software (Primer Curso) 106
También es imprescindible indicar la fuente de las imágenes que utilizamos para ilustrar
los artículos. La dirección del enlace debe llevar a la página web donde se encuentra la
foto y no directamente al archivo en sí, porque en él la imagen aparece fuera de contexto.
Buscadores
Un buscador o motor de búsqueda es un sistema o aplicación informática que permite la
búsqueda de todo tipo de términos y palabras clave a partir del desarrollo de índices de
archivos almacenados en servidores web.
Tipos de buscadores
Índices
Son los buscadores que mantienen una organización de las páginas incluidas en su base
de datos por categorías, es decir, tienen un directorio navegable de temas. Dentro de
cada directorio podemos encontrar páginas relacionadas con ese tema. Para mantener esta
organización, los buscadores tienen unos administradores humanos que se encargan de
visitar las páginas y vigilan que todas se encuentren clasificadas en su lugar correcto.
Índices típicos son Yahoo, Terra o TodoEnlaces.
Para que una página quede registrada en un índice debemos mandarles la dirección a
los administradores humanos de ese índice, generalmente acompañada de una serie de
datos que les ayuden a clasificar la página de una forma correcta, como la descripción,
temática, titulo, lenguaje, etc. Además, si queremos que varias páginas de nuestro sitio
web estén en el buscador, deberemos registrarlas todas ellas una a una.
Gabinete de Informática – Software (Primer Curso) 107
Motores de búsqueda
Multibuscadores
Estos últimos no tienen una base de datos propia, lo que hacen es buscar la página en
unos cuantos motores de búsqueda e índices y combinar los resultados de la búsqueda
en esos buscadores. Como ejemplos de multibuscadores podemos destacar Metacrawler.
Filtros de Búsqueda
Los filtros metodológicos o filtros de búsqueda son estrategias de búsquedas que nos
ayudan a encontrar artículos de manera eficiente. Son instrumentos cuyo objetivo
principal es atenuar el efecto negativo causado por el exceso de información en las bases
de datos bibliográficas, reducir al mínimo la obtención de información superflua o
redundante, así como elevar el nivel de especificidad o sensibilidad de la búsqueda al
máximo posible.
Los filtros son una herramienta para perfeccionar la estrategia de búsqueda y están
constituidos por una combinación de términos o descriptores y diseñadas para localizar
tipos de estudios determinados. Estas estrategias prediseñadas se han de combinar con el
término/s o descriptor/es de lo que deseamos buscar permitiéndonos una recuperación de
la información con un alto grado de exactitud.
Palabras clave
Las palabras clave son aquellos términos que emplean los usuarios de Internet para
buscar contenido en la Web a través de los motores de búsqueda. Hoy en día son la base
Gabinete de Informática – Software (Primer Curso) 108
Operadores Lógicos
Los operadores lógicos o booleanos nos facilitan este objetivo. Para los ejemplos
siguientes usaremos dos conjuntos de elementos los estudiantes y los europeos que
representaremos gráficamente con dos círculos.
1. Y lógico ( AND )
En nuestro ejemplo:
o Sólo nos devolverá las páginas que contengan ambos elementos.
o No nos devolverá las páginas que sólo contengan uno de los dos o
ninguno.
o También podemos usar & en vez de AND.
Gabinete de Informática – Software (Primer Curso) 109
2. NO lógico ( NOT )
Excluye los elementos los elementos de uno de los dos conjuntos de la búsqueda.
Apareciendo en la búsqueda únicamente los elementos que no aparecen en el conjunto
indicado. Es un operador de reducción. Ejemplo:
En nuestro ejemplo:
o Sólo nos devolverá las páginas que contengan el primer elemento y no el
segundo.
o No nos devolverá las páginas en las que figure la palabra europeo.
o También podemos usar ! en vez de NOT.
3. O lógico ( OR )
Estudiantes OR europeos
En nuestro ejemplo:
o Nos devolverá las páginas que contengan algún elemento de los dos o los
dos.
o No nos devolverá las páginas que no contengan ningún elemento de los
dos.
o También podemos usar | en vez de OR.
o Cuando no indicamos ningún operador entre palabras los buscadores lo
interpretan como si hubiéramos colocado OR.
Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar,
no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que
se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.
Gabinete de Informática – Software (Primer Curso) 111
Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección
de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa
específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail
User Agent) o una interfaz web, a la que se ingresa con un navegador web.
Dirección de correo
Proveedor de correo
Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en
alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener
una dirección de correo personal única y duradera, a la que se puede acceder mediante
un nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad
del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos
y los de pago.
Correo web
Gabinete de Informática – Software (Primer Curso) 112
Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y
recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un
navegador web. La alternativa es usar un programa de correo especializado.
El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes
desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un
ordenador personal concreto.
Cliente de correo
También están los clientes de correo electrónico, que son programas para gestionar los
mensajes recibidos y poder escribir nuevos.
Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control
del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan
potentes filtros anti-correo no deseado.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no
todos permiten usar un programa especializado (algunos sólo dan correo web). En caso
de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que
configurar el programa de correo.
Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le
pedirá como mínimo tres cosas:
Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja
de entrada un resumen de él:
Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía
el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o
su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado
su programa o correo web al respecto aparecerá su dirección de correo electrónico.
Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de
él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee
[ninguno] o [sin asunto]
o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re:
(abreviatura de responder o reply -en inglés-, seguida de dos puntos).
Aunque según de dónde proceda el mensaje pueden aparecer An: (del
alemán antwort), Sv: (del sueco svar), etc.
o Cuando el mensaje procede de un reenvío el asunto suele comenzar por
RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces
empieza por Rm: (abreviatura de remitir)
Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la
bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este
campo, una para indicar la fecha y hora de expedición del mensaje y otra para
expresar el momento de su recepción.
Instrucciones
Qué es POP3?
El POP3 (Post Office Protocol, versión 3) es el protocolo utilizado para acceder desde un
programa al correo electrónico almacenado en un servidor. Los servidores de correo
actúan como los carteros; son ordenadores conectados a Internet dedicados a recibir y
repartir los mensajes electrónicos. Entonces, para recibir el email hay que decirle al
programa de correo dónde está el servidor en el que se encuentra nuestro buzón; al
configurar la cuenta de correo habrá que escribir en el 'Servidor de correo entrante' una
dirección del tipo 'pop3.nombreservidor.dominio'. De la misma forma, para poder enviar
mensajes, hay que indicar el servidor de correo saliente o SMTP (Simple Mail Transfer
Protocol), del tipo 'smtp.nombreservidor.dominio'. POP es el protocolo que se utiliza
actualmente para recibir mensajes y SMTP para enviarlos.
Las cuentas de correo POP vienen 'de regalo' (una o varias) al contratar un acceso a
Internet. Normalmente es posible acceder a servicios extra, como una mayor
capacidad de almacenamiento, abonando una cuota mensual.
Gabinete de Informática – Software (Primer Curso) 116
Correo-web o webmail
IV. Foros
Un foro tiene una estructura ordenada en árbol. Las categorías son contenedores de
foros que no tienen uso ninguno a parte de "categorizar" esos foros. Los foros, a su
vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios. Son
una especie de tableros de anuncios donde se intercambian opiniones o información
sobre algún tema. La diferencia entre esta herramienta de comunicación y la
mensajería instantánea es que en los foros no hay un "diálogo" en tiempo real, sino
nada más se publica una opinión que será leída más tarde por alguien quien puede
comentarla o no. Los foros permiten el análisis, la confrontación y la discusión, pues
en ellos se tratan temas específicos de interés para un grupo de personas. Dependiendo
del foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma
invitada (sin necesidad de registro ni conexión).
Tipos de foros
Gabinete de Informática – Software (Primer Curso) 117
* Foro Público: El foro público es aquél donde todos pueden participar si tener que
registrase. Todos pueden leer y enviar mensajes.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno
de los siguientes grupos: administrador, moderador, y miembro. Para tener acceso a
este tipo de foro, no obstante, el administrador debe aun permitirle la entrada
El foro es una herramienta virtual que en el ámbito educativo que se está usando y en
la aplicación de estos como espacios que propicien la enseñanza no presencial que a
su vez permiten poner en contacto a estudiantes que estando, alejadas o cerca, no
tienen un tiempo para reunirse, pero si desean, informar, discutir o reflexionar sobre
temas específico de acuerdo al tiempo que tienen disponible.
El foro tiene una alta potencialidad formativa que puede y debe ser conducida al éxito
de un proceso en el que los diálogos compartidos con los estudiantes, tutores y
coordinadores permitan la reflexión sobre la temática u objeto de estudio, potenciando
así, no solo del discurso del tutor, sino de las interpretaciones o puntos de vista que
pueda aportar al grupo.
Al revisar las participaciones en foro de los alumnos nos lleva hacer una evaluación
sobre el grado de coherencia, la sistematización de la información y los conocimientos
adquiridos mediante portafolios donde se guarden las evidencias, actividades,
participaciones y tareas a la par del formato oficial.
Teleconferencia
Este sistema permite el intercambio de audio, video y/o servicios de transmisión de datos,
como la telefonía, telegrafía, teletipos, radio y televisión.
Tipos de teleconferencia
Multiconferencia
Audioconferencia
Teleconferencia audiográfica
Videotelefonía
Netiquetas
Gabinete de Informática – Software (Primer Curso) 120
Las netiquetas son el conjunto de reglas o nomas básicas, que debe tener presente toda
persona, que actué como usuaria del Internet. Según (Wikipedia, 2010):
“La netiqueta es una palabra derivada del francés étiquette y del inglés net (red)
o network y vendría a designar el conjunto de reglas que regulan el comportamiento de
un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo,
en discusiones o al usar el correo electrónico. Por extensión, se utiliza también para
referirse al conjunto de normas de comportamiento general en Internet.”
La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las
tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han
evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es
bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir,
que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la
así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto"
electrónico.”
Curso virtual
Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante.
La educación virtual facilita el manejo de la información y de los contenidos del tema que
se desea tratar y está mediada por las tecnologías de la información y la comunicación -
las TIC- que proporcionan herramientas de aprendizaje más estimulantes y motivadoras
que las tradicionales. Este tipo de educación ha sido muy utilizada por estudiantes y
profesores, además su importancia está incrementando, puesto que esta educación es una
herramienta para incorporarnos al mundo tecnológico que será lo que próximamente
predominará en la gran mayoría de los centros educativos. A través de ésta, además de la
evaluación del maestro o tutor, también evaluamos conscientemente nuestro propio
conocimiento.
Biblioteca Virtual
Se denomina biblioteca virtual a la biblioteca cuya base de datos está situada en
Internet, datos que pueden ser consultados a través de la red.
Aula virtual
Definición
Estos proyectos están concebidos y organizados para ser desarrollados por grupos de
trabajo con varios niveles de cooperación para la producción de algo, para un fin común,
para obtener un trabajo más amplio y completo. Logrando así, la cooperación entre
individuos de un grupo de trabajo, entre los grupos de una clase, entre clases de una
misma escuela hasta lograr una cooperación realmente estructurada entre clases de
distintas escuelas.
Redes sociales:
Ante este escenario los resultados se traducían en pérdida de liderazgo, elevada rotación
de personal y, finalmente, la quiebra de empresa.
De esta manera, hoy en día los profesionales de selección de personal utilizan cada vez
con mayor frecuencia las redes sociales para poder ubicar y capturar a potenciales talentos
de acuerdo a su especialidad profesional, llegando incluso a realizar convocatorias por
medio de éstas utilizando grupos de intereses en donde también comparten temas de
actualización profesional o se solicitan opiniones para dar solución a problemas ligados
a su especialidad.
Entre las ventajas que la selección del talento a través del uso de las redes sociales ofrece
está la rapidez con que se obtiene información de los candidatos y los reducidos costos
que este proceso le generan a la empresa.