martes, 30 de octubre de 2018

6 Identificar los principales componentes de Excel

           Excel




  • Barra de título. Contiene el nombre del programa y del libro de trabajo
  • Barra de acceso rápido. Muestra comandos que realizan acciones utilizadas frecuentemente como Guardar, Deshacer o Rehacer.
  • Botones de manejo de ventanas. Cambian la forma de observar la ventana de trabajo, entre ellos encontramos a Minimizar, Maximizar o Cerrar.
  • Botón Archivo. Contiene acciones relacionadas con las hojas de cálculo como Abrir, Guardar o Cerrar.
  • Cinta de opciones. Es el listado de comandos clasificados por categorías llamadas Fichas, cada ficha está formada por grupos.
  • Cuadro de nombres. Es la zona que muestra a la celda activa
  • Barra de fórmulas. Permite observar el contenido de las celdas
  • Encabezados de columnas. Aparecen en la parte superior de la ventana de trabajo con letras mayúsculas
  • Encabezados de filas. Aparecen del lado izquierdo de la ventana de trabajo, se indican con números.
  • Celda. Es una región rectangular donde se escribe la información
  • Barras de desplazamiento. Permiten cambiar la posición de las celdas que se muestran en la hoja de cálculo
  • Rótulos de hojas. Contienen el nombre de las hojas que forman el libro de trabajo.
  • Barra de estado. Está zona presenta información sobre las acciones que se realizan con la hoja de cálculo.
  • Vistas de la hoja de cálculo. Cambia la apariencia de la hoja de cálculo
  • Barra de zoom. Acerca o aleja elementos que se muestran en la ventana de trabajo de Excel


lunes, 22 de octubre de 2018

5 Uso de diferentes fuentes de información

5 Uso de diferentes fuentes de información


A) Identificación del entorno en Internet 

Definición de internet y www.

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.


Protocolo http 

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web localizado mediante una cadena de caracteres denominada dirección URL. 


 Las características principales Universal: 

Se refiere a que internet es mundial, en casi todos los países se puede encontrar cualquier tipo de información gracias a ésta red. Interactiva: en internet se encuentran mucho sitios para compartir opiniones, gustos e información, tales como foros, salas de chat, blogs, ETC.
 Otras de sus características son: 

Libre

Integral

Informativa 






La historia 

En el mes de julio de 1961 Leonard público desde el mit el primer documento sobre la teoría de conmutación de paquetes. En 1965 Roberts conecto una computadora tx2 en Massachusetts con un q-32 en california a través de un alinea telefónica con mutada de baja velocidad creando así la primera red de computadoras de áreas amplia jamás construida.

 Navegadores en Internet 

Un navegador web es el software o programa que nos permite ver la información que contiene una página web. Traduce el código HTML en el que está escrita la página y lo muestra en la pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras páginas o sitios de la red, mediante enlaces o hipervínculos. Los navegadores web más usados son: Google Chrome, Mozilla Firefox, Opera, Internet Explorer y Safari.


5.1Características principales Navegadores en internet


Barra de direcciones

 La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido. 

Barra de herramientas

Componente de interfaz gráfica de usuario mostrada usualmente en pantalla a modo de fila y columna o bloque que contiene iconos que al ser presionados activan a ciertas funciones de una aplicación. B) Identificación de riesgos en Internet 

5:2¿Que es el INAI?

Tecnológicos:

Virus:

 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador. 

Troyano:

 Es software malicioso que se presenta al usuario como programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. La mayoría crean una puerta trasera que permita la administración remoto a un usuario no autorizado (no propagan la infección a otras sistemas)

Spyware:

Es un programa dentro de la categoría malware que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en este recopila información sobre el usuario. 

Gusano:

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. 

Otros :

Otros tipos de programas maliciosos son: los backdoors, keylogger, virus de macro, virus de VBS, virus de Boot, Hijackers, bomba de tiempo, entre otros.



SPAM:

 Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. 
Resultado de imagen para SPAM,Intrusos,Piratería

Intrusos :

Aquel que hace aplicaciones informáticas sin la cantidad suficiente ese es el tiempo de intruso que hay que perseguir y erradicar de la profesión. Persona que intenta acceder a un sistema informático sin autorización. 


 Piratería 
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. 

Tipos de piratería: 

Piratería de software 

Piratería de música

Piratería de videojuegos

 Piratería de películas


Phishing y pharming 

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Pharming: es la explotación de la vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios que permite a un atacante redirigir el nombre de dominio a otra máquina distinta. 

Resultado de imagen para Phishing y pharming

Fraude 

Es inducir a otro a hacer o restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio como: al ternar el ingreso de datos de manera ilegal alternar destruir suprimir o robar datos borrar archivos o robos bancos. 
Resultado de imagen para Fraude

Robo de información 

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. 
* Sociales 

Contenidos inapropiados
Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales. Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños. 


Ingeniería social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 



Hostigamiento en línea o Cyberbulling / Cyberstalking. 

Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment.


Información falsa 

La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés). Información específica sobre las normas de la FCC. Las normas de la FCC prohíben que los titulares de licencias transmitan información falsa relacionada con un crimen o una catástrofe 



Privacidad o cuidado de la identidad digital:

1. Perfiles:

No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

2.Con Copia Oculta:

Al mandar mensajes de correo electrónico a múltiples destinatarios, el campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los "spammers". 

3.Cookies:

Borrar con regularidad los archivos temporales de la red y el historial de navegación, en las opciones del menú Herramientas del navegador. Así se impide que se creen perfiles de los usuarios. 



Adicción al Internet 

La adicción al internet es una categoría que agrupa a una serie de desórdenes relacionados, a saber:

1.- compulsión por actividades en-línea 

2.- adicción al cyber-sexo 

3.- adicción a los cyber-romances 

4.- adicción a la computadora La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación web, el juego de azar en línea. 

5.3Cuales son los aspectos a cubrir en la seguridad del equipo

C) Aplicación de buenas practica de seguridad de la red Internet

Crea y configura cuentas y grupos de usuarios

 Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo. 

Cuentas de usuario y contraseñas 

Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo.

Grupos de usuarios

 La información de seguridad almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo
 Imagen relacionada









martes, 2 de octubre de 2018

4.2 Elaboración de presentaciones gráficas

(Navegación del presentador gráfico,Ventana principal de la aplicación)


1. En la parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación. Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una página de un libro.
2. El área de esquema muestra en miniatura las diapositivas que vamos creando referenciadas con su número. Al seleccionar una diapositiva en el área de esquema aparecerá inmediatamente la diapositiva en el área de trabajo central para poder modificarla.
3. La barra de herramientas de acceso rápido  contiene, normalmente, las opciones que se utilizan más frecuentemente. Éstas son GuardarDeshacer (para deshacer la última acción realizada), Rehacer (para recuperar la acción que hemos deshecho) y Presentación desde el principio (para comenzar con la presentación de diapositivas a pantalla completa). Es importante que utilices con soltura estas herramientas, ya que lo más frecuentente cuando trabajamos, pese a todo, es equivocarnos y salvaguardar nuestro trabajo.
4. La barra de título contiene el nombre del documento abierto que se está visualizando, además del nombre del programa. La acompañan en la zona derecha los botones minimizar, maximizar/restaurar y cerrar, comunes en casi todas las ventanas del entorno Windows.
5. La cinta de opciones es el elemento más importante de todos, ya que se trata de una franja que contiene las herramientas y utilidades necesarias para realizar acciones en PowerPoint. Se organiza en pestañas que engloban categorías lógicas. La veremos en detalle más adelante.
6. Al modificar el zoom, podremos alejar o acercar el punto de vista, para apreciar en mayor detalle o ver una vista general de las diapositivas que se encuentran en el área de trabajo. 
- Puedes pulsar directamente el valor porcentual (que, de entrada, será normalmente el tamaño real, 100%). Se abrirá una ventana donde ajustar el zoom deseado. 
- O bien puedes deslizar el marcador hacia los botones - o + que hay justo al lado, arrastrándolo.
7. Con los botones de vistas podemos elegir el tipo de Vista que queremos utilizar según nos convenga. Por ejemplo, podemos tener una vista general de todas las diapositivas que tenemos, también podemos ejecutar la presentación para ver cómo queda, etc.
8. El Área de notas será donde añadiremos las anotaciones de apoyo para realizar la presentación. Para mostrarla, pulsaremos sobre el botón Notas .
Estas notas no se ven en la presentación pero, si así lo indicamos, podemos hacer que aparezcan al imprimir la presentación en papel.
9. La barra de estado muestra información del estado del documento, como el número de diapositivas, el tema empleado, o el idioma en que se está redactando.

Barras de herramientas









Las herramientas de Power Point

La cinta de opciones o la barra de herramientas de Power Point incluye todas las funcionalidades que tiene el programa para hacer presentaciones. Se trata de funciones predeterminadas que se utilizan para crear presentaciones de manera profesional. En las últimas versiones de Power Point se ha dotado de protagonismo a los diferentes menús para facilitar el manejo de la herramienta.

Funcionalidades de Power Point


El contenido de la cinta de opciones está dividido en función del propósito de cada herramienta. ¡Descubre todo lo que podemos hacer en Power Point con las herramientas disponibles!

Insertar

Se trata de la funcionalidad básica para crear una presentación. En este menú podemos añadir diferentes recursos gráficos a la presentación para dotarla de dinamismo y hacerla más visual. Entre los elementos que podemos insertar destaca: imágenes, tablas, formas, Smart Art, gráficos, cuadros de texto, encabezados de página, ecuaciones, símbolos, vídeo, audio y grabaciones de pantalla.
Como vemos se trata de la funcionalidad imprescindible que incorpora todos los programas para hacer presentaciones con el fin de transmitir un mensaje.

Diseño

El editor de diseño de Power Point está concebido para crear presentaciones con diseño sin ser diseñadores gráficos. ¿Cómo podemos crear presentaciones atractivas? Utilizando los diferentes temas que vienen de serie en el programa. Con el editor de diseño podemos preparar presentaciones elegantes a la par que originales.
Los temas en Power Point son combinaciones predefinidas de colores y tipografías, no es lo mismo que las plantillas predefinidas.

Transiciones

Entre cada diapositiva es posible añadir un efecto de movimiento de transiciónPower Point ofrece una gran variedad de efectos que podemos utilizar, además se puede controlar la velocidad o el sonido. Las transiciones más utilizadas son las de desvanecer o desplazar, pero hay transiciones tan populares como cortinilla de estrellas.

Animaciones

Para destacar un elemento introducido en la diapositiva Power Point ofrece diferentes animaciones. Este recurso ayuda a hacer más dinámicas las presentaciones. Existen 3 tipos diferentes de animaciones, de entrada, de salida y de énfasis. Todas ellas se pueden controlar y que aparezcan automáticamente, al hacer click o después de la anterior.

Presentación

Este menú hace referencia a la funcionalidad de crear una presentación como exposiciónPower Point es un editor de presentaciones que además permite exponerlas. Las opciones que ofrece son presentarla desde la primera diapositiva o desde la diapositiva actual. Además, para dominar la presentación también incluye funciones para ensayar o grabar la presentación a modo de vídeo.

Vista

Se trata del menú indicado para crear una plantilla o editar el patrón maestro. Podemos crear desde cero un tema de Power Point a través de las funciones que incluye esta opción. Se trata de la pestaña indicada para expertos en Power Point que no utilizan temas predefinidos o plantillas de presentaciones.

Además de estos elementos del menú también encontramos la pestaña de Archivo, Inicio o Revisar. Todas estas opciones favorecen el manejo de la herramienta albergando funcionalidades como guardar, revisión de ortografía o cambiar el idioma.


1-vista de diapositivas
2-diapositiva
3-zoom
4-notas y comentarios
5-Forma de presentación