Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cuadernillo - Informática I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 142

INFORMÁTICA I

BLOQUE

Conceptos básicos de informática y ciudadanía digital ..........

Secuencia didáctica 1. Conceptos básicos de informática ..............................................................................................................


Hardware .............................................................................................................................................................................
Hardware interno .................................................................................................................................................
Puertos y conectores ............................................................................................................................................
Periféricos de entrada ..........................................................................................................................................
Periféricos de salida .............................................................................................................................................
Periféricos de almacenamiento ...........................................................................................................................
Periféricos de conectividad ..................................................................................................................................
Unidades de medida ............................................................................................................................................
Software ..............................................................................................................................................................................
Software de sistema .............................................................................................................................................
Software de programación...................................................................................................................................
Conceptos básicos de informática .......................................................................................................................

Secuencia didáctica 2. Seguridad digital .............................................................................................................................................


Seguridad informática ..........................................................................................................................................................
Confidencialidad, integridad y disponibilidad ......................................................................................................
Principales amenazas y riesgos ............................................................................................................................
Virus informáticos ................................................................................................................................................
Hackers y crackers................................................................................................................................................
Programas maliciosos ..........................................................................................................................................

Secuencia didáctica 3. Ciudadanía digital ...........................................................................................................................................


Ciudadanía digital ................................................................................................................................................................
Valores de la ciudadanía digital ............................................................................................................................
Derechos y obligaciones de los ciudadanos digitales ...........................................................................................
Riesgos de la ciudadanía digital ...........................................................................................................................
Resguardo de la identidad ...................................................................................................................................
Impacto de pertenecer a la ciudadanía digital .....................................................................................................

II
BLOQUE

Internet ......................................................................................

Secuencia didáctica 1. Navegadores y buscadores .........................................................................................................................


Navegadores........................................................................................................................................................................
Buscadores ..........................................................................................................................................................................
Correo electrónico ...............................................................................................................................................................
Secuencia didáctica 2. La nube y su relación con los entornos virtuales ............................................................................................
Redes sociales ......................................................................................................................................................................
Riesgos en las redes sociales................................................................................................................................
Ciberadicción o conducta adictiva a internet ......................................................................................................
La nube ................................................................................................................................................................................
Tipos de nube informática ...................................................................................................................................
Algunas ventajas que tiene la nube .....................................................................................................................
Algunas desventajas que tiene la nube ................................................................................................................
Ambientes virtuales .............................................................................................................................................................
Principales características ....................................................................................................................................
Ventajas y desventajas de los ambientes virtuales ..............................................................................................

III Herramientas básicas de software de aplicación........................

Secuencia didáctica 1. Procesadores de texto .........................................................................................................................


Procesadores de texto ..............................................................................................................................................
Elementos de un documento ...................................................................................................................................
Novedades de Word .................................................................................................................................................
Teclas de atajo...........................................................................................................................................................
Edición básica ...........................................................................................................................................................
Operaciones Básicas .................................................................................................................................................
Formato de documentos ..........................................................................................................................................
Diseño de página ......................................................................................................................................................
Imprimir ....................................................................................................................................................................

Secuencia didáctica 2. Presentadores digitales........................................................................................................................


Presentadores digitales .............................................................................................................................................
Novedades de PowerPoint ........................................................................................................................................
Elementos de la pantalla inicial de PowerPoint ........................................................................................................
Trabajar con diapositivas ...........................................................................................................................................
Manejo de objetos .....................................................................................................................................................
Insertar imágenes ......................................................................................................................................................
Sonido ........................................................................................................................................................................
Animaciones y transiciones ........................................................................................................................................
Imprimir .....................................................................................................................................................................

Secuencia didáctica 3. Hoja de cálculo .....................................................................................................................................


Hoja de cálculo ...........................................................................................................................................................
Novedades de Excel ...................................................................................................................................................
Elementos de la pantalla inicial de Excel ...................................................................................................................
Componentes de una fórmula ...................................................................................................................................
Funciones ...................................................................................................................................................................
Gráficos ......................................................................................................................................................................
Imprimir .....................................................................................................................................................................
BLOQUE I
Conceptos básicos de informática y
ciudadanía digital
PROPÓSITO DEL BLOQUE
Valora sus derechos, obligaciones y responsabilidades asumiendo una conciencia ética en el uso de las
tecnologías de la información y comunicación (TIC), para interactuar de forma responsable.

CONOCIMIENTOS
● Conceptos básicos de Informática.
• Hardware.
• Software.
• Internet.
• Ciudadanía digital.
● Ciudadanía y seguridad digital.
• Valores de la ciudadanía digital.
• Derechos y obligaciones de la ciudadanía digital.
• Riesgos en la ciudadanía digital.
• Resguardo de Identidad.
• Impacto de pertenecer a la ciudadanía digital.

APRENDIZAJES ESPERADOS
● Utiliza la computadora como una herramienta para el desarrollo de tareas específicas.
● Realiza acciones que demuestren un uso ético y responsable de las herramientas tecnológicas,
promoviendo la seguridad y asumiendo las consecuencias de sus acciones al hacer uso de las mismas.
● Argumenta de forma ética y responsable las acciones adecuadas para fomentar la seguridad dentro
de la ciudadanía digital.

HABILIDADES
● Reconoce las partes de una computadora.
● Reconoce los tipos de software.
● Identifica las herramientas básicas de Internet.
● Se reconoce como ciudadano digital y enlista sus derechos y obligaciones.
● Elige el uso ético de Internet.

ACTITUDES
● Reconoce las consecuencias del uso responsable de las herramientas tecnológicas.
● Toma decisiones de manera consciente e informada asumiendo las consecuencias y responsabilidades
de adquirir una ciudadanía digital.
● Muestra un comportamiento propositivo en beneficio de la sociedad digital.
● Favorece un pensamiento crítico ante las acciones humanas en un entorno digital y de impacto social.
● Comunica sus ideas con un lenguaje adecuado, responsable y respetuoso para convivir en ambientes
digitales.
BLOQUE
I
Secuencia didáctica 1
Conceptos básicos de informática

I.- De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
1. ¿Qué es la informática?

2. ¿Qué es el hardware?

3. ¿Qué es el software?

4. ¿Qué es una red informática?

5. ¿De qué partes se compone una computadora?

II.- De manera individual, utilizando tus conocimientos previos acerca de los temas que se abordarán en
el presente bloque, contesta las siguientes preguntas.

1. Ejemplo de contraseña con alto nivel de seguridad:

a) Qwerty.
b) Contraseña.
c) 123456.
d) M3j04_z*.
2. Que estás viendo tú si puedes ver ellos no te van a ver a ti, pero tú sí al riesgo de que alguien robe
tu identidad en Internet se le conoce con el nombre de:

a) Phishing.
b) Grooming.
c) Esetting.
d) Browning.

3. ¿Cómo se clasifica el software?

4. Escribe dos derechos que tienes como ciudadano digital.

Importancia de la informática en la sociedad

Actualmente, la informática está presente en casi todos los ámbitos de la vida diaria como la educación,
industria, investigación, salud, desarrollo de juegos, gestión
de negocios y comunicaciones. Uno de sus principales
beneficios es que nos permiten obtener la información
necesaria a gran velocidad para tomar decisiones de la forma
más eficaz posible.

Si tomamos en cuenta que la evolución de la tecnología


informática es una constante, nos resultaría imposible medir
el verdadero impacto de la informática en la actualidad,pero
sí podemos afirmar que cualquier cambio tecnológico
impacta de forma directa en nuestra vida personal, laboral y académica, porque gracias a las nuevas
tecnologías se ha modificado la forma en la que realizamos todas nuestras actividades cotidianas.

¿Sabías que…? La sigla TIC se utiliza para sintetizar las tecnologías de la información y de la comunicación,
mientras que NTIX hace referencia a las nuevas tecnologías de la información y la conectividad. Si bien la
comunicación mediatizada supone la conectividad entre dispositivos, el uso de este último término hace
emerger la conectividad con una identidad propia.
1
¿Alguna vez has escuchado decir que las computadoras están en todas partes? Por unos segundos,
cierra los ojos y piensa en la frase. ¿En dónde encuentras computadoras? ¿Será cierto que están en
todas partes?

Investiga en Internet información acerca de los aspectos más relevantes de la navegación en Internet en
el país durante 2020, realiza un reporte con los datos recabados donde expliques:

1. ¿Cuántas personas utilizan Internet?


2. ¿En qué rango de edad están los usuarios de Internet?
3. ¿Qué porcentaje de usuarios femeninos y masculinos hay?
4. ¿Cuál es el mayor uso que se le da al Internet?
5. ¿En qué período del día se utiliza más Internet?
6. ¿Qué ciudades son las que menos utilizan Internet?
7. ¿Qué porcentaje de uso de Internet tiene tu Estado?
Concluye señalando: ¿Cómo impacta el uso de Internet a tu país, qué beneficios consideras que trae
consigo y que perjuicios o riesgos?

2
Escribe un documento de Word un reporte de todos los lugares en donde se encuentra presente la
computadora, revive con imaginación un día completo que incluya salir a la calle y registra todos los
sitios posibles donde existe una computadora, aunque no esté a simple vista. Por último, realizauna sesión
con el grupo, donde compartan sus opiniones y conclusiones respecto a la investigación, asícomo todas
las mejoras y beneficios que encuentran con el hecho de utilizar la tecnología.

Tomemos un caso concreto, que en realidad


podríamos decir que se trata de uno de los aspectos
donde la informática y la tecnología desarrollada en
torno a ella han generado el mayor impacto en la
sociedad actual: los sistemas de información.

Un sistema de información es un conjunto de partes


que interactúan entre sí para lograr un objetivo, que
en este caso es el de procesar información. Como
todo sistema, presenta dos características
fundamentales: cada elemento es en sí mismo una
unidad que puede ser analizada y estudiadaen
forma independiente, y no podemos quitar un
elemento sin que el funcionamiento del sistema se
altere significativamente o deje de funcionar.

Un sistema informático es aquel que realiza este


proceso de manera automática, utilizando para esto
tres subsistemas.
• Subsistema físico o hardware: Es el conjunto de elementos y soportes
físicos que nos permiten ingresar y procesar datos, así como también
obtener resultados y almacenarlos.
• Subsistema lógico o software: Elementos no tangibles que facilitan Interfaz: En informática,se
el tratamiento de la información. Proporciona la interfaz mediante la utiliza para nombrar a la
cual podemos interactuar con el sistema. Dicho de otro modo, son los conexión funcional entre dos
programas que ejecutamos a través del hardware. sistemas, programas,
dispositivos o componentes
• Subsistema humano o Humanware: Está compuesto por los recursos de cualquier tipo, que
humanos que gestionan y administran el sistema, y que son los que le proporciona una
dan significado. En este subsistema encontramos al personal técnico comunicación de distintos
que crea y mantiene el sistema (ingenieros, analistas, programadores, niveles permitiendo el
operarios, etcétera) y a los usuarios que lo utilizamos. intercambio de información.

El término digital se utiliza


para definir la conversiónde
información al código
binario, que es el lenguaje de
números basado
en dos dígitos (ceros y
unos) empleado por las
computadoras y otros
dispositivos electrónicos
para almacenar y manipular
los datos deseados.

Tangible: Que se puede


percibir de manera clara y
precisa.

Periférico: Unidad de una


Características de una computadora computadora que no forma
parte de su unidad central.
Podemos definir una computadora como una máquina electrónica que, a
través de un proceso de digitalización, convierte los datos en información. Dispositivo: Pieza o conjunto
Si bien en sus inicios fue pensada como una poderosa máquina de calcular, de piezas o elementos
en la actualidad se la define como un equipo de propósitogeneral. Esta es preparados para realizaruna
la característica que la distingue especialmente de otros dispositivos función determinada y que
similares, ya que de acuerdo con el programa que se ejecute, puede generalmente forman parte
convertirse en una máquina de escribir, de dibujo, de edición y de un conjunto más
reproducción de audio y video, o de comunicación, entre otras tareas. complejo.

Hardware
El término hardware, en computación se utiliza para denominar al soporte
físico o al conjunto de elementos tangibles, integrados por los dispositivos
eléctricos, cables, periféricos y cualquier elemento físico conectado al
equipo. Para comprender mejor el funcionamiento de una computadora,
podemos clasificar el hardware de acuerdo con la función que cumplen los
diferentes dispositivos dentro del sistema. Según este criterio, encontramos
dispositivos que permiten la entrada de datos, como el teclado o el mouse;
dispositivos para el procesamiento, como el microprocesador o las
memorias; y dispositivos para la salida de resultados, como la pantalla o
la impresora.
Circuito integrado (CI):
También conocido como
chip o microchip, es una
estructura de pequeñas di- Hardware interno
mensiones de material se-
miconductor, normalmente
Unidad central de proceso
silicio, de algunos milíme-
tros cuadrados de superfi-
cie, sobre la que se fabrican La unidad central de proceso –más conocida como CPU– es el componente
circuitos electrónicos gene- fundamental de una PC, ya que se encarga de interpretar y ejecutar
ralmente mediante fotolito- instrucciones, y de procesar datos. Su principal componente es el
grafía y que está protegida microprocesador, un circuito integrado que interpreta las instrucciones
dentro de un encapsulado contenidas en los programas y procesa los datos. De este componente
de plástico o de cerámica. depende en gran medida la velocidad del equipo.

• El microprocesador
Es el cerebro principal de la computadora y junto con los restantes
circuitos que integran la CPU, como las memorias y otros circuitos
auxiliares, se conecta a una placa conductora denominada placa madre,
placa base, motherboard o, simplemente, mother, por su denominación
en inglés. Este elemento cumple una función fundamental para el
funcionamiento de una computadora, porque es el que determina las
características del resto de los dispositivos, y la capacidad de expansión
y actualización de ellos.
• Unidad de control
La función de la unidad de control es coordinar todas las
actividades de la computadora. Todos los recursos del sistema son
administrados por este circuito. La unidad de control contiene una
lista de todas las operaciones que realiza la CPU, y cada instrucción
está acompañada por un código que determina en qué ordendebe
ejecutarse. Por lo tanto, la unidad de control es el circuito que
supervisa y controla a los restantes componentes del sistema y
regula el trabajo que este debe realizar; es decir que selecciona,
verifica e interpreta las instrucciones del programa y, después,
verifica que estas se ejecuten.
• Unidad aritmético-lógica
La función de la UAL o ALU, por sus siglas en inglés, es realizar los cálculos aritméticos, como sumas,
restas, multiplicación, división o potenciación; y las operaciones lógicas –comparaciones– definidas
en los programas. Este circuito es el encargado de realizar el procesamiento real de los datos. Cuando
la unidad de control encuentra una instrucción aritmética o lógica, le envía el control a este circuito.

• Memorias
En Informática, el concepto de memoria se refiere a la capacidad de almacenar datos. Y en
este sentido, tenemos que diferenciar las memorias de almacenamiento primario y las de
almacenamiento secundario. Mientras que en el primer grupo encontramos las memorias internas
y necesarias para el funcionamiento del sistema, en el segundo se ubican las unidades externas de
almacenamiento. Dentro del grupo de memorias de almacenamiento primario vamos a mencionar
las dos más importantes: la memoria ROM y la memoria RAM.

• ROM: Es la sigla correspondiente a Read Only Memory o memoria de solo lectura, y debe su nombre
a que no se la puede modificar ni sobrescribir porque tiene que mantener intacta la información
almacenada en ella, aunque se interrumpa la corriente eléctrica. La ROM almacena la configuración
del sistema en un microprograma provisto por el fabricante. Este
se pone en funcionamiento cuando encendemos la computadora,
y su primera función es reconocer los dispositivos que están
conectados al equipo.

• RAM: Es la sigla correspondiente a Random Access Memory o


memoria de acceso aleatorio. Este tipo de memoria permite tanto
leer como escribir información, aunque de manera volátil, es decir,
que pierde su contenido cuando el equipo deja de recibir corriente
eléctrica. Se utiliza para ejecutar las diferentes aplicaciones y
almacenar de modo temporal (mientras recibe energía) los datos
que estamos ingresando y procesando.

• Pila: Es una pequeña batería de litio con capacidad de 3 voltios, que


acumula energía cuando la máquina está encendida y posteriormente
la utiliza para mantener activa la memoria ROM cuando apagamos
Volátil: La memoria volátil es
el equipo.
un tipo de memoria que, al
no recibir electricidad, pierde
• Tarjeta de sonido: Es una tarjeta
de expansión que permite la la información que contiene
entrada y salida de audio, bajoel rápidamente.
control de un programa
informático llamado controlador Driver: Un Driver, o contro-
(driver). lador, es un programa que

controla un dispositivo. ...


• Tarjeta de video: Es un dispositivo Cada dispositivo, ya sea una
electrónico que se encarga de impresora, un teclado, etc.,
regular cómo se mostraron las imágenes y el texto en la pantalla de la debe tener un programa
computadora. controlador. Muchos contro-
ladores, como el controlador
• Bus de datos: Son los canales de comunicación que se encargan del del teclado, vienen con el sis-
transporte de datos entre los componentes de la computadora. tema operativo.
Puertos y conectores

Gabinete: En el ámbito de la En Informática, un puerto es una manera genérica de denominar a una ficha
informática, el gabinete es a través de la cual podemos conectar diferentes dispositivos al gabinete de
el armazón que contiene los una computadora. En un equipo de escritorio los puertos están ubicados
principales componentes de
en la parte trasera del gabinete, aunque los modelos más nuevos de PC y
hardware de una
computadora: su CPU, tarjeta las laptops pueden tenerlos en el frente y también en los laterales.
madre, microprocesador,
memoria, disco duro y Los puertos de conexión se dividen en ocho tipos, como podemos observar
unidades internas (lector de en la siguiente tabla:
CD o DVD, etc.

Tipo de puerto Se utiliza para conectar


Paralelo y Serie Módem, mouse, impresora y escáner.
PS/1 y PS/2 Prácticamente solo para el teclado o el mouse.
(VGA y S-Video) Monitor u otros dispositivos de salida de imagen.
Audio Todo tipo de micrófonos y bocinas.
USB Casi todos los dispositivos actuales.
FireWire Cámaras de video digitales, algunas impresoras multifuncionales.
Fax/Modem Conexiones a Internet vía línea telefónica.
RJ-45 Cables de red.

En la actualidad se están eliminando


paulatinamente los puertos heredados de
versiones anteriores del hardware, como
los puertos serie o paralelo o los conectores
PS/1 o PS/2. En su lugar encontramos una
mayor cantidad de puertos USB, FireWire
o las nuevas tecnologías que se
incorporan constantemente. Por razones
de compatibilidad, aún se conservan
algunos puertos ya en desuso, pero las
nuevas máquinas no los tendrán.

¿Sabías que…? La aparición de los puertos FireWire no tuvo la fuerza suficiente para desplazar a los antiguos
USB, pero poseen características interesantes. Tienen un ancho de banda 30 veces mayor que el USB y son
muy usados para la transferencia de video o música desde y hacia la computadora, a partir de dispositivos
tales como teléfonos celulares, videocámaras o IPads, entre otros.

Es importante tener en cuenta que, si observamos la parte posterior del gabinete de una PC de escritorio,
veremos algo similar a lo que se presenta en la imagen. Debemos saber que la ubicación y la cantidad de
puertos y conectores pueden variar de acuerdo con el modelo y la antigüedad del equipo.
3

Escribe en la siguiente tabla, función y tipo de dispositivo, entrada (E), salida (S) o almacenamiento (A).

Imagen Nombre Función Tipo

Monitor

Micrófono

Tarjeta de video

Modem
23

Bocinas

Escáner

Disco duro

Tarjeta de
sonido

Impresora

Tarjeta
inalámbrica
Imagen Nombre Función Tipo

Memoria
USB

Mouse

Teclado

Hardware externo

Dispositivos periféricos

En los apartados anteriores describimos los componentes centrales de un sistema informático, sin los
cuales sería imposible su funcionamiento. Ahora es el momento de completar el esquema presentando
todos los dispositivos que, de manera genérica, se denominan periféricos, dado que se conectan y
funcionan a través de su relación con los anteriores.
24
De acuerdo con la función que cumplen dentro de un sistema informático, se clasifican en: periféricos de
INFORMÁTICA I

entrada, de salida, de almacenamiento y de conectividad.

Periféricos de entrada
Los periféricos de entrada son aquellos dispositivos que se emplean para ingresar datos en la computadora.
Entre los principales periféricos de este grupo podemos mencionar los siguientes:
• Teclado: Junto con el mouse, es
el que nos permite interactuarde
manera fluida con el sistema.Puede
tener entre 101 o 102 teclas, si se
trata de un teclado español que
incluye la letra ñ. Las partes más
importantes de un teclado son:

• Mouse: Este dispositivo nos permite


controlar el cursor y ejecutar
acciones con solo desplazar, apuntar
y presionar uno de sus dos botones.
Fue especialmente diseñado para
facilitar el control de entornos gráficos, como Windows y las aplicaciones que se ejecutan en esta plataforma.
Además de los botones de ejecución, posee una rueda central para facilitar el desplazamiento en pantalla.

• Cámara web (webcam): Es una pequeña cámara digital que se conecta a la computadora para capturar
imágenes. En general, se la utiliza para capturar imágenes en vivo, en especial, si estamos trabajando
con algún programa de comunicación en línea, como Skype o Messenger; pero dependiendo del
modelo, puede usarse para grabar un vídeo y almacenarlo en la computadora.
• Escáner: Se utiliza para digitalizar una imagen o un texto que se
encuentra en un soporte externo y no conectado a la computadora.
Los escáneres no distinguen el texto de los gráficos, por lo que
debemos realizar un procesamiento de la imagen escaneada para
generar texto editable. Este proceso se denomina OCR, y necesitamos OCR: Es la sigla de Optical
ejecutar una aplicación específica para este fin. Character Recognition, una
expresión en lengua inglesa
• Lector de código de barras: Un lector de código de barras es, que puede traducirse como
básicamente, un escáner que, a través de un láser, interpreta un Reconocimiento Óptico de
código de barras al ponerlo frente a él. El lector envía a la Caracteres. La noción se
computadora una señal que decodifica el número representado en utiliza en la informática para
las barras. Este dispositivo es de uso frecuente en los comercios. nombrar a un procedimiento
que permite digitalizar un
texto a través de un escáner.
• Micrófono: Es un dispositivo electrónico acústico que convierte el
sonido percibido en una señal eléctrica. El tipo más común es el que Touchpad: Es un término tec-
emplea una delgada membrana que vibra por el sonido y genera una nológico inglés para referirse
señal eléctrica proporcional a la vibración producida. a un panel táctil que permite
controlar un cursor o facilitar
• Pantalla táctil: Si bien nos referiremos más adelante a la pantalla, la navegación a través de un
como un periférico de salida, la pantalla táctil es un periférico que menú o de cualquier interfaz
cumple una doble función, ya que nos permite ingresar datos en gráfica.
la computadora a través de un toque directo sobre su superficie.
Podemos encontrar este tipo de pantallas en computadoras de
escritorio, laptops, teléfonos celulares o cajeros automáticos, entre
otros equipos que reciben información.

Las laptops integran el mouse al teclado; en la parte inferior de este encontramos un rectángulo
denominado touchpad y dos botones de control. Debemos saber que, al pasar la mano por el touchpad,
provocamos el desplazamiento del cursor por la pantalla, y al presionar alguno de los botones, se ejecuta
una acción.

¿Sabías que…? Aunque la utilizamos la mayor parte del tiempo, seguramente no sabemos qué significa la
palabra cursor. Por esta razón, es necesario tener en cuenta su definición: la palabra cursor se utiliza para
identificar al pequeño indicador que muestra en pantalla la posición de la entrada de caracteres, captada
desde un dispositivo de entrada. Hasta aquí no hemos dicho nada nuevo, pero tal vez no sabíamos que su
nombre se deriva de un acrónimo (en inglés), CURrent poSition indicatOR, lo cual significa nada menos que
“posición actual del indicador”.

Periféricos de salida

Se conoce con este nombre a todos los dispositivos que permiten mostrar un resultado luego de procesar
la información. Entre los principales componentes de este grupo podemos mencionar:

• Monitor o pantalla: Es el dispositivo que nos permite mostrar los resultados del procesamiento de
la computadora. Para presentar la imagen, los monitores se conectan a la PC a través de una tarjeta
gráfica (o adaptador o tarjeta de video).
En la actualidad, la mayoría de los monitores tienen pantalla plana gracias a la eliminación de los tubos
de rayos catódicos. Entre las pantallas planas más comunes están las de cristal líquido (LCD) y las de
plasma. El tamaño de un monitor se mide en pulgadas, y es la distancia entre los extremos, tomada
en forma diagonal y sin incluir los bordes externos. Las pantallas de las laptops miden un promedio de
14”, mientras que los equipos de escritorio pueden llegar hasta 24”. La calidad de la imagen depende
de la resolución del dispositivo, que se mide en píxeles. Cada píxel es un punto de la pantalla, y la
capacidad de resolución es la cantidad de puntos que este puede representar, en forma horizontal y
vertical. Así, un monitor cuya resolución máxima sea de 1024 x 768 puntos puede representar hasta
768 líneas horizontales de 1024 puntos cada una. Cuanto mayor sea la cantidad de píxeles, mejor será
la definición y nitidez de la imagen.

• Impresora: Permite obtener una copia en papel de los datos. La mayoría de las impresoras nuevas dan
la posibilidad de conectar aparatos como pen drives o cámaras digitales para imprimir directamente
su contenido. También existen aparatos multifunción, que constan de impresora, escáner y
fotocopiadora, integrados en un solo dispositivo. Como sabemos, la velocidad de una impresora se
mide por la cantidad de páginas que puede imprimir por minuto, denominada ppm, mientras que la
resolución se mide en dpi o dots per inch (puntos por pulgada en su traducción al español).

En la actualidad, podemos encontrar diferentes modelos y precios, pero las impresoras más utilizadas
son las de chorro de tinta o inyección, especialmente para uso doméstico; y las láser, que se utilizan
en trabajos de imprenta, además por la reducción de su costo hace que comiencen a verse en otros
ámbitos.

¿Sabías que…? La calidad de las imágenes depende de la resolución del dispositivo y se mide en píxeles.
• Bocinas, parlantes o altavoces: Convierten las ondas eléctricas en energía acústica. El parlante se
mueve de acuerdo con las variaciones de una señal eléctrica y produce ondas de sonido que se
propagan por un medio, como el aire. En las computadoras portátiles este dispositivo, al igual que
el micrófono, está integrado, aunque podemos conectar altavoces externos si queremos lograr una
mayor potencia y alta calidad de sonido.

Periféricos de almacenamiento

Los periféricos de almacenamiento o memorias secundarias se utilizan para guardar datos de forma
permanente. Dado que, como mencionamos anteriormente, la memoria RAM solo puede almacenar
información mientras recibe energía eléctrica, es necesario contar con estos dispositivos auxiliares para
guardar nuestros archivos.

• El disco duro o disco rígido es tal vez el más importante, ya que es la unidad en la que guardamos los
programas que usamos en la computadora.

• Está conectado en el interior del gabinete y emplea un sistema de grabación magnética que se
compone de uno o más platos o discos, unidos a un eje que gira a gran velocidad dentro de una caja
metálica sellada. Sobre cada plato, y en cada una de sus caras, hay un cabezal de lectura y escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos. Gracias al avance de
la tecnología, este dispositivo es cada vez menos costoso y ofrece mayor capacidad.

• El CD o disco compacto es una unidad extraíble óptica que puede almacenar un promedio de 80
minutos de audio o 700 MB de datos. Los CD estándar tienen un diámetro de 12 centímetros. Este tipo
de unidad presenta tres formatos:
❖ CD-ROM: Unidad de solo lectura, es decir que viene grabado de fábrica y no admite nuevas
grabaciones ni modificaciones.
❖ CD-R: Admite la grabación de datos, y se puede grabar en diferentes sesiones, pero una vez que
los datos son agregados al disco, no pueden eliminarse ni modificarse.
❖ CD-RW: Admite múltiples sesiones de grabación y es posible eliminar los datos ya almacenados.

Debemos tener en cuenta que estas unidades, tan utilizadas por mucho tiempo, están siendo
paulatinamente reemplazadas por los DVD, que presentan los mismos formatos que los CD, pero
tienen una mayor capacidad de almacenamiento, y, además, la posibilidad de reproducir audio y
video de alta calidad.

• El Blu Ray Disc es un soporte de almacenamiento óptico, de apariencia y tamaño similar a los CDo
DVD, especialmente diseñado para contener video de gran definición y almacenar datos de alta
densidad. La diferencia con un DVD o CD es su capacidad de almacenamiento, la cual puede llegar
hasta los 25 GB. Se cree que puede ser el sucesor del DVD, y ya se está trabajando en nuevas versiones
de hasta 3,9 TB de capacidad.

• El pen drive, conocido también como dispositivo de memoria USB, memocápsula, llavero USB, lápiz
USB o simplemente USB, es una unidad portátil de almacenamiento de datos. El pen drive reemplazó
las unidades de disquete y se convirtió en uno de los dispositivos de almacenamiento de datos más
populares del mercado. Es pequeño, liviano, práctico y se puede llevar fácilmente a cualquier lugar.
Se puede utilizar para almacenar documentos, fotografías, archivos de música, video, entre otros.
Funciona como un disco duro externo, pero posee menor capacidad de almacenamiento.

¿Sabías que…? Un disco duro extraíble o portátil es un disco fácilmente transportable que no consume
energía eléctrica. Utiliza una conexión USB o FireWire, y su capacidad de almacenamiento mínima es de 2 GB,
aunque en la actualidad hay discos de mayor capacidad.

Disquete: Disco para el


almacenamiento de datos
informáticos, de pequeño
tamaño y menor capacidad
que el disco duro, que está
protegido por una funda de
la que no se extrae, y que se
introduce en la computadora
en el momento de grabar
o recuperar información
(actualmente en desuso).
Periféricos de conectividad

Recordemos que los dispositivos de


conectividad nos permiten intercambiar
datos entre diferentes equipos. Entre los más
utilizados podemos mencionar los siguientes:

• Placa de red: Este periférico se emplea


para conectar en red diferentes equipos
informáticos. Además de facilitar la
transmisión de datos entre computadoras,
permite compartir recursos, como una
impresora, ya que podemos enviar la
orden de imprimir desde cualquier equipo
conectado a la red.

• Módem: Es un dispositivo modulador/demodulador de señales que permite conectar una computadora


a la línea telefónica. Puede ser interno o externo, y es un elemento indispensable para conectarnos
a Internet. En la actualidad, se utilizan los módems digitales, que se conectan a una línea telefónica
previamente digitalizada, lo que nos permite utilizar el teléfono y navegar por Internet al mismo tiempo,
sin interferir en ninguno de los dos modos de conexión. Los formatos más utilizados de módem digital
son el ADSL (por sus siglas en inglés, línea asimétrica de suscripción digital) y el cablemódem, un tipo
especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión
por cable.

• Adaptador Wi-fi: Es un mecanismo de conexión inalámbrica muy utilizado en la actualidad por


diversos tipos de aparatos, tales como computadoras de escritorio, laptops, consolas de videojuegos,
smartphones o teléfonos celulares inteligentes, entre otros. Esta forma de conexión nos permite
acceder a Internet en un área relativamente extensa, sin necesidad de usar cables. Para esto, tenemos
que instalar un router Wi-Fi, que toma la conexión a Internet y la distribuye a otros dispositivos.
incluso, para poder acceder a este tipo de conexión, los dispositivos deben poseer tarjetas Wi-Fi
incorporadas, a fin de captar esa señal y acceder a Internet. Las laptops y la mayoría de los nuevos
teléfonos celulares inteligentes traen ya incorporada esta tarjeta.

• Adaptadores Bluetooth: Permiten intercambiar datos mediante un


sistema de radiofrecuencia, lo que facilita la transmisión entre
equipos móviles y fijos. Muchos teléfonos celulares y laptops
incorporan esta tecnología.
ADSL: Línea digital de banda
ancha con gran capacidad
para la transmisión de datos
a través de la red de telefonía
básica.

Wi-fi: Tecnología que permite


conectar diferentes equipos
informáticos a través de una
red inalámbrica de banda an-
cha.
Unidades de medida

Dentro de nuestra computadora, todos los datos que manejamos son solo
señales eléctricas, que reconocen dos estados posibles: encendido o
El sistema binario: Es cono-
apagado. Para representarlo, se utiliza el sistema binario, basado en dos cido como sistema diádico
dígitos: ceros y unos. Cada uno de estos dígitos se denomina bit, que es en ciencias de la computa-
la contracción correspondiente de binary digit, por su denominación en ción, es un sistema de nume-
inglés. Para representar o almacenar un carácter (una letra, un número, ración en el que los números
un espacio, cualquier símbolo o signo que ingresamos desde el teclado), se representan utilizando so-
se necesita hacer una combinación de 8 bits; a esta unidad de información lamente dos cifras: cero (0)
primaria se la conoce como byte, que es la medida de capacidad mínima. y uno (1). Es uno de los sis-
La capacidad de almacenamiento de la memoria primaria RAM y de las temas que se utilizan en las
memorias secundarias de los dispositivos de almacenamiento (tales como computadoras, debido a que
estas trabajan internamente
discos duros, CD y DVD, entre otros) se mide utilizando múltiplos del byte,
con dos niveles de voltaje,
como podemos observar en la Tabla, Para comprender mejor la por lo cual su sistema de nu-
equivalencia entre estas diferentes medidas, hacemos una comparación meración natural es el siste-
con la cantidad de caracteres que representa cada una de ellas. ma binario.

Denominación Capacidad Cantidad aproximada de caracteres


Byte 8 bits 1 carácter
Kilobyte (kb) 1024 bytes 1000 caracteres
Megabyte (mb) 1024 kb 1.000.000 caracteres
Gigabyte (gb) 1024 mb 1.000.000.000 caracteres
Terabyte (tb) 1024 gb 1.000.000.000.000 caracteres
Petabyte (pb) 1024 tb 1.000.000.000.000.000 caracteres
Exabyte (eb) 1024 pb 1.000.000.000.000.000.000 caracteres
Zettabyte (zb) 1024 eb 1.000.000.000.000.000.000.000 caracteres
Yottabyte (yb) 1024 zb 1.000.000.000.000.000.000.000.000 caracteres

A simple vista, podemos darnos cuenta de que parecen medidas impresionantes y difíciles de leer e
interpretar, pero analicemos estos ejemplos: para almacenar sólo una página de texto con interlineado
simple, se necesitan 3000 bytes; para ejecutar un programa como un procesador de textos, entre 20
y 30 MB.

¿Sabías que…? Con frecuencia confundimos los términos memoria


y almacenamiento, un error muy común en usuarios sin experiencia.
Debemos tener en cuenta que el término memoria se refiere a la
capacidad de la memoria RAM instalada en la computadora, la que
nos permite ejecutar los programas y trabajar. Por otra parte,
almacenamiento hace referencia a la capacidad del disco duro u otras
unidades que contienen archivos o programas.discos de mayor
capacidad.
4
Busca en Internet tres o más definiciones de sistema de cómputo, y con la información que
encuentres, redacta una definición que sea lo más completa posible, intenta abarcar todos los
elementos involucrados. No olvides incluir las referencias utilizadas.

5
Investiga el concepto periférico de computadora y escribe todos los que existen hasta el momento,
clasifícalos en las categorías entrada, salida y almacenamiento. Evita buscar en Wikipedia yaque
es la primera fuente de información que aparece. Recuerda que la finalidad es que analicesla
información de la mejor manera posible, utilizando tu criterio. No olvides incluir al final de tu trabajo
las fuentes de información que consultaste.

Software

El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de
tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos
requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en
disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible.

Clasificación del software

Clasificación por tipo de licencia


Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual de
éste y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones
de ambas partes. Es el desarrollador, o aquel a quien éste haya cedido los derechos de explotación, el que
elige el tipo de licencia según la cual se distribuye el software.

Licencia Descripción
Es aquel cuya copia, redistribución o modificación están prohibidos por su
propietario. Los hay de dos tipos:

• Tipo OEM. Es un tipo de licencia que condiciona la venta del software a


Propietario
que sea parte de un equipo nuevo.
• Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le
permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton
antivirus.
Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa
(excepto en la modificación de alguna manera por lo que no provee el código
Freeware
fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera
Browser, NotePad.
El programador crea un software y lo sube a la red a través de cualquier medio
para que su producto pueda ser evaluado de forma gratuita, por lo general por
Shareware o Trial
un tiempo limitado y a veces con opciones limitadas también. Ejemplo: Flash
Player, Adobe Reader, Adobe Shockwave, Java.
Es semejante al shareware, pero por lo general el tiempo de uso y las funciones
Evaluación y demo que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee,
Computer Associates y Trend Micro.
Semejante a la licencia de shareware, pero que, al ser descargada, también trae
consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o
Adware al ser instalado), a veces va de la mano con un spyware. Ejemplo: Kazaa, un
software para intercambio de archivos, que trae en su instalación adwares y
spywares como SaveNow, TopText, BDE y algún otro.
El autor de la aplicación deja libre el programa para que pueda ser usado,
Software libre copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo
LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
Es aquel distribuido bajo una licencia que permite su uso, modificación y
redistribución. El requisito principal para que una aplicación se considere bajo
Software de código
esta categoría, es que el código fuente se encuentre disponible, lo cual permite
abierto
estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a
algún propósito específico.

Clasificación por función

Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro
del sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad.
A través de los programas podemos almacenar, procesar y recuperar información, encontrar errores
de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar, solo por mencionar algunos
ejemplos.

El software puede clasificarse en tres categorías:

• Los programas desarrolladores, que se emplean para crear software;

• Los programas de sistema, que controlan la operación de la computadora (más conocidos como
sistemas operativos).

• Los programas de aplicación, que resuelven problemas específicos para sus usuarios, comúnmente
llamados aplicaciones.

Tipo de programa Función Ejemplos


Se utilizan para crear programas.
Desarrolladores o lenguajes de
Cada lenguaje tiene su propia Java, C, C++, Visual Basic.
programación
lógica y forma de codificación.
Efectúan la gestión de los procesos
básicos de un sistema informático
De sistema o sistemas operativos y permiten la ejecución del resto Windows, Linux, UNIX.
de las operaciones y programas
que ejecutamos.
• Ofimáticos (procesadores de
texto, hojas de cálculo, gestores
de bases de datos, presentacio-
nes multimedia).
Están diseñados para realizar una • Dibujo y diseño (Paint, Corel,
tarea determinada que responde Photoshop).
De aplicación estándar
a necesidades comunes de • Utilitarios (compresores de ar-
distintos tipos de usuarios. chivos, mantenimiento y diag-
nóstico del equipo, antivirus).
• Entretenimiento (videojuegos,
simuladores).
• Reproducción de audio y video.
Se desarrollan para usuarios
Software educativo, médico,
De aplicación a medida específicos, que tienen
legal.
necesidades particulares.
Permiten la navegación por Internet Explorer, Mozilla Firefox,
Navegadores
Internet. Google Chrome.

Ofimática: Es el conjunto
de métodos, aplicaciones y El software de sistema
herramientas informáticas
que se usan en labores de Sirve para controlar e interactuar con el sistema operativo, proporcionando
oficina con el fin de control sobre el hardware interno y externo, en un entorno amigable para
perfeccionar, optimizar, que los usuarios puedan ejecutar otras aplicaciones de software.
mejorar el trabajo y
operaciones relacionados.
Algunos ejemplos de software de sistema son:
La palabra ofimática es un
acrónimo compuesto de la
siguiente manera ofi (oficina) ●Firmware: Provee la funcionalidad básica para operar y controlar el
y mática (informática). hardware conectado o integrado al equipo.

●El sistema operativo: Es un programa de control que actúa como intermediario entre el usuario y el
hardware. Por ejemplo, introducir datos a través del teclado y visualizarlos en pantalla, copiar archivos a
un disco duro o una USB, administrar los recursos de la máquina, etcétera.

Los principales sistemas operativos son:


• Windows: Desarrollado por Microsoft en versión estudiantil, hogar, empresa, servidores, dispositivos
móviles. Sus variantes son para 16, 32 y 64 bits, permite visualizar la información en ventanas.

• MAC: Creado por Apple, considerado el primer sistema operativo dirigido al público con interfaz
gráfica. Unix: creado con lenguaje de programación C para ser instalado en cualquier plataforma e
incluso se puede modificar en función de las necesidades del usuario.

• Linux: Es un software libre que permite a los usuarios copiar modificar y redistribuir el código fuente.

Las utilerías ayudan a analizar, configurar, optimizar y mantener el equipo funcionando correctamente
algunas ya vienen integradas al sistema operativo, por ejemplo, desfragmentador de discos. Otras pueden
ser descargables de sitios confiables de Internet como CCleaner, Avira Antivirus.
Funciones del sistema operativo:

• Proporciona el entorno de trabajo para el usuario.


• Controla y administra el hardware de la computadora.
Desfragmentador de disco:
• Gestiona la entrada, el almacenamiento y la salida de información. Es un programa que resta-
• Ejecuta las operaciones que el usuario solicite. blece el orden en la super-
ficie del disco duro o disco
• Controla la seguridad en el acceso a los archivos, mediante permisos rígido de las computadoras,
o contraseñas de usuarios. resolviendo así el problema
• Recuperar sistema en caso de errores. de la fragmentación y lo-
grando un funcionamiento
• Proporciona utilerías para realizar tareas sencillas de mantenimiento. óptimo en éstas.

Software de programación

Es un conjunto de herramientas que permite el desarrollo de aplicaciones de software. Está dirigido a los
programadores o desarrolladores web, quienes lo ocupan para crear, depurar, y mantener sistemas. Por
ejemplo: Visual Basic, C++, C#, PHP, Java, JavaScript, Python, etc.

Existe una amplia gama de software de programación, los más importantes son:

• Compiladores: Son aplicaciones que traducen el código fuente a lenguaje máquina que pueda entender
las instrucciones recibidas. Los compiladores generan objetos que se combinan y se convierten en
programas ejecutables.

• Depuradores: Utilizado para monitorear línea a línea la ejecución de un programa. El código fuente
del programa es compilado y ejecutado parcialmente, lo que permite al programador dar seguimiento
a las instrucciones que se ejecutan en un momento dado, permitiendo controlar, cambiar o asignar
valores a las variables de programa.

• Intérpretes: Permiten ejecutar programas. los intérpretes ejecutan el código fuente o código
precompilado a un lenguaje intermedio antes de la ejecución.

Software de aplicación

Son los programas destinados a realizar tareas ofimáticas. Algunos ejemplos son Microsoft Office Suite,
Adobe Reader, Internet Explorer.

Existen diferentes tipos de software de aplicación y los más populares son:

• Software de procesamiento de textos: Su propósito es la creación y manipulación de documentos de


texto.
• Software de base de datos: Organiza y administra datos para realizar el análisis de la información.

• Software de hoja de cálculo: Mantiene organizados los datos, generalmente numéricos con el fin de
obtener presupuestos, estados financieros, promedios, etc.

• Software multimedia: permite al usuario crear o procesar audio y video.

• Software de presentación: Son de gran ayuda para reuniones y exposiciones utilizando gráficos, texto,
audios y videos.
¿Sabías que…? El software portable o portátil es una aplicación informática que puede ser utilizada en
cualquier computadora que posea el sistema operativo para el que fue diseñada dicha aplicación, sin necesidad
de instalarla en el equipo. Se puede ejecutar conectando un dispositivo USB o cargar desde un CD.

6
Consulta diversas fuentes para completar la siguiente tabla informativa. No olvides incluir las
referencias utilizadas.

Tipo de software Descripción Ejemplo


Freeware

Shareware

Openware

Beta

Demo

Trial

7
Realiza una investigación acerca de los siguientes conceptos. Posteriormente en la tabla escribe sus
similitudes y diferencias. No olvides incluir las referencias utilizadas.

Conceptos Similitudes Diferencias


Ordenador y procesador

Internet y web

Navegador y buscador

8
Lee el tema clasificación por función (software) y elabora un mapa conceptual.
Conceptos básicos de informática
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos.

Importancia de la informática en la sociedad

Para armar una red de computadoras necesitamos ciertos elementos de


hardware y de software. Entre los principales componentes de hardware
requeridos encontramos:
USB: Es la sigla de Univer-sal
• Adaptador de red: Permite conectar el equipo a la red. Puede Serial Bus (Bus Universal en
conectarse al puerto USB del equipo o instalarse dentro de la Serie, en castellano). Setrata
máquina en una ranura de expansión disponible. de un concepto de la
• Conmutadores de red: Conectan dos o más equipos a una red informática para nombrar al
puerto que permite conectar
Ethernet. Estos dispositivos aceleran la velocidad de transferencia periféricos a una computa-
de la información. dora.
• Enrutadores o routers: Conectan equipos y redes entre sí; por
ejemplo, un enrutador puede conectar una red doméstica a Internet, Ethernet: Es el tipo de co-
nexión más utilizada en re-
para así compartir una única conexión entre varios equipos. Los des de área local. El nombre
enrutadores pueden ser con cable o inalámbricos. proviene del concepto físico
• Módem: Este dispositivo permite enviar y recibir información a de éter. Ethernet define las
través de líneas telefónicas o de cable. Si deseamos conectarnos a características de cableado y
señalización de nivel físico y
Internet, precisamos un módem. de los formatos de datos.
• Cables de red: Conectan los equipos que integran la red entre sí y
con otros dispositivos relacionados, como el enrutador.

Clasificación de las redes


Las redes pueden ser clasificadas de acuerdo con distintos criterios. Sin pretender desarrollar un listado
exhaustivo, a continuación, veremos algunos de los tipos más utilizados.

Por su alcance

• Red de área local o LAN (Local Area Network, por sus siglas en inglés) es una red limitada a un área
específica, relativamente pequeña, como puede ser una habitación, una oficina o un edificio.
• Red de área metropolitana o MAN (Metropolitan Area Network, por sus siglas en inglés) es una red de
alta velocidad que brinda cobertura en un área geográfica determinada.
• Red de área amplia o WAN (Wide Area Network, por sus siglas en inglés) se extiende sobre un área
geográfica extensa.
• Red de área de campus o CAN (Campus Area Network, por sus siglas en inglés) conecta redes de área
local a través de un área geográfica limitada, como una MAN, pero específicamente destinada a un
campus universitario o una base militar.
• Red de Área Personal o PAN (Personal Area Network), es un estándar de red para la comunicación
entre distintos dispositivos (computadoras, puntos de acceso a Internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso.
Por método de conexión

• Método guiado. Este tipo de


conexión se lleva a cabo por medio
PDA: Ordenador de bolsillo, de cables denominados UTP, Coaxial
organizador personal o y Fibra Óptica. En este método es
agenda electrónica de muy importante que identifiquemos
bolsillo, es una computadora el estándar para redes de área local
de mano originalmente denominado Ethernet.
diseñada como agenda
personal electrónica.
• Método no guiado. Las tecnologías de interconexión inalámbrica van
UTP: Siglas que significa Uns- desde redes de voz y datos globales, que permiten a los usuarios
hielded Twisted Pair (lo que establecer conexiones inalámbricas a través de largas distancias,
puede traducirse como “Par hasta las tecnologías de luz infrarroja y radiofrecuencia que están
trenzado no blindado”). El optimizadas para conexiones inalámbricas a distancias cortas. Entre los
cable UTP, por lo tanto, es dispositivos comúnmente utilizados para la interconexión inalámbrica
una clase de cable que nose se encuentran los equipos portátiles, equipo de escritorio, asistentes
encuentra blindado y que digitales personales (PDA), teléfonos celulares, equipos con lápiz y
suele emplearse en las tele- localizadores.
comunicaciones.
Por relación funcional
Coaxial: Es un cable utiliza-
do para transportar señales
eléctricas de alta frecuencia • Cliente-servidor: Está formada por un conjunto de computadoras
que posee dos conductores denominadas clientes, conectadas a una computadora principal que
concéntricos, uno central, actúa como servidor. Son redes muy útiles para centralizar recursos
llamado núcleo, encargado y aplicaciones y acceder a ellos cada vez que los solicitamos, sin que
de llevar la información, y exista una duplicación innecesaria de información.
uno exterior, de aspecto tu-
bular, llamado malla, blinda- • Peer-to-peer: Se trata de un tipo de red que no requiere de un servidor
je o trenza, que sirve como
central; cada computadora que se encuentra conectada a la red actúa
referencia de tierra y retorno
de las corrientes.
como un nodo, lo que propicia el intercambio directo de información
entre distintos usuarios. De esta forma, todos los equipos se ubican
Fibra óptica: Los cables de en la misma categoría.
fibra óptica están compues-
tos por filamentos de vidrio, Estos dos tipos de relaciones, las podemos encontrar en las siguientes
cada uno de ellos con capaci- redes:
dad para transmitir datos di-
gitales modulados en ondas 1. Redes compartidas: Aquellas a las que se une un gran número de
de luz. usuarios, compartiendo todas las necesidades de transmisión.

2. Redes exclusivas: Aquellas que, por motivo de seguridad, velocidad


o ausencia de otro tipo de red, conectan dos o más puntos de forma
exclusiva. Este tipo de red puede estructurarse en redes punto a punto
o redes multipunto.

3. Redes privadas: Aquellas que son gestionadas por personas


particulares, empresas u organizaciones de índole privado, en este
tipo de red solo tienen acceso los equipos de los propietarios.

4. Redes públicas: Aquellas que pertenecen a organismos estatales y se


encuentran abiertas a cualquier usuario que lo solicite mediante el
correspondiente contrato.
Por topología de red

La topología de una red se define como la forma de tender el cable a estaciones de trabajo individuales;
por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál
topología es la más apropiada para una situación dada.

Las topologías más comunes son:

• Bus: Todos los dispositivos (también llamados nodos) comparten


un mismo canal de comunicaciones.
• Anillo: En este caso los nodos están unidos unos a otros formando
un anillo.
• Estrella: Todos los nodos están conectados a un centro de
comunicaciones (denominado HUB o concentrador) pero no entre
sí.
• Árbol: Esta estructura se utiliza en aplicaciones de televisión por
cable, sobre la cual podrían basarse las futuras estructuras de
redes que alcancen los hogares.
• Híbridas: El bus lineal, la estrella y el anillo se combinan algunas
veces para formar combinaciones de redes híbridas.

Por ámbito de aplicación

• Intranet: Utiliza alguna tecnología de red para usos comerciales o educativos, de forma privada. Solo
tienen acceso los usuarios que poseen una clave personal.
• Internet: Se trata de un conjunto descentralizado de redes que utilizan un protocolo de comunicación
específico, conocido como TCP/IP. Esto garantiza que las redes físicas heterogéneas funcionen como
una única red, de alcance mundial.

La palabra Internet es una mezcla de dos palabras en inglés: inter, que significa entre, y net, que significa
red, definiéndose, así como la red global, cuya finalidad es permitir la conexión e intercambio libre de
información entre varios usuarios.

Internet sirve de enlace entre redes más pequeñas, les permite crecer su cobertura al hacerlas parte de una
red mayor. Esta red tiene la característica de utilizar el lenguaje común que garantiza la intercomunicación
de los diferentes usuarios o componentes. Al lenguaje o protocolo, es decir, el lenguaje que utilizan las
computadoras al compartir recursos, se le conoce como TCP/IP.

Protocolo IP: Protocolo de comunicación de datos digitales clasificado en la capa de red del modelo OSI.

Protocolo TCP: Protocolo que proporciona un servicio de entrega de paquetes orientados a la conexión,
trabaja en la capa de transporte o transmisión.

En algunos aspectos TCP/IP figura todas las reglas de comunicación para Internet, se basa en la generalidad
de dirección IP, es decir, brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de
datos. El conjunto de protocolos TCP/IP, está diseñado para cumplir con una cierta cantidad de criterios,
entre ellos:
• Dividir mensajes en paquetes.
• Usa un sistema de direcciones.
• Enrutar datos por la red.
• Detectar errores en la transmisión de datos.
Estos y otros protocolos, como el HTTP, hacen posible el uso de
herramientas básicas de Internet, algunas de ellas son:

• World wide web (WWW).


HTTP: Abreviatura de la • Correo electrónico (Email).
forma inglesa Hypertext • Servicio de conversación en línea (Chat).
Transfer Protocol, ‘protocolo • Control remoto de equipos (Telnet).
de transferencia de • Transferencia de archivos (FTP).
hipertextos’, que se utiliza • Videoconferencias.
en algunas direcciones de • Grupo de noticias (newsgroup).
internet.
• Canal de charlas de Internet (IRC).

Características de Internet

• Es universal, la red más grande que existe y conecta de manera física a millones de pequeñas redes a lo
largo del mundo, la información que viaja se puede originar en cualquier punto geográfico del planeta.
• Es fácil de usar, sólo se requieren conocimientos básicos de computación para poder navegar a través
de las diferentes páginas web.
• Tiene información de todo tipo. Si bien es cierto que aquí podemos encontrar básicamente cualquier
conocimiento disponible, es importante mencionar que no siempre es correcto o verdadero.

9
Elabora un mapa conceptual con la información obtenida en el tema “clasificación de las redes”.

Como te habrás dado cuenta, Internet es el hardware y la web es la información que fluye a través de él,
es importante que sepas cuáles son los servicios que Internet ofrece, lo cual, finalmente, es lo que la ha
convertido en el auxiliar indispensable para toda persona o empresa.

10
Realiza una investigación en diferentes sitios de Internet y contesta los siguientes cuestionamientos.
No olvides incluir las referencias que hayas utilizado.

1. Investiga que significa el dominio en Internet.

2. Investiga la función que tiene el dominio en las direcciones web.


3. Investiga cuál es la principal diferencia entre una dirección web y una url.

4. Explica con tus propias palabras qué significa Internet.

Secuencia didáctica 2
Seguridad digital

39
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.

1. ¿Qué es la seguridad informática?

2. ¿Por qué es importante la seguridad informática?

3. ¿Qué son los virus informáticos?

4. Acción correcta para prevenir riesgos de seguridad en tu computadora o en tu persona.

a) Descargar canciones de un blog.


b) Descargar juegos de la tienda virtual oficial.
c) Hacer clic en el botón que muestra el mensaje tu PC está infectado cuando estás navegando.
d) Escribir tu contraseña en el celular para no olvidarla.
¿Qué es la seguridad informática?
Es una disciplina de la informática que se encarga de proteger la privacidad e integridad de la información
almacenada en un sistema informático. Como objetivo garantizar la integridad, disponibilidad y
confidencialidad de la información de una entidad en un sistema.
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un
sistema 100% seguro. Para que un sistema se considere seguro debe tener los siguientes principios:
• Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados
en un sistema informático, Basándose en este principio, las herramientas de seguridad informática
deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente
interconectados.
• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y
procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén bien sincronizados y no se
dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos. Hace que el contenido de la información permanezca inalterado a menos que sea modificado
por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.
También podríamos decir; que es la garantía de que los datos que se tiene acceso o lectura no ha sido
manipulado, ni hayan sido alterados o dañados a través de un sistema de error, desde la época de la
última autorización de acceso.
• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,
este principio es importante en sistemas informáticos cuyos compromisos con el usuario, es prestar
servicio permanente.

La seguridad informática tiene como objetivo principal proteger los activos que están asociados
directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático
más seguro se puede decir que los elementos que integran un sistema informático son: información,
tecnologías de información, personas o usuarios e inmuebles.
Principales amenazas y riesgos
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos
años, convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del
negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de seguridad por nombrar
solo algunas.
Seguridad informática en sistemas de computadoras
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus
hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden quebrantar
de manera evidente cualquier equipo o sistema informático.

Para evitar que estos virus lleguen a nuestro computador, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas
que son gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también
conocidos como antispyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar
de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático
y que lo que realizan es una recopilación de información de este para luego ofrecérsela a un dispositivo
externo sin contar con nuestra autorización en ningún momento.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), y tener buena
disponibilidad (debe ser estable).

Seguridad informática en sistemas operativos


Debemos evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema
operativo.

Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos (archivos, zonas de memoria, etc.). Aunque, es necesario comprobar que los recursos sólo se
usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y
seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar
a uno o varios componentes de este.

En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de
protección deseada por el usuario, así como medios de hacer cumplir dicha política.
La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

1. Evitar la pérdida de datos.


2. Controlar la confidencialidad de los datos.
3. Controlar el acceso a los datos y recursos.

La pérdida de datos puede deberse a catástrofes naturales o artificiales que afecten al sistema (terremotos,
guerras, etc.), a errores del hardware o del software de la computadora (fractura de un disco, por ejemplo)
o a errores humanos (borrado accidental de archivos).

La protección frente a fallos físicos, para conseguir que el sistema sea fiable, está más relacionada con la
gestión de datos que con el sistema operativo. Una solución frecuente para estos problemas es hacer que
los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.

Controlar la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los
sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. De nada
sirve controlar muy bien el acceso a la base de datos de nóminas, si un operador de una compañía
distribuye listas de personal con sus nóminas y datos personales. Otro ejemplo es la realización de
transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta
de crédito sin protección.

El control del acceso a datos y recursos sí es competencia directa del sistema operativo. Es necesario
asegurar que los usuarios no acceden a archivos para los que no tienen permisos de acceso, a cuentas de
otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios
(aunque ya estén en desuso).
Para conseguirlo hay que aplicar criterios de diseño rigurosos y ejecutar pruebas de seguridad exhaustivas
para todos los elementos del sistema, aunque se consideren seguros. El control de acceso incluye dos
problemas: autenticación de usuarios y protección frente a accesos indebidos.

Seguridad informática en redes

Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada
vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones
dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad,
organización y administración de archivos.

Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de
trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de archivos importantes.

A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el
acceso a una red pueden surgir cuatro tipos de amenazas:

1. Robo de información.
2. Robo de identidad.
3. Pérdida y manipulación de datos.
4. 4Interrupción del servicio.

Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.

• Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a
la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.

• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.

Virus informáticos

Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos
sin el permiso o el conocimiento del usuario.

Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” "normalmente
un ejecutable" de forma que a partir de ese momento el archivo pasa a ser portador del virus y, por tanto,
una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los seres vivos, por
lo que la cura a este problema fue llamada Antivirus o Vacuna.

Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Las clasificaciones más comunes son:

• Caballos de Troya. Un troyano es un pequeño programa generalmente alojado dentro de un archivo


que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema
como el borrado de información o la inutilización del sistema operativo. La similitud con el “Caballo de
Troya” de la mitología griega es evidente y debido a esa característica recibieron su nombre.
• Gusanos. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras
y las redes informáticas, impidiendo así el trabajo a los usuarios.
• Bombas lógicas. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o
más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario,
en ese momento se ejecuta la acción maliciosa.

Otras clasificaciones:

• Virus residentes. La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados, etc.
• Virus de acción directa. Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
• Virus de sobreescritura. Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
• Virus de boot o de arranque. Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se
guarda la información esencial sobre las características del disco y se encuentra un programa que
permite arrancar la computadora.
• Virus de macro. El objetivo de estos virus es la infección de los archivos creados usando determinadas
aplicaciones que contengan macros: documentos de Word (archivos con extensión DOC), hojas de
cálculo de Excel (archivos con extensión XLS), bases de datos de Access (archivos con extensión MDB),
presentaciones de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.
• Virus de enlace o directorio. Los archivos se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos
y trabajar con ellos.
• Virus encriptados. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos, que
a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo
y, cuando ha finalizado, se vuelve a cifrar.
• Virus polimórficos. Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
• Virus de Fichero. Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT. La Tabla de Asignación de Archivos o FAT es la sección de un disco, utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los archivos críticos para el normal funcionamiento de la computadora.

¿Sabías que…? El rango de daños que puede provocar un virus informático es muy amplio, y va desde
provocar pequeñas molestias hasta la pérdida total de la información. Pero no tiene la capacidad de dañar
físicamente los componentes de una computadora (hardware).

Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos
de los ataques de virus y piratas informáticos. Para un usuario común esto es importante, pero para una
empresa la seguridad es indispensable, ya que mantener la integridad, confidencialidad y disponibilidad
de los datos es de vital importancia, toda vez que ésta se apoya en un sistema computacional.

Un antivirus es una aplicación o programa que identifica y elimina a los virus en las computadoras;
últimamente, asimismo, ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el
spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información
acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).

Para lograr su función, los programas antivirus poseen bases de datos de los virus conocidos; sin embargo,
cada día surgen nuevos, y estas bases de datos deben ir siendo actualizadas, por este motivo es que
la mayoría ofrece actualizaciones automáticas en línea (usando la Internet) de manera gratuita, por
un período determinado de tiempo. Usando esta lista maestra, se examinan todos los archivos de la
computadora de manera automática en busca de alguno de estos virus; cuando alguno es detectado, el
programa en cuestión lo eliminará de manera automática.

Otra metodología comúnmente usada por los antivirus para detectar las amenazas en una computadora
es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscando comportamientos
sospechosos por parte de estos. La ventaja de esta estrategia es que logra detectar virus nuevos, incluso
los que aún no se encuentran en las listas maestras. El problema que tiene es que da una gran cantidad de
falsos positivos, confundiendo aplicaciones sanas con programas infectados, lo que genera gran confusión
entre los usuarios, sobre todo los más inexpertos, y que lleva a eliminar aplicaciones y programas sin
realmente querer hacerlo.

Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información, a
través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos de intrusión
desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuario moderno que pasa
largos períodos de tiempo navegando por la Internet.

Debemos aclarar que el antivirus es solo una herramienta y no es eficaz para el 100% de los casos, además
no es una protección total ni definitiva.

Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual seencarga
de identificar los virus peligrosos que se encuentran en tu computadora. El proceso de detención puede
durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus te piden la acción a
realizar en el momento que encuentran un archivo infectado, otros lo solicitan alfinal y otros antes
de empezar con la detección.
1
Elabora un mapa conceptual con la información obtenida de los temas virus y antivirus.

Hackers y crackers

A partir de 1980 se dio la cultura hacker, programadores aficionados o


jóvenes con un importante conocimiento de informática. Ellos no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para
burlar sistemas de seguridad se mantenían dentro del ámbito legal.
Bug: Un bug es un error oun
defecto en el software o
Pero con el tiempo surgieron personas que, utilizando sus conocimientos, hardware que hace que un
aprovechaban debilidades o bugs (errores) de algunos sistemas programa funcione incorrec-
informáticos y los crackeaban, es decir, burlaban el sistema de seguridad tamente.
con un fin dañino. A estas personas se las continuó llamando hackers, por
lo que alrededor de 1985 los hackers “originales” empezaron a llamarlos
crackers para hacer énfasis en la diferencia entre ambos bandos.

El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y
cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno de
sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas tecnologías.
El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales,
sólo para demostrar que podían hacerlo.

En estos casos, el objetivo final es el conocimiento, no el perjuicio a terceros ni la obtención de ganancias


económicas. Si algo mueve a un hacker es el conocimiento y el deseo de compartirlo con la comunidad,
sin guardarlo para sí mismo.

El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero
que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras
computadoras y así poder robar o destruir información. Una actividad especialmente dañina que hacen es
el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas.

Programas maliciosos

Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo
tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo.

Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en
las características del hardware, software y Humanware de los sistemas informáticos. Entre ellos tenemos:

• Adware. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
• Hoax. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje
a sus contactos, apelando a sus intereses o sentimientos.
• Keyloggers. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en
los que están instalados.

• Phishing. Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar
sus datos en una página auténtica cuando en realidad estos son enviados directamente al atacante.

• Spam. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura.

• Spyware. También llamado software espía, es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas
web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. El objetivo
más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando
la información a sus servidores. Esta información es explotada generalmente para propósitos de
mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.

¿Sabías que…? El phishing o suplantación de identidad es un delito informático que consiste en el envío de
correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del
usuario. Para lograrlo, suelen incluir un enlace que nos lleva a páginas web falsificadas.

Medidas de seguridad

• El Antivirus. Es un software creado específicamente para la detección y eliminación de software


malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los antivirus. Para que
el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de
actualizarlo para hacer frente a los nuevos virus que van apareciendo.
• Actualiza los parches de seguridad con la mayor frecuencia posible. Hoy en día disponemos de gran
cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de Internet,
apps de móvil y tablet, clientes de correo, etc. Debemos tener en cuenta que dada su gran difusión es
muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de
las actualizaciones o parches destinados a corregir estas grietas en la seguridad.
• Procura utilizar software de carácter legal. A la hora de conseguir nuevo software, debemos estar
atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer
lugar, por la seguridad, en segundo lugar, para asegurarnos de conseguir un producto de calidad y con
un buen rendimiento y en tercer lugar para cumplir con la ley.
• Cuidado con la descarga de archivos. Los correos electrónicos incorporan filtros antispam cada vez
más potentes. Aun así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o
documentos que no han sido solicitados y que cuya descarga implique la inserción de software
malicioso en el sistema.
• Utiliza diferentes usuarios. Los dispositivos portátiles disponen la posibilidad de diferenciar entre
usuario Administrador o usuario estándar. La diferencia son los permisos de acceso a diferentes
funcionalidades y aspectos de sistema. Utiliza el usuario estándar para tareas de navegación y edición.
Podremos instalar igualmente software que requiera contraseña de administrador ya que el propio
sistema nos lo requerirá.
• Utiliza contraseñas seguras. Es una de las normas más básicas de seguridad informática. Crea
diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online, etc. En
los accesos de menor importancia puedes utilizar la misma contraseña, aunque es recomendable
renovarlas con cierta periodicidad.
• Crea copias de seguridad. Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro
sistema y lo daña de manera severa, podremos recuperar la información importante a través de la
copia de seguridad.

Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectar nuestros equipos y hacerse con
nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing (suplantación
de identidad). Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar
por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño,
proporcionando sus credenciales de acceso y datos personales.

2
Reúnanse en equipo de tres integrantes, elaboren un cartel del tamaño de una cartulina, donde inviten
a la comunidad de su plantel a llevar a cabo las medidas pertinentes para tener una mejor seguridad
informática. Posteriormente deberán exponer su trabajo en el grupo.

Secuencia didáctica 3
Ciudadanía digital

De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.

1. ¿Qué entiendes por ser ciudadano digital?


2. ¿Qué beneficios tiene el uso de Internet para un:

a. Alumno:

b. Profesional:

c. Usuario común:

3. ¿Cuáles son los riesgos que te puedes encontrar navegando en Internet?

4. Describe una medida acertada contra el Cyberbullying.

¿Qué es la ciudadanía digital?

La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados


con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de
conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y
responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles.

* Hay dos categorías de personas: los nativos y los inmigrantes digitales.

Como estudiante, es muy posible que conozcas la importancia de ser un buen ciudadano en la escuela y
en la comunidad, sin embargo, debido a que en la actualidad utilizamos Internet durante mucho tiempo
es de vital importancia aprender a navegar de manera segura. Debemos fomentar el pensamiento crítico,
la reflexión, proteger nuestra información personal e incorporar buenos hábitos de privacidad.

En la actualidad estudiamos y realizamos muchas actividades utilizando Internet de manera muy


frecuente, incontables horas con infinidad de personas en todo el mundo, nos hemos convertido también
en ciudadanos globales o digitales, por lo que nuestras capacidades nos permiten obtener un empleo en
cualquier sitio geográfico. Es por ello, por lo que te recomendamos prepararte y estudiar considerando
que ahora tienes acceso a miles de sitios alrededor del mundo, que te informan y te permite adquirir
conocimientos e interactuar con comunidades y personas de manera muy rápida.

Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su
apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura,
transparente y privada, así como a la participación a través de medios tecnológicos.
Valores de la ciudadanía digital

Entendemos los valores como los principios que rigen los comportamientos humanos, y dirigen las
aspiraciones de los individuos, o incluso de sociedades, en pro de su perfeccionamiento o realización. Son
las pautas que marcan los comportamientos humanos, y/o sociales, orientándolos hacia conductas que
presumen la mejora en el desarrollo de la persona o de una colectividad.
• Respeto. Se considera que el otro es igual de importante que uno mismo, por lo cual deben cuidarse los
modales en las redes como evitar palabras ofensivas, humor negro y chistes que agredan a otras personas.
• Honestidad. Se deben respetar los derechos de autor, es decir, tener un honestidad intelectual y
rectitud académica para generar entornos de trabajo sanos.
• Generosidad y cooperación. Estos valores deben ponerse en práctica en la producción de conocimiento
colaborativo, asumir las responsabilidades de
la tarea encomendada. Responsabilidad social
Civismo, más
• Responsabilidad. Evitar el acoso o bullying en y compromiso
en su entorno
que individualismo

las redes sociales, en el ámbito académico,se


Participación en la
deben cumplir las actividades de trabajo solución de problemas
Sentido de familia colectivos mediante la
solicitadas. tecnología
• Autonomía. Hay que ser autónomos en El ciudadano digital

requiere de los valores


la búsqueda de información, así comoel Coincibir la
seguridad como
Respeto por la ley y
el orden social
compromiso personal de adquirir valor democrático

conocimientos positivos y utilizar los recursos


apropiadamente, considerando fuentes

confiables y aprender a no tomar las ideas de otros sin citarlas. Respetar las ideas del autor original
habla bien de tu autonomía.
• Diversidad. Respeto de género, raza, sexo, edad, creencias, tradiciones y costumbres de los habitantes
de los distintos puntos geográficos.
• Tolerancia. Aceptar las opiniones y puntos de vista de los demás en la web, cuando desean ser
cooperativos. Evitar confrontaciones por medios tecnológicos que generan malestar o disgusto.

Derechos y obligaciones del ciudadano digital

En toda Comunidad existen normas para interrelacionarse apropiadamente, al pertenecer al mundo de


Internet como Ciudadano global, se adquieren también derechos y obligaciones.

Derecho de ciudadano digital:

• Tiene derecho a acceder a la información y la tecnología.


• Tiene derecho a expresarse libremente.
• Tienes derecho a dar tu opinión en los temas que te incluyen.
• Tienes derecho a ser protegido y no ser discriminado.
• Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
• Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu imagen.
• Tienes derecho a divertirse y a jugar utilizando la tecnología.
• Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir mal a través de
la tecnología.
De esta forma, así cómo se adquieren derechos, existen también las obligaciones que van de la mano
con éstas, es la mejor manera de mantener el equilibrio en la comunidad. Si bien se trata de obligaciones
algunas de ellas parecen depender de la persona misma.
Obligaciones del ciudadano digital:
• Ser honesto y respetuoso con el trabajo ajeno.
• Ser originales y creativos.
Meme: Tipo de contenido
• Respetar los derechos del uso del software y evitar la piratería.
que se propaga mediantelas
redes sociales, queconsta de • Ser sincero y decir la verdad.
la asociación deliberada de • Respetar los datos personales de los demás.
elementos (por ejemplo, • Expresarse con lenguaje apropiado.
una imagen y un texto) en • Revisar que las fuentes de información sean verídicas.
una misma unidad • Denunciar páginas fraudulentas y engañosas o que dañan la
significante, de lo queresulta
la representación de una
comunidad virtual.
idea, concepto, opinión o • Denunciar el ciberbullying y evitar participar en él.
situación.

Riesgos de una comunidad/sociedad digital

Un riesgo es algo de lo que estamos expuestos todos los días y en todos lugares, una comunidad/sociedad
digital no es la excepción. Enseguida se enumeran los principales riesgos que hay en la ciudadanía digital.

• Contenidos inapropiados: Uno de los riesgos principales y de los que muchos padres están
preocupados, es que sus hijos entren o vean sitios con contenido explícito e inapropiado para su edad.
Estos van desde sitios pornográficos hasta sitios de compraventa de drogas y/o artículos ilegales.
también hay una variante de esto, donde no solo existen los contenidos antes mencionados, sino que
van a lo extremo como la compraventa ilegal de órganos hasta compraventa de personas humanas,
esta variante del buscador normal y corriente se hace llamar Deep web.
• Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues va desde
cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es prácticamente lo mismo, solo que
practicado desde un medio digital. Hay diferentes maneras de practicarlo, una de las más conocidas
actualmente son los memes, que pueden afectar psicológicamente y emocionalmente a una persona.
• Grooming: El grooming es una práctica que hacen personas adultas hacia niños o adolescentes con
el fin de incitarlos a que realicen actos inapropiados. Ya sea divulgación de fotos o videos explícitos o
actos de ese tipo. Una vez el adulto ya tiene "controlado" al menor o adolescente, el siguiente paso es
incitarlo a que realicen estos actos en forma presencial. Los padres deben de estar alerta con lo que
hacen sus hijos en las redes sociales para evitar este tipo de prácticas.
• Adicción: La tecnología es algo con lo que vivimos día a día, pero, el uso excesivo de esta puede
traer graves consecuencias y es una de las preocupaciones que los padres tienen sobre sus hijos. La
adicción se crea debido a contenido que posiblemente haya llamado su atención, provocando esto un
círculo vicioso. La adicción a la tecnología puede crear efectos negativos sobre la salud del individuo
que la padece, una de las principales consecuencias es el dolor de cabeza, estrés, cambios en el
comportamiento y en algunos casos tristeza o depresión.
• Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio digital,
comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo general el sexting
se practica entre los jóvenes de entre 12 a 17 años. Este tipo de prácticas puede dañar la integridad
de los individuos afectados, también puede causarles un daño psicológico, emocional y en la mayoría
de los casos también social.

¿Sabías que…? El Cyberbullying es una forma de acoso que utiliza las nuevas tecnologías –como redes
sociales, correo electrónico o teléfonos celulares– para difamar o atacar a otras personas. Es una práctica que
se ha difundido mucho entre los niños y adolescentes, y un tema de preocupación para padres y docentes.
Resguardo de identidad

Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten identificarnos como
personas individuales y únicas, quienes nos solicitan identificarnos deben tener autoridad para ser tal
petición, sin embargo, cada individuo es dueño absoluto de sus datos personales y nadie puede obligarlo
a facilitarlos en la web.

A continuación, se te dan los consejos para tener un buen resguardo de tu identidad:

• Evita acceder a sitios desconocidos o poco confiables pues podrían descargar y ejecutar
automáticamente programas maliciosos en tu computadora.
• Si requieres introducir información sensible en un sitio web, asegúrate de que la página sea correcta
y que, además, sea segura.
• Revisa que la contraseña de tu correo y redes sociales tenga los permisos apropiados a tus necesidades.
• Cambia la contraseña de tus sitios con una regularidad aproximada 6 meses. Procura generar
contraseñas fuertes.
• Cuida que no te observan cuando digitas tu contraseña.
• No habilites la opción recordar contraseña cuando utilizas equipos compartidos.
• Borra el historial cuando utilices una computadora que no te pertenece.
• No realices compras ni transacciones bancarias cuando utilizas un wi-fi gratuito.

Impacto de pertenecer a la ciudadanía digital

Es importante reconocer que, como seres humanos, hemos propiciado la evolución con el actuar cotidiano.
Es por esto por lo que, al interactuar con otras personas a través de medios virtuales, hemos logrado
acortar distancias de una manera tan impresionante que es fácil generar vínculos amistosos con personas
de distintas partes del mundo.

Debemos acostumbrarnos a pertenecer al ámbito de ciudadanía global, y recordar que hay algunos
elementos que son muy importantes. Reflexionamos en torno a ellos sin dejar de recordar que somos
parte de la evolución que modifica el mundo, somos parte de un cambio en la manera de realizar múltiples
actividades, que incluyen nuevas formas de trabajo y de comunicación. Así, la ciudadanía digital implica:

• Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.
• Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
• Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de información,
ya que todos podemos comunicarnos más eficientemente que antaño, ya sea deforma sincrónica o
asincrónica.
• Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
• Conducta digital apropiada. Es muy importante darnos cuenta de que cuando no existen normas que
se deben respetar en el entorno virtual, estamos ante un problema importante, es necesario quelos
principios del ser humano hagan prevalecer las buenas costumbres y evitar actitudes y acciones
inapropiadas. Se requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones negativas sean
castigadas, formule sanciones para los ladrones o criminales que atacan Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
¿Sabías que…? La alfabetización digital hace referencia al uso de computadoras y otros dispositivos.

¿Sabías que…? Cuando utilizamos redes de computadoras, estamos estableciendo algún tipo de
comunicación, que puede ser sincrónica (en tiempo real) o asincrónica (de forma no simultánea). Un ejemplo
típico de comunicación sincrónica es el chat, mientras que en la comunicación asincrónica se destacan el
correo electrónico y los foros.

Cuando se intenta definir la ciudadanía digital es necesario considerar cuatro pilares principales:
pertenencia (yo pertenezco a aquí), implicación (estoy implicado), protección (estoy protegido y protejo)
y la confianza y empoderamiento (poseo la destreza digital). Los ciudadanos digitales pertenecen a la
sociedad digital y utilizan la tecnología para implicarse activamente en la sociedad y con la sociedad. La
ciudadanía digital empodera a las personas para cosechar los beneficios de la tecnología digital de una
forma segura y eficaz.

Existen nueve elementos que definen la ciudadanía digital:

1. Acceso al mundo digital. Este es el requisito más fundamental para convertirse en un ciudadano digital.
Debido a dificultades como el estatus socioeconómico o la localización algunos individuos pueden no tener
acceso de forma regular. Las escuelas y las bibliotecas públicas pueden ayudar a atenuar este problema.

2. Comercio digital. Este concepto hace referencia a la capacidad de los usuarios para reconocer que
una buena parte de la economía se regula online. También tiene que ver con la comprensión de los
peligros y los beneficios de la compra en la red, usando tarjetas de crédito y demás.
3. Comunicación digital. Este elemento trata con la comprensión de los distintos medios de comunicación
online, que abarcan desde el correo electrónico a la mensajería instantánea.

4. Alfabetización digital. Con esto se hace referencia al conocimiento sobre cómo usar distintos
dispositivos digitales. Un ejemplo de esto sería aprender a usar correctamente una Laptop, Tablet o
Smartphone.

5. Etiqueta digital. Hace referencia a saber cómo comportarse a la hora de utilizar la comunicación
digital. Cada medio cuenta con sus propias normas.

6. Leyes digitales. En este contexto se mueve la legislación aplicada a la descarga ilegal de contenidos,
plagio, hacking, creación de virus, campañas de spam, robo de identidad, ciberacoso y etcétera.

7. Derechos y responsabilidades digitales. Con este concepto se hace referencia a los derechos del
ciudadano digital, como la privacidad o la libertad de expresión.

8. Salud digital. Los ciudadanos digitales deben conocer el estrés físico que produce el uso de Internet,
así como saber qué hacer para no crear adicción al medio.

9. Seguridad digital. El noveno elemento hace referencia a que los ciudadanos deben tomar las medidas
de seguridad necesarias para poder moverse por la red con tranquilidad.

¿Sabías que…? Los programas de gestión de correo electrónico cuentan con sistemas que permiten
identificar y filtrar el spam. Estos filtros identifican el spam y lo envían a una carpeta diferente de la Bandeja
de entrada. Sin embargo, no existe ningún filtro que evite totalmente la recepción de correo no deseado.

Mucho más allá de la mera definición de lo que es ser ciudadano digital, ciberciudadano, netizen, o e-
ciudadano, como aquellos que hacen un uso intensivo de la tecnología de la información, de las
redes sociales, que pueden tener su propio blog o sitio web, que participan activamente en el comercio
electrónico o que usan los sitios de organizaciones privadas (como bancos) y públicas (estatales,
provinciales y/o municipales), necesitamos ser competentes digitalmente, y eso implica, poseer el conjunto
de conocimientos, habilidades, actitudes (incluyendo por tanto las capacidades, estrategias, valores y
conciencia) que se requieren cuando se utilizan las TIC y los medios digitales para realizar tareas, resolver
problemas, comunicar, gestionar la información; colaborar, crear y compartir contenidos, y construir
el conocimiento de manera eficaz, eficiente, adecuadamente; de manera crítica, creativa, autónoma,
con flexibilidad; de manera ética, reflexiva para el trabajo, el ocio, la participación, el aprendizaje, la
socialización, el consumo, y el empoderamiento.
Eje transversal social
Nombre del proyecto: Ciudadanía digital, hacía una participación activa y responsable en Internet
El proyecto se llevará a cabo en tres etapas:

1. Descubrir.
2. Opinar.
3. Actuar.

DESCUBRIR:
Esta etapa le permite al alumno identificar, señalar y compartir los usos de Internet que le ofrezcan
beneficios en su papel de ciudadano digital, y localizar opciones de ocio, cultura y aprendizaje que no
son tan comunes.

OPINAR:
En esta etapa, se le dará la oportunidad al alumno de reflexionar y hacer conciencia sobre los derechos
y riesgos de la ciudadanía digital, así mismo, de propiciar la participación por medio de su opinión y
comentarios sobre cuáles son los que como ciudadano digital considera más importantes e
imprescindibles en la actualidad.

ACTUAR:
En esta etapa, el alumno mostrará iniciativa y capacidad para anticiparse a problemas o necesidades
futuras, actuando con responsabilidad sobre lo relacionado al tema del ciberbullying. Para ello, es
necesario que como ciudadano digital conozca las ventajas, desventajas, beneficios y riesgos de ser un
ciudadano digital.

Propuesta de trabajo con los alumnos para las tres etapas:

Etapa I. Descubrir:
Realiza en equipo una investigación en Internet, sobre sitios de ocio, culturales o de aprendizaje y los
beneficios que tiene hacer un correcto uso de Internet. Comparte con tus compañeros mediante un
cartel, del tamaño de una cartulina, las conclusiones de tu investigación.

Etapa II. Opinar:


Mediante la coordinación de tu profesor y en equipos, participa en un debate sobre los derechos y
riesgos de la ciudadanía digital. Elabora un artículo de opinión mayor a trescientas palabras con las
ideas más importantes analizadas durante el debate.

Etapa III. Actuar:


Con uso de herramientas de edición de video, elabora en equipo un sketch de máximo 7 minutos
donde demuestres qué es el Cyberbullying y cómo debes actuar si te enfrentas a una situación de
acoso escolar.
Para finalizar con la preparación de este bloque y poner en práctica tus conocimientos adquiridos, es
necesario analizar los siguientes planteamientos.

I. Contesta lo que se te solicita en los siguientes reactivos:

Escribe cuatro de los sistemas operativos que se usan en la actualidad.


1)
2)
3)
4)

Menciona cinco de las características fundamentales que definen a la identidad digital.


1)
2)
3)
4)
5)

II. Clasifica los siguientes elementos según se indique en cada caso.

Clasifica los siguientes elementos según corresponda a software (S) o a hardware (H).
Lector de DVD.
Presentaciones electrónicas.
Ratón.
Impresora.
Sistema operativo Windows.

Clasifica los siguientes dispositivos periféricos en entrada (E), salida (S) o almacenamiento (A).
Disco duro.
Monitor.
Bocinas.
Teclado.

III. Responde verdadero (V) o falso (F) según corresponda.


Internet es considerada una red universal.
Las siglas TCP/IP significa protocolo de control de transmisión protocolo de Internet.
Los sistemas operativos son elementos del hardware de cada computadora.
El concepto de ciudadanía digital, supone el estudio del comportamiento de la sociedad ante
el uso de la tecnología de la información y de telecomunicaciones.
La ciudadanía digital involucra ciertas dimensiones dentro de las que se encuentran el acceso
a la información, educación y las comunicaciones.
IV. Subraya la respuesta correcta en cada reactivo.

1. Conjunto de instrucciones que permiten a una computadora realizar funciones diversas.


b) Software.
c) Control.
d) Hardware.
e) RAM.

2. ¿Cuál de los siguientes sistemas operativos es libre?


a) Windows.
b) Mac.
c) Linux.
d) BlackBerry OS.

3. ¿Cuál de los siguientes dispositivos se usan para transmitir datos en la computadora?


a) Dispositivos periféricos.
b) RAM.
c) CPU.
d) Placa base.

4. ¿Qué plataforma refleja el concepto de ciudadanía digital?


a) Correo electrónico.
b) E-learning.
c) Web.
d) Windows.

5. Es un sistema de comunicación que involucra un conjunto de computadoras conectadas entre sí.


a) Red.
b) Periféricos.
c) Ventanas.
d) Protocolo.
e)
6. ¿Qué medidas podrían ser útiles para disminuir los riesgos de nuestra información en internet?
a) Usar la misma contraseña para todas las cuentas.
b) Eliminar mi información de internet.
c) Seleccionar contraseñas combinadas con números letras y caracteres.
d) Visitar sitios extraños.

7. Es la herramienta de internet que te permite visitar varias páginas.


a) Web.
b) News.
c) Chat.
d) Email.
BLOQUE II

Internet
PROPÓSITO DEL BLOQUE
Elige la herramienta de internet que se adapte al nivel de comunicación requerido para el manejo y
uso de la información obtenida.

CONOCIMIENTOS
● Navegadores.
● Buscadores.
● Correo electrónico.
● Redes sociales.
● La nube.
● Ambientes virtuales.

APRENDIZAJES ESPERADOS
● Explica las diferencias, propiedades y funciones de navegadores y buscadores dentro de internet.
● Valora el manejo de las funciones del correo electrónico para enviar, responder, reenviar correos y
adjuntar archivos.
● Desarrolla estrategias para la aplicación del conocimiento del correo electrónico en la resolución de
problemas y comunicación efectiva y asertiva con su entorno.
● Explica las diferentes redes sociales y argumenta el uso correcto de las mismas asumiendo una
postura ética y responsable en el uso y manejo de información dentro de éstas.
● Examina los ambientes virtuales y propone actividades productivas, aplicativas y creativas dentro
de ellos que lo lleven al desarrollo de los mismos para beneficio de su entorno académico y social.

HABILIDADES
● Discrimina la información recopilada a través de la búsqueda mediante navegadores.
● Describe el proceso de envío de información a través de correo electrónico.
● Clasifica el contenido de la información que se genera dentro de las redes sociales.
● Organiza la información obtenida de internet para compartirla a través de la nube.

ACTITUDES
● Muestra empatía con sus pares favoreciendo una postura con conciencia social.
● Privilegia el diálogo para la construcción de nuevos conocimientos.
● Actúa de manera congruente y consciente previniendo riesgos.
● Reflexiona sobre la diversidad cultural en las TICS.
BLOQUE
II
Secuencia didáctica 1
Navegadores y buscadores

De manera individual, contesta esta actividad para identificar los conocimientos que tienes acerca de
los temas que se abordarán en el presente bloque.

1. ¿Es lo mismo Internet que la Web? Argumenta tu respuesta.


__________________________________________________________________________________
_________________________________________________________________________________

2. ¿Qué servicios o herramientas de internet utilizas con más frecuencia?

3. ¿En el contexto de informática, es lo mismo Buscador que Navegador? Argumenta tu respuesta.

4. ¿Qué tipos de redes sociales existen?

5. ¿Qué es la nube?

6. Menciona cuatro campos (secciones) que se utilizan al enviar un correo electrónico.

7. ¿Qué es un ambiente virtual de aprendizaje?


Internet

En la actualidad, no imaginamos un día sin usar Internet. En muchas de las actividades que realizamos,
utilizamos las nuevas tecnologías, por ejemplo, enviar un mensaje de WhatsApp, revisar el correo, redes
sociales, etc. Pero hace algunas décadas no era tan sencillo porque no estaba al alcance de todos.

Al llegar Internet, trajo consigo un cambio drástico en la manera de realizar nuestras actividades cotidianas,
ya sea para comunicarnos, trabajar, estudiar, es decir, en nuestra forma de vivir.

Lo asombroso de este cambio, es que ha sucedido en poco tiempo, ya que internet, tiene apenas algunas
décadas de su nacimiento y la Web como se conoce hoy en día con su WWW tiene menos tiempo.

El nombre Internet procede de las palabras en inglés” Interconnected Networks”, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas en todo el mundo,
por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan
protocolos TCP/IP y que son compatibles entre sí. Éste se creó en la década de los 60 como un proyecto
gubernamental militar, sin embargo, con el paso de los años ha evolucionado a tal punto que se ha vuelto
indispensables para algunas personas.

La World Wide Web, conocida como WWW, W3, o la Web es un sistema interconectado de páginas web
públicas accesibles a través de Internet. La Web no es lo mismo que el Internet: la Web es una de las
muchas aplicaciones construidas sobre internet.

Internet nos ofrece múltiples herramientas que nos ayudan a realizar de manera más eficiente ciertas
actividades del ámbito personal, laboral y por supuesto escolar. Ejemplo de éstas son los buscadores, el
correo electrónico, la nube entre otros.

En el desarrollo de este bloque, abordaremos algunas de las herramientas que todo estudiante debería
saber utilizar y así aprovechar las ventajas que representan para su vida académica.
Observa el siguiente video que ofrece una breve pero interesante
explicación acerca del nacimiento y evolución del internet.
Protocolo: Es el conjunto
de reglas y estándares que

tienen como fin controlarlas


secuencias de los mensajes
que suceden en una
comunicación entre las
entidades que forman parte
de una misma red
https://www.youtube.com/watch?v=l-zFtlzanvQ
Red: Conjunto de dos o más
computadoras conectadas
entre sí.

Reflexiona acerca del uso que le das en tu vida cotidiana a las herramientas que ofrece internet.
Responde a cada uno de los siguientes cuestionamientos. Posteriormente comparte tus
respuestas en el grupo siguiendo las indicaciones de tu profesor.

1. Menciona y explica al menos dos de tus actividades escolares en las cuales utilizas los servicios de
internet.

2. Menciona y explica al menos dos actividades que realizas en tu hogar en las cuales emplees
herramientas de internet.

3. ¿Qué ventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?

4. ¿Qué desventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
Navegadores

Los navegadores de internet también conocidos como web browsers, son programas informáticos que
brindan el acceso a toda la información que está dispuesta en la web. Es decir, este tipo de softwares están
diseñados para interpretar los datos que poseen los diversos sitios, así como sus archivos, permitiendo al
usuario una navegación e interacción.

Su función elemental consiste en permitir la visualización tanto de archivos de texto como de recursos
multimedia insertos en páginas web, para que de esta manera las personas puedan realizar distintas
actividades en ellas, tales como: imprimir, enlazar sitios, recibir y enviar correos, etc.

El seguimiento de un enlace de un sitio a otro, desde cualquier dispositivo conectado a internet, es lo que
se conoce coloquialmente como navegación, y es así como se dio origen al concepto de navegadores de
internet.

Los navegadores tienen características comunes, por ejemplo:

• Navegación por pestañas.


• Gestor de descargas.
• Marcadores.
• Corrector ortográfico. Multimedia: Es un sistema
• Soporte para motores de búsqueda. que utiliza más de un medio
de comunicación para
Hoy en día, hay una gran variedad de navegadores de internet entre transmitir, administrar o
los que podemos elegir, pero la elección se puede inclinar hacia uno en presentar información,
particular debido a: combinando texto, imagen,
animación, sonido y vídeo.
✓ Velocidad y accesibilidad que ofrece al navegar en un sitio.
✓ Opciones de navegación que brinda y adaptación a una versión
móvil.

¿Sabías que…? Algunos sistemas operativos integran su propio navegador, tal es el caso de Microsoft
Windows que trae integrado Internet Explorer o Edge.

Observa el siguiente video que ofrece una breve


explicación acerca de las características comunes de los
navegadores. https://www.youtube.com/watch?v=Q65jSU2zBd8
2
l. Con apoyo de la lectura y video anterior, comenten y respondan los siguientes planteamientos.

1. ¿Cuáles navegadores has utilizado?

2. ¿Cuáles navegadores has instalado? ¿En qué tipo de dispositivo o equipo?

ll. Completa los siguientes enunciados. Observa las posibles respuestas.

a) Una es la interfaz o pantalla principal de la aplicación, se puede manipular


por medio de unos botones que permiten minimizarla, restaurarla o cerrarla.

b) El es una forma de navegación por internet. En esta, el navegador no


guarda ningún tipo de información sobre las páginas web visitadas.

c) Las te permiten abrir y organizar varias páginas web en una misma


ventana.

d) Cuando navegamos en internet, dejamos rastro de nuestra actividad porque en el


se puede ver las búsquedas que has realizado o las páginas que has
visitado.

e) La opción de permite al navegador, guardar la dirección de un sitio de


internet para acceder a él de manera rápida.

f) Al navegar en internet, además de visualizar, podemos bajar archivos, esto es posible gracias al
.

Posibles respuestas

• Gestor de descargas. • Pestañas.


• Ventana. • Historial.
• Modo incógnito. • Marcadores o Favoritos.
• Acceso directo.
3

1. En base a una investigación, encuentren cinco de los navegadores más populares en la actualidad.
Anoten en la siguiente tabla, los datos correspondientes a cada uno.

Compatibilidad
Nombre ¿A qué compañía (En qué sistema Características sobresalientes
pertenece? operativo funciona)

2. Elijan el navegador que consideren el mejor de acuerdo con sus gustos y necesidades. Argumenten
su respuesta.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Buscadores

Un buscador es un sistema informático que se encarga de recopilar y consultar información y contenido


de diversos temas que sean de interés y sea solicitada por los usuarios, emplea los propios hipervínculos
contenidos en las páginas Web para ofrecer la opción de leer y visitar múltiples sitios web de internet, por
lo que dispone de una lista con los enlaces de páginas relacionada con la búsqueda requerida.

También se puede definir como: Sistema informático que nos permite encontrar páginas web o resultados
en base a la frase o palabra que hayamos ingresado y estemos buscando.
Los buscadores de Internet se clasifican en cuatro tipos principales: los
motores de búsqueda, índices temáticos, metabuscadores y buscadores
verticales, cada uno de ellos con diferencias bien definidas en cuanto a los
algoritmos de búsqueda y la forma que tienen de organizar la información
que utilizan para ofrecer y presentar los resultados.

Existe una gran variedad de tipos de motores de búsquedas y que a pesar


de ser diferentes cumplen con las principales características de los
buscadores de forma que pueda asistir a los usuarios que lo emplean con
mayor eficiencia y mejores resultados.

Las siguientes son algunas características comunes de los motores de


búsqueda:

• Dispone de una página de inicio predeterminada.


Algoritmo: Es una serie • Da la opción de permitir sugerencias en los casos que se tenga un
ordenada de procesos o error o una mala escritura.
pasos que deben llevarse a • Ofrece funciones especiales de modo que la búsqueda se pueda
cabo para alcanzar la solución realizar por fecha, idioma, imagen, entre otros.
a un problema específico. • Puede otorgar correcciones automáticas en la escritura.
• Se ingresa la palabra o la frase en la barra y se selecciona “Buscar”.

Tipos de buscadores en internet

1. Buscadores jerárquicos o Motores de búsqueda:

Utiliza un software llamado “Spider”, que son los robots que ingresan a los servidores.
Usan sus arañas para revisar bases de datos y recopilar información compatible con la solicitud
realizada, para luego clasificar los resultados tanto por la búsqueda, como por el historial de
navegación de quien la hace.
Son los más conocidos y usados hoy en día. Un ejemplo de este tipo de buscador es Google.
2. Buscadores por índice temático o directorios:

Se diferencia de los motores de búsqueda por recolectar la información no de forma automática


sino por personal humano facilitando la búsqueda y obtención de resultados.
Clasifica la información de diferentes páginas de Internet según por su categoría y subcategorías.
Como ejemplo de este tipo de buscadores se puede encontrar Excite.

3. Metabuscadores:

Son buscadores de Internet que utilizan servicios de otros buscadores para conseguir los resultados
esperados.
No utiliza sus propios recursos para obtener la información ni posee una base de datos.
Algunos de los buscadores que utiliza su servicio son Google, Bing, Yahoo!, entre otros.
Como ejemplo de este tipo de buscadores se puede encontrar DuckDuckGo.

4. Buscadores verticales:
Son buscadores de información específica, también se le conoce como especializados.
Da la posibilidad de encontrar buscadores específicos para ciencia, música, cine, software, arte,
comunicaciones, literatura, entre otros temas.
Como ejemplo de este tipo de buscador se puede encontrar Allmusic.
Observa el siguiente video que ofrece una breve explicación acerca de las características comunes de los
buscadores. https://www.youtube.com/watch?v=wcHrssp2nFc

1. Realiza una investigación para encontrar ejemplos de los cuatro tipos de buscadores
mencionados anteriormente. Incluye la información correspondiente en la tabla siguiente.

Tipo Nombre Logotipo

Motor de búsqueda

Buscadores por índice temático

Metabuscadores

Buscadores verticales

2. Ingresa al buscador de Google, escribe una palabra e inicia una búsqueda; observa debajo de la
caja de búsqueda, se encuentran algunas opciones o categorías que permiten aplicar filtros para
que los resultados cumplan con ciertos criterios.

¿Cuáles son esas opciones?

3. Haz clic en Herramientas, ¿Qué opciones aparecen?

4. Explica con tus palabras qué utilidad tienen esas opciones en una búsqueda.
Correo electrónico

El correo electrónico (mejor conocido como e-mail, un término inglés derivado de electronic mail) es un
servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo de
documento digital (imágenes, videos, audios, pdf).

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir
mensajes, que llegan a su destino gracias a la existencia de una dirección.

El correo electrónico además tiene sus propios buzones: son los servidores que guardan los correos que
el destinatario recibe.

El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico,
con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La
explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: alejandra@servidor.com
se lee alejandra en servidor.com.

Video donde se ofrece una explicación acerca de los dominios web y extensiones de
dominio. https://www.youtube.com/watch?v=O-OHTvMldgw

Hoy en día, el e-mail ocupa un rol privilegiado,


especialmente a la hora de transmitir información
adicional (archivos adjuntos de diverso tipo) que no
requiere de atención inmediata.
Servidor: Un servidor de
red, o simplemente servidor, En esto último se distingue el email de la mensajería instantánea yotros
es un ordenador o equipo servicios, que privilegian la inmediatez y la simultaneidad. Cabe destacar
informático que ofrece que el término se emplea tanto para nombrar el medio, como elmensaje
acceso a recursos y servicios mismo; es por eso que solemos decir que “enviaremos un correo
compartidos a otros equipos electrónico”.
conectados en red
denominados clientes. Usualmente, un servicio de correo electrónico se compone de:

Bandeja de entrada. El espacio virtual en donde reposan los mensajes


recibidos, según un orden cronológico o personalizado, ya sea en general
u organizados en carpetas.

Bandeja de salida. Similarmente, los mensajes por enviarse reposan en este espacio virtual, antes de ser
clasificados como “enviados”.

Carpeta de enviados. En donde se encuentra el historial de cartas y documentos enviados, organizados


cronológicamente.

Spam. Se llama con este nombre al correo no deseado, por lo general con publicidad o promociones
engañosas, que suele filtrarse del contenido “legal” del buzón.
Los campos que se pueden utilizar en un mensaje de correo electrónico son:

Destinatario. La dirección de correo electrónico de la persona a la que se enviará el email.

Asunto. Espacio para una breve descripción del contenido del mensaje, a modo de abreboca, que el
receptor podrá leer sin tener que abrir el correo del todo.

Cuerpo del mensaje. La información escrita que se desea transmitir.

Archivos adjuntos. Los datos adicionales que se desean transmitir junto con el mensaje, a modo de anexos.

CC/CCO. Siglas de Copia de carbón y Copia de carbón oculta, permiten a quien envía el correo la posibilidad
de enviar también una copia idéntica a un tercer usuario, ya sea de modo visible para todos (cc), o de
modo invisible (cco).

5
I. En base a una investigación en internet, menciona las características principales de los
siguientes tipos de correo electrónico.

a) Correo electrónico personal:

b) Correo electrónico corporativo:

c) Correo electrónico institucional:

II. A cada alumno del Colegio de se le crea una cuenta de correo institucional, ha llegado el momento de
que empieces a utilizarlo en la clase de Informática. Solicita a tu profesor, que te orienterespecto a
cómo conseguir los datos correspondientes a tu cuenta institucional.

a) Anota la dirección completa:

III. Cuando ya conozcas la dirección de tu cuenta institucional, identifica cada uno de los elementos
que componen una dirección de e-mail, utilizando en este caso, tu cuenta del Colegio.

a) Usuario:
b) Servidor:
c) Dominio genérico:
d) Dominio geográfico:
6
Con la guía de tu profesor, realicen la siguiente práctica en el centro de cómputo de tu plantel,
utilizando el servicio de correo electrónico y un procesador de textos.

Compartan sus direcciones de correo para utilizarlos en el desarrollo de esta actividad.

1. Inicia sesión con tu cuenta de correo.


2. Envía un mensaje de correo electrónico, cumpliendo con los siguientes aspectos:

a) Destinatario principal: un compañero de grupo.


b) Destinatarios secundarios (recibirán una copia): otros dos compañeros de grupo.
c) El profesor: nombre@gmail.com.ar recibirá una copia del mensaje, pero su dirección NO debe ser
visible para los otros destinatarios.
d) Asunto: “Actividad uso de correo”.
e) Mensaje: el texto necesario para presentarte e indicar de qué trata el correo que estás enviando.
f) Archivo adjunto: Un documento donde redactes un texto breve acerca de la importancia del correo
electrónico en tu vida escolar y en un futuro, en lo laboral.
82

3. Elaboren de manera individual el reporte de actividad, considerando las indicaciones que tu profesor
INFORMÁTICA I

te dé para ello y entreguen el reporte.

Secuencia didáctica 2
La nube y su relación con los entornos virtuales

Responde los siguientes cuestionamientos. Posteriormente participa en una lluvia de ideas grupal.

1. Menciona los riesgos para adolescentes que existen en redes sociales.

2. Menciona las acciones recomendadas para prevenir riesgos para adolescentes en redes sociales.

3. ¿Qué aspectos incluye la configuración de la privacidad al utilizar las redes sociales?


Redes sociales
Las redes sociales son comunidades on line de personas que tienen intereses o actividades en común
y que se comunican por medio de Internet creando contactos con los que tienen afinidades tanto en el
aspecto social como comercial.

Existen diferentes tipos de redes


sociales y se pueden clasificar de
la siguiente manera:

Redes sociales horizontales:


Estas se caracterizan por que
no tienen un fin específico
ni fueron creadas para un
usuario específico, sino que en
ellas interactúan todo tipo de
individuos con el propósito de
relacionarse con otros contactos
sin un objetivo concreto. Son las
más conocidas por todos
nosotros, en esta clasificación se
encuentra Facebook, Instagram,
Twitter.

Redes sociales verticales:


A diferencia de las horizontales, estas redes sociales si tienen un fin particular y se caracterizan por agrupar
usuarios con base a un tema específico, tienen un público determinado y especializado. Sirven para una o
varias finalidades concretas a nivel profesional: empleo, viajes, etc. Un ejemplo es Flickr.

Otra manera de clasificar las redes sociales es por temáticas, en las que podemos encontrar:

• Redes sociales profesionales: Son aquellas perfectas para crear lazos y conexiones profesionales como
lo es Viadeo.
• De mensajería: Ejemplo WhatsApp y Messenger.
• Científicas: Ejemplo MethodSpace, Academia.edu, etc.

Riesgos en las redes sociales

Así como en los espacios físicos existen normas que se deben respetar, también en los espacios virtuales se
han establecido reglas de comportamiento apegadas a los derechos y obligaciones del ciudadano digital.

Es de gran importancia saber que, al utilizar las redes sociales, podríamos caer en situaciones de riesgo si
no hacemos un uso adecuado de las mismas.

Quien no tiene cuidado en el manejo de la información que comparte y de la manera en cómo interactúa
con otras personas en redes sociales, puede ser víctima de algún delito o él mismo, cometer un delito sin
haber estado consciente por no conocer las normas de comportamiento en el ciberespacio.
Tipos de riesgos en las redes sociales

Algunos tipos de riesgo se enlistan enseguida.

Ciberbullying

Es el uso de tecnología para fastidiar, amenazar y avergonzar a otra persona. El comportamiento agresivo
en línea se relaciona con el bullying o acoso físico. Usualmente en el ciberbullying el acosador utiliza
medios electrónicos para intimidar a otra persona.

El acoso cibernético puede incluir publicar información personal, fotografías, videos sin permiso, crear
contenido como páginas y perfiles en redes sociales con el propósito de avergonzar a una persona. Difundir
mentiras, rumores, exponer secretos, enviar mensajes que amenazan con daño físico o comentarios
negativos en línea que se centran en el género, la religión, la orientación sexual, la raza o las diferencias
físicas y que son formas de discriminación a menudo utilizadas por el acosador.

Grooming

El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas
de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de
ganarse poco a poco su confianza, para luego involucrarle en una actividad sexual.

En este tipo de situaciones, el abusador envía, a través de un medio tecnológico, material sexual al niño o
niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia
igual de real que la física, pero de la que no se puede huir.

Sexting

El término sexting hace referencia a la acción de enviar o recibir imágenes, fotografías o vídeos, con
contenido sexual a través del móvil, redes sociales u otro medio electrónico. Este término fue empleado
por primera vez en el año 2005 y toma su nombre del acrónimo anglosajón formado por sex (sexo) y
texting (envío de mensajes de texto mediante teléfonos móviles). En esta práctica, la persona genera
contenido de tipo sexual de manera voluntaria y deliberada.

Tipos de sexting:

• Sexting activo: El rol que toma la persona que se hace y envía el contenido sexual, ya sean imágenes
o vídeos.
• Sexting pasivo: El papel de la persona que recibe dicho contenido.

Ciberadicción o conducta adictiva a internet


Problema de conducta que se caracteriza por la pérdida de control sobre el uso de dispositivos e internet.

Para saber si una persona, o tú mismo, tiene una adicción a las redes sociales o a internet en general,
debes conocer los síntomas de la adicción a internet. Si en varios puntos la respuesta es afirmativa, puede
que haya un problema que atender.

• El uso de internet interfiere en las actividades profesionales y/o personales. Se descuida a sí mismo/a,
a la familia, a los amigos. Puede que llegue a abandonar sus obligaciones o aficiones por el uso de las
redes sociales o internet.
• Miente sobre el tiempo real que pasa conectado a la red.
• Se siente inquieto o irritable cuando no está conectado a la red.
• Duerme menos por estar más tiempo utilizando las redes sociales e internet.
• En casos extremos aparece sintomatología física: sedentarismo, dolor de espalda, dolor de cabeza,
ojos secos, etc.
Videos en donde se muestran ejemplos de
situaciones de riesgo en redes sociales.

https://youtu.be/Ak3qp4qRAiY https://youtu.be/bgZOsFg_RRA

1
Elabora un mapa mental en el que organices la información referente al tema “redes sociales y sus
riesgos”.

2
Elaboren un cartel en el que promuevan hacer un uso adecuado de las redes sociales y conocer los
riesgos que existen en éstas.

Algunas características como el tamaño, las determinarán en acuerdo con el profesor.

Consideren lo siguiente:
✓ Debe ser alusivo a las recomendaciones para evitar caer en situaciones problemáticas por el uso
inapropiado de las redes sociales.
✓ Incluyan un slogan (frase) que promueva el uso responsable y ético de las mismas.
De acuerdo a las indicaciones de su profesor, realicen una breve exposición de sus carteles en el grupo.

La nube

No hace mucho tiempo se tenían uno o dos


dispositivos (escritorio o portátil) y se llevaba encima
una memoria usb de aquí para allá con los
documentos que uno necesitaba.

Ahora hay multitud de dispositivos móviles, sistemas


operativos, redes sociales, redes de trabajo y el hecho
de tener nuestros documentos en un solo sitio, pero
poder acceder a ellos desde cualquier dispositivocon
conexión a internet, se ha convertido en algo
indispensable para muchas personas.
Ya sea como parte de los servicios integrados que se nos proporcionan con una cuenta de usuario en
empresas como Google, Microsoft o en servidores de otras empresas, existen sitios web que nos permiten
subir información para alojarla en internet, lo que se llama almacenar en la nube.

La nube de Internet es un nuevo modelo de uso de los equipos informáticos. Traslada parte de tus archivos
y programas a un conjunto de servidores a los que puedes acceder a través de Internet.Permite
almacenar tus cosas en esos servidores. Y abrirlas, utilizarlas o usar programas que no están en tu
equipo, sino en ellos.

Lo que normalmente estaría almacenado en tu PC (tus programas o tus archivos, por ejemplo) pasa a estar
en los servidores que forman la nube. Por eso se habla en inglés de Cloud Computing, que suele abreviarse
simplemente como The Cloud.

Los siguientes son algunos de los servicios más utilizados.

Onedrive (Microsoft)

Es un servicio de alojamiento de archivos y ofrece cierta cantidad de GB de


almacenamiento gratuito. Asimismo, permite crear documentos en línea de
Word, Power Point, Excel y One Note.

Drive (Google)

Es el servicio de almacenamiento en la nube de Google, siendo introducido


el 24 de abril de 2012, está totalmente integrado con el resto de los servicios
(Gmail, Google Docs, Google+) Cada usuario cuenta con espacio gratuito para
almacenar sus archivos y se puede acceder a él por su página web o por medio
de una aplicación, está disponible para computadoras, celulares y tabletas Mac
y Android.

Servidores

• https://www.dropbox.com/
• http://depositfiles.org/es/
• http://www.mediafire.com/

Tipos de nube informática

• Nube privada: (private cloud). Este término se utiliza cuando una infraestructura en la nube atiende
exclusivamente a una organización. Dicha nube puede ser administrada por un tercero o por la misma
organización.
• Nube pública: (public cloud). Este término se utiliza cuando una infraestructura en la nube está abierta
al público en general, ya sea mediante una suscripción o de forma gratuita.
• Nube híbrida: (hybrid cloud). Este término se utiliza cuando una infraestructura en la nube está
compuesta de una combinación de privada y pública.

Video en el cual se ofrece una explicación de lo que es la cloud computing:

https://www.youtube.com/watch?v=avCCQ5rpT88
Algunas ventajas que tiene la nube

• Acceso desde cualquier sitio y con varios dispositivos:


Tus programas y archivos están en la nube, con lo que te basta una conexión a Internet para acceder
a ellos y usarlos de modo remoto. Puedes hacerlo mediante un PC fijo, un laptop, un Tablet, un iPad,
un smartphone.

• Todo el software está en un solo sitio:


Eso te evita tener que instalar tú los programas en tu PC, tu laptop o todos y cada uno de los múltiples
equipos de una red. Casi el único programa que necesitas tener instalado es un navegador de Internet
con el que acceder a ella y trabajar.

• Ahorro en software y hardware:


Un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia
individual para cada uno de ellos. Eso abarata el precio de las aplicaciones. Como todos esos programas
se ejecutan desde fuera de tu PC y todo se guarda también fuera, no hace falta gastar mucho dinero
en un PC muy potente y con un disco duro grande.

• Escalabilidad:
Un sistema informático es escalable si puede crecer para responder a necesidades más exigentes.
Si un usuario necesita más o menos capacidad de proceso o de almacenamiento, el proveedor se lo
facilitará casi en tiempo real. Eso optimiza los recursos en todo momento.

Algunas desventajas que tiene la nube

• (Falta de) seguridad y privacidad:


Todos tus archivos o muchos de ellos pasan de estar en tu PC a almacenarse fuera de él. Implica dejar
de tener control sobre ellos. Nunca se puede estar seguro de quién accede a esa información o si está
o no protegida como debe ser. Es un riesgo para usuarios particulares, pero aún más para las
empresas. Se ven obligadas a confiar informaciones internas y confidenciales a un tercero, que puede
o no ser fiable. Además, es más probable que un hacker intente acceder a la nube que a un PC privado.
El botín es mayor.

• Sin Internet no hay nube:


En ella todo depende de que la conexión funcione. Si no es así, el cliente no podrá acceder a los
programas ni los datos.

• Problemas de cobertura legal:


Los servidores que usan pueden estar en cualquier parte del mundo. Si hay problemas, no está claro
qué ley debe aplicarse o si ésta podrá proteger al cliente.

3
De acuerdo con las indicaciones de tu profesor, elabora un cuadro sinóptico en el que organices la
información referente al tema “la nube”.
4
Con la guía de tu profesor, realicen la siguiente actividad, la cual les servirá para conocer un poco más
acerca del trabajo en la nube.

1. En base a una investigación en internet, respondan los siguientes cuestionamientos.

a) ¿A qué se le llama “compartir” en relación al trabajo en la nube?

b) Describan cada uno de los permisos de acceso que podemos asignar al compartir archivos en Google
Drive.

c) Describan cada uno de los permisos de acceso que podemos asignar al compartir carpetas en Google
Drive.

d) Describan con una lista de pasos, el procedimiento para compartir carpetas o archivos en Google
Drive.

Ambientes virtuales de aprendizaje

Por definición, un ambiente virtual de aprendizaje (AVA) es un sistema o software que proporciona el
desarrollo y distribución de diversos contenidos para cursos on-line y asignaturas semi-presenciales para
estudiantes en general.

Entonces, efectivamente, un AVA es un ambiente virtual, diseñado para ayudar a profesores y tutores
a gestionar materiales de estudios tanto complementarios como para cursos que exclusivamente se
desarrollan en Internet.

Su objetivo principal es crear una verdadera aula en Internet, trayendo a la pantalla del alumno una nueva
experiencia de aprendizaje, donde es posible:

✓ Realizar actividades programadas.


✓ Intercambiar ideas.
✓ Tener acceso a diversos materiales de las disciplinas estudiadas.
✓ Acompañar su progreso en el curso.

Principales características de los ambientes virtuales

A continuación, te contamos sobre las 4 principales características de esta modalidad de estudio.

a) Posibilidad de estudiar en cualquier lugar


Por ser un ambiente virtual, los profesores y alumnos no necesitan trasladarse a otro lugar dar y recibir
clases.
Al contrario del modelo tradicional, en el que el profesor debe estar presente en el mismo lugar para
que el intercambio de conocimiento suceda, en el ambiente virtual de aprendizaje, el Internet es el
encargado de conectar a las personas, independientemente de su ubicación geográfica.

b) Flexibilidad de horarios
En el ambiente virtual de enseñanza se puede tener acceso en cualquier momento a los contenidos,
de acuerdo al interés y disponibilidad del alumno.

De esta forma, él es el responsable por hacer sus horarios de estudio, lo que a pesar de exigir
organización, facilita enormemente el proceso de aprendizaje.

c) Evaluaciones virtuales
Lo más común en los cursos online es la realización de pruebas de forma virtual, o sea, dentro del
ambiente virtual de aprendizaje.

Los profesores normalmente definen un periodo para la realización de pruebas, que puede ser de
horas o días, y los alumnos responden a través del propio sistema.

d) Espacio para el diálogo


En este espacio, los alumnos pueden escribir sus dudas, críticas o sugerencias y los responsables por
el curso puede tener acceso a ellas para responderlas.

Además, permite la comunicación entre los alumnos, lo que enriquece el aprendizaje y también ayuda
a la resolución de dudas y problemas.

Ventajas de los ambientes virtuales:

• Flexibilidad en el horario.
• Apoyo de las herramientas TIC.
• Diversidad de recursos multimedia para las clases.
• Aprendes a tu ritmo.
• Comodidad de estudiar en casa.
• En ocasiones resulta más económico.

Desventajas de los ambientes virtuales:

• Se elimina el trato personal.


• Fallas en la conexión a internet.
• Necesidad de revisar más cuidadosamente la reputación de la institución donde se estudiará.

5
De acuerdo con las indicaciones de tu profesor, elabora un mapa conceptual en el que organices la
información referente al tema “ambientes virtuales de aprendizaje”.
Eje transversal social
“Riesgos actuales en las redes sociales y acciones para prevenirlos”
En esta actividad, se retomarán los temas abordados en el transcurso del bloque, asimismo, aplicarán los
conocimientos adquiridos relacionados al uso de herramientas como Buscadores, Correo electrónico, La
nube, entre otros.

Este proyecto involucra algunos temas de la asignatura Ética y Valores 1, por lo que, de ser necesario,
solicitarán asesoría del profesor que les imparte la asignatura.

Al ser necesario realizar investigación, deben tomar en cuenta que la información que incluyan debe
obtenerse de fuentes confiables.

Incluso deben considerar que, al tratarse de “riesgos actuales en redes sociales”, al momento de realizar
sus búsquedas, deben poner filtros para que la información que obtengan sea reciente.

Indicaciones:

Formen equipos de cuatro integrantes.

Pónganse de acuerdo para definir qué acción debe realizar cada integrante durante el desarrollo de la
actividad.

Realicen las siguientes acciones en Google DRIVE:


90
1. Ingresar a su unidad en Google Drive.
2. Crear una carpeta llamada “Nombre de equipo – Actividad integradora del Bloque 2”
INFORMÁTICA I

3. Compartir la carpeta anterior brindándoles permisos de editor a los integrantes del equipo y su
profesor, utilizando la dirección de correo electrónico que él les facilitó.
4. Crear un nuevo documento de Google dentro de la carpeta que acaban de crear. Nombrarlo “Redes
sociales y sus riesgos”.
5. En este documento, los integrantes del equipo deberán trabajar de manera colaborativa para
redactar un texto que contemple lo siguiente:
a) Explicar en qué consiste cada una de las amenazas o riesgos más comunes actualmente en las
redes sociales.
b) Explicar de manera clara, en qué consiste la configuración de la Privacidad y Seguridad en las
redes sociales.
c) Explicar qué son los Términos y Condiciones de uso de la Aplicaciones informáticas y la
importancia de leerlos y conocer lo que incluyen.
d) Expresar su punto de vista respecto a este tema, basado en los conocimientos adquiridos en la
asignatura de Ética y Valores 1.
e) Ofrecer recomendaciones propias para evitar caer en situaciones de riesgo o problemas legales
por hacer uso inadecuado de las redes sociales u otros espacios en internet.
f) Además de los puntos anteriores, el documento debe cumplir con los siguientes aspectos.
• Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número
del Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
• Incluir una Introducción en la cual expliquen de manera general en qué consiste el trabajo
realizado.
• El contenido debe estar organizado apropiadamente.
• Sin errores ortográficos.
• Incluir las fuentes de información consultadas.
Subraya la respuesta correcta para cada cuestionamiento.

1. Es un software que nos permite encontrar información específica contenida en archivos almacenados
en internet.

a) Buscadores.
b) Navegadores.
c) Exploradores web.
d) Optimizadores web.

2. Al realizar una búsqueda en Google, los resultados se nos organizan o clasifican en imágenes, videos,
blogs, etc.

a) Verdadero.
b) Falso.

3. Conocido como e-mail es un servicio que permite el intercambio de mensajes que pueden contener
además de texto, cualquier tipo de documento digital.

a) Correo Electrónico.
b) Mensajería Instantánea.
c) Foro.
d) Blog.

4. Para el ejemplo de dirección de correo electrónico, jose12@outlook.com , relaciona los elementos que
componen la dirección con su nombre correspondiente.

a) A3, B1, C2. Nombre Elemento


b) A1, B2, C3. A. Usuario 1. Outlook
c) A2, B1, C3. B. Servidor 2. .com
d) A1, B3, C2.
C. Dominio genérico 3. jose12

5. Relaciona los campos que se pueden utilizar al enviar un correo electrónico con la descripción
correspondiente.
Nombre Descripción
A. Se utiliza para enviar archivos además del
1. Destinatario
texto.
a) 1B, 2D, 3A, 4E, 5C. B. Aquí se escribe el texto que ofrezca detalles
2. Asunto
b) 1C, 2E, 3D, 4B, 5A. de lo que se desea comunicar.
c) 1D, 2B, 3A, 4E, 5C. C. Se indica qué tema trata el mensaje que se
d) 1E, 2C, 3D, 4B, 5A. 3. Con copia para
envía.
D. Se especifica que se envíe una réplica del
4. Cuerpo del mensaje
correo a otras personas.
E. Es la dirección(es) a las que se enviará el
5. Adjuntar
correo.
6. Es la acción de subir información para almacenarla en internet ya sea como parte de los servicios
integrados en empresas como Google y Microsoft, o en servidores de otras empresas.

a) Almacenamiento en la nube.
b) Almacenamiento virtual.
c) Almacenamiento temporal.
d) Almacenamiento fijo.

7. ¿Cuáles de los siguientes son ejemplos de servicios que nos ofrecen almacenamiento en la en la nube?

a) DRIVE.
b) ONEDRIVE.
c) ICLOUD.
d) OUTLOOK.

8. Es un medio por el cual las personas que, por razones de salud, trabajo, familiares o de otro tipo
no pueden acudir a clases de manera presencial en aulas, puedan continuar con su preparación, si
desean asumir el compromiso de estudiar por su cuenta.

a) Educación en Línea.
b) Educación abierta.
c) Escuela autónoma.
d) Maestrías.

9. ¿Cuáles de los siguientes son riesgos en las redes sociales?

a) Sexting.
b) Socialización.
c) Feeling.
d) Ciberbullying.

10. ¿Cuáles de los siguientes casos son ejemplos de Navegadores?

a) Google.
b) Chrome.
c) Yahoo.
d) Microsoft Edge.
BLOQUE III

Herramientas básicas de software de aplicación

PROPÓSITO DEL BLOQUE


Aplica las herramientas y características particulares de procesadores de texto, presentadores y
hojas de cálculo, en la elaboración de archivos que aborden situaciones del contexto local, nacional o
internacional con un propósito específico.

CONOCIMIENTOS
● Software de aplicación: ● Hoja de cálculo:
• Procesador de texto académico actual. • Interfaz de una hoja de cálculo.
• Interfaz del procesador de texto materias. • Edición básica de una hoja de cálculo.
• Edición básica de un documento. • Fórmulas y funciones.
• Gráficos.
● Presentadores digitales:
• Interfaz de presentaciones electrónicas.
• Edición básica de una presentación
electrónica incluyendo video y sonido.

APRENDIZAJES ESPERADOS
● Desarrolla estrategias que mejoran su desempeño en la elaboración de documentos de cualquier
índole que le apoyen en su vida cotidiana.
● Valora la inserción de objetos de video y sonido dentro de las presentaciones electrónicas como
medio para lograr el impacto deseado.
● Explica el uso del software de aplicación en su formación escolar.
● Logra el manejo de fórmulas, funciones y gráficos básicos utilizando software de aplicación de hojas
de cálculo.

HABILIDADES
● Distingue las ventajas de usar software de aplicación como herramienta para hacer eficiente el
desempeño escolar.
● Identifica los elementos de cada interfaz de: Procesadores de texto, Presentadores y Hojas de
cálculo.
● Selecciona la aplicación adecuada con relación a una necesidad específica.
● Propone presentaciones electrónicas incluyendo objetos de video y sonido.

ACTITUDES
● Presta atención permanente a las explicaciones del tema que se aborda en clase.
● Se conduce con respeto hacia el docente y sus compañeros.
● Es tolerante con los comentarios de sus compañeros.
● Tiene una participación activa en el grupo.
● Es reflexivo y crítico de su contexto.
BLOQUE
III
Presentación del proyecto transversal

Eje transversal social


En el bloque III se realizará una investigación en equipo de cinco integrantes sobre la problemática
real que ocurre en el contexto en el que viven los alumnos en la actualidad asociadas a los obstáculos
de la democracia, injusticia, represión social, corrupción y desigualdad económica. Apóyate en tu
profesor de ética y valores para la realización de esta investigación. Es importante que cada uno de
los integrantes aporte ideas sobre el proyecto.

Secuencia didáctica 1
Procesadores de texto

Contesta de manera individual las siguientes preguntas. Demuestra una actitud crítica e identifica tus
conocimientos previos acerca del tema que se abordará en el bloque.

Al terminar participa con tus respuestas en la dinámica grupal guiada por tu profesor.

1. Explica en forma breve ¿qué es un procesador de texto?

2. ¿Por qué es importante un procesador de texto en la formación de un estudiante?

3. ¿Qué diferencia hay entre edición y formato?

4. Escribe 3 ejemplos de programas de procesadores de texto y de editores de texto.


5. ¿Cuál es la principal utilidad de un presentador electrónico para un estudiante?

6. ¿Dentro de una presentación electrónica que objetos se pueden incluir?

7. Explica en forma breve ¿qué es una hoja electrónica de cálculo?

8. ¿Cuáles consideras que son las ventajas de resolver problemas de la vida cotidiana en un programa
de hoja electrónica de cálculo?

9. Menciona al menos 5 ejemplos de cálculos que puedes resolver en una hoja electrónica.

Procesadores de texto

Un procesador de texto es un software informático que


generalmente se utiliza para crear y editar documentos; esta
aplicación informática se basa en la creación de textos que abarca
desde cartas, informes, artículos de todo tipo, revistas, libros, Plantilla: Son los documentos

folletos, currículums, recibos y plantillas, entre muchos otros, prediseñados con los que
textos que pueden ser almacenados digitalmente e imprimirlos. podemos empezar a trabajar sin
Los procesadores de texto ofrecen diferentes funcionalidades preocuparnos por la estructura o
tales como tipográficas, organizativas, idiomáticas, que varían formato.
según el programa o software.
Ventajas del uso de los procesadores de texto

● Elaborar todo tipo de textos.


● Presentar textos con claridad y bien estructurados.
● Corregir textos y hacer diferentes versiones.
● Comprobar Ortografía y gramática.
● Específicamente para los alumnos los pueden utilizar para la presentación de trabajos, enriquecer su
vocabulario, organizar su material personal, aprender a destacar información, utilizar índices como
búsqueda de información, organizar datos, poder trasladar información de un programa a otro etc.

En el mercado existen diferentes procesadores de texto como: Word, WordPerfect, Open Office y un sin
número de programas.

Elementos de un documento

Un documento contiene varios aspectos a considerar por eso es de vital importancia realizar la planeación
de este considerando aspectos como: Estructura física, extensión, tamaño del papel, estructura interna,
capítulos, texto principal, formato etc.

Ambiente de trabajo de un procesador de texto

El ambiente de trabajo de los procesadores de texto puede variar de acuerdo con el nombre del programa
y su versión. Ejemplo más común: Word perteneciente al sistema de programas Office cuya compañía
creadora es Microsoft.

En la actualidad existen diversas versiones de Word ejemplo: Word 2013, Word 2016 (versiones de
escritorio) etc. Pero cabe aclarar que a partir del año 2011 se lanzó Office 365 lo cual es un servicio
basado en la nube. Pretendiendo que en un futuro sólo se utilice esta versión.

Existen diferencias entre estas versiones ya que por ejemplo Office 365 se actualiza de forma online
cada determinado tiempo conforme van saliendo nuevas funciones o mejoras en cambio el Office de
escritorio hay que comprarlo si queremos actualizarlo.

Otra diferencia es que Office 365 permite guardar los documentos en


la nube mediante el programa Onedrive de forma fácil. Sin embargo,
ambas versiones son muy parecidas, las únicas diferencias se encuentran
a la hora de compartir y guardar documentos en la nube.
OneDrive: OneDrive es la
plataforma en la nube de Incluso existe una versión gratuita de Office (Word en la web) que se
Microsoft que te permite ejecuta en un navegador web solo que hay que tener una cuenta de
guardar tus archivos o correo de Microsoft.
documentos en línea y
acceder a ellos desde Existe una versión de Word que se puede ejecutar en dispositivos
cualquier lugar o equipo con móviles (smartphones y tablets) y que se llama Word para móviles o
conexión a Internet.
Word App.
Novedades de Word

1. Buscar: El nuevo comando es realmente efectivo. Permite buscar comandos y ejecutarlos


desde ahí mismo. Su principal utilidad es que nos ahorra el tiempo de buscar en qué pestaña está cada
comando. Al escribir una palabra o comando, nos muestra los comandos más frecuentes relacionados
con esa palabra. Por ejemplo, si no recordamos cómo establecer márgenes a una página, basta escribir
"márgenes" en la caja y aparecerá un desplegable como el siguiente:

2. Compartir: En la actualidad con el botón se pueden


compartir documentos con otros usuarios y todos podrán editarlo en tiempo
real, es decir, de forma simultánea. Las modificaciones que se van realizando
son etiquetadas con una banderita de color asignado al usuario.

3. Mejora en el formato de formas: Ahora al insertar formas desde la galería


se puede elegir entre una serie de rellenos preestablecidos y también los
colores del tema.

4. Ecuaciones de lápiz: Se pueden escribir ecuaciones matemáticas


directamente sobre las pantallas táctiles. Word las transformará en texto.
Sólo hay que dar clic en la ficha Insertar—ecuación—ecuación a lápiz.

5. Búsqueda inteligente: Directamente desde Word se pueden realizar búsquedas con la tecnología de
Bing. Basta seleccionar una palabra y con el botón derecho elegir Búsqueda inteligente, se abrirá un
panel con definiciones de la Wikipedia y otras páginas web con información relacionada.
Ejemplo:

Aparecerá una pantalla como la siguiente:


Teclas de atajo

Los métodos abreviados de teclado, combinaciones de teclas o simplemente atajos de teclado nos
permiten realizar tareas y acciones habituales directamente desde el teclado, algo que resultado muy
práctico cuando estamos redactando o editando un documento de texto. Estas son de gran utilidad ya
que nos ahorran tiempo y trabajo. A continuación, se describen algunas de ellas.

Teclas Función
CTRL+INICIO Ir al principio de un documento
CTRL+FIN Ir al final de un documento
F10 Activar la barra de menús en los programas
CTRL+F4 Cerrar la ventana activa en programas múltiples
ALT+F4 Cerrar el programa
ALT+ESPACIO+N Minimizar la ventana activa
ALT+ESPACIO+X Maximizar la ventana activa
ALT+ESPACIO+R Restaurar la ventana activa
ALT+TAB Cambiar la aplicación
CTRL+A Abrir un documento
CTRL+B Buscar y reemplazar una palabra
CTRL+C Copiar
CTRL+D Alinear a la derecha
CTRL+E Seleccionar todo el documento
CTRL+G Guardar el documento
CTRL+H Dejar sangría
CTRL+I Ir a …
CTRL+J Alineación justificada
CTRL+K Establecer letra cursiva
CTRL+L Buscar y reemplazar
CTRL+M Fuentes, estilos, tamaños
CTRL+P Imprimir
CTRL+R Cerrar el documento
CTRL+S Subrayar texto
CTRL+T Alineación centrada
CTRL+U Documento nuevo
CTRL+V Pegar
1
Realiza en parejas el siguiente crucigrama.

Horizontales Verticales
1 Versión de Office basada en la nube. 2 Menciona un ejemplo de un elemento que sea
parte del documento.
3 Ficha de la cinta de opciones donde 5 Comando que nos permite ubicar más rápido y
podemos ubicar la opción “Ecuación a lápiz”. ejecutar una herramienta en vez de utilizar la
cinta de opciones.
4 Nombre del buscador que nos permite 6 Qué tipo de software son los procesadores de
utilizar “búsqueda inteligente”. texto.
8 Nombre que reciben los documentos que ya 7 Nombre del programa que maneja Word para
vienen preestablecidos en Word. guardar documentos en la nube.
10 Comando que permite que varios usuarios 9 Es un ejemplo de documento que podemos
puedan modificar un documento en tiempo real. realizar en Word.
12 Es un ejemplo de programa de procesadores 11 Nombre de la compañía creadora de Office.
de texto.
14 Es una de las grandes ventajas de los 13 A qué sistema de programas pertenece Word.
procesadores de texto.

1 2

4 5

6 7

10 11 12

13

14
Inicio de Word

Los métodos abreviados de teclado, combinaciones de teclas o simplemente atajos de teclado nos
permiten realizar tareas y acciones habituales directamente desde el teclado, algo que resultado muy
práctico cuando estamos redactando o editando un documento de texto. Estas son de gran utilidad ya
que nos ahorran tiempo y trabajo. A continuación, se describen algunas de ellas.

Lo primero que debemos de hacer para trabajar con Word es arrancar el programa y esto lo podemos
hacer de distintas formas:

1. Dando clic en el menú inicio (el aspecto puede cambiar dependiendo de la versión de Windows
que tengamos instalado), que se encuentra en la parte inferior izquierda de nuestra pantalla donde
podemos realizar cualquier de los siguientes procedimientos:

a) Buscando nosotros mismos, dando clic en la opción Todas las aplicaciones que al desplegarse
muestra una lista con todos los programas que hay instalados, los vamos a encontrar muy
comúnmente ordenados alfabéticamente. Buscamos con la letra W y aparecerá Word.

b) La otra opción es dando el nombre de Word en la caja de búsqueda, el cual nos desplegará el
nombre del programa basta con solo darle clic.

2. Otra forma de tener acceso a Word es darle clic al acceso directo que lo podemos encontrar en el
escritorio .

3. Cabe mencionar que también podemos tener acceso a Word teniéndolo anclado en la barra de tareas.

Pantalla de inicio

Al ejecutar Word aparecerá la siguiente pantalla, que como podemos observar aparecen los tipos de
plantillas existentes, así como aquellos documentos recientes. Por lo regular cuando iniciamos un
documento escogemos la opción documento en blanco. Es importante mencionar que encontraremos
una gran variedad de plantillas como pueden ser: Curriculum, Calendarios, Cartas de presentación,
Folletos de restaurant, folletos de educación, Informes, Invitaciones. Trípticos además de que si ninguno
de estos es de nuestro agrado tenemos una sección donde buscar en línea.
Interfaz de Word

Iniciar con Word aparecerá una pantalla como la siguiente:


Características de los elementos de la ventana de Word

1. Barra de acceso rápido: Este elemento contiene aquellos botones que se manejan con más frecuencia.
Este Elemento es muy útil ya que nos ahorra tiempo al poner en marcha alguna aplicación tiene la
gran ventaja que se puede personalizar es decir le podemos agregar o quitar botones, dando clic en
el siguiente botón:

2. Barra de título: Contiene el nombre del documento abierto además del nombre del programa.

3. Cinta de opciones: Es un conjunto de barras de herramientas que te permite acceder rápidamente a


los comandos que necesitas para crear o editar un documento. En la cinta de opciones los comandos
están agrupados en pestañas o fichas.

4. Opciones de presentación de la cinta de opciones: Este botón se utiliza para obtener más control
sobre la cinta de opciones dándonos la opción de poder cambiarle de vista al dar clic sobre este
botón se desplegarán las siguientes opciones:

5. Grupos: Son las divisiones de cada una de las


fichas, la cual contiene los botones de
aplicación. Cabe mencionar que cada una de
las fichas contienen grupos diferentes.

6. Iniciadores de cuadro de diálogo: Estos los


podemos encontrar en ciertos grupos y nos indican que hay más opciones en este grupo.

7. Regla: Se encuentra al lado izquierdo de nuestro documento y en


la parte superior de los grupos y es útil al momento de configurar
márgenes, sangrías, tabulaciones o alinear imágenes. Se puede activar
dando clic en la opción Regla de la ficha Vista.

8. Barras de desplazamiento: Permite la visualización del contenido del


documento que no cabe en la pantalla. La vertical que la encontramos
en la parte derecha y la horizontal en la parte superior del zoom.

Tabulación: Las tabula- 9. Zoom: Sección de la pantalla de Word que nos permite alejar o
ciones te ayudan a ali- acercar la vista para apreciar en mayor detalle nuestro documento
near el texto una vez que esto a través de un valor porcentual.
has añadido una sangría
o cuando quieres separar 10. Botones de vista: Estos se utilizan con el propósito de revisar el docu-
parte del texto en colum- mento de una manera más práctica y dinámica, obedeciendo a los re-
nas. querimientos de visualización de cada tipo de documento. Podemos
encontrarlos en modo lectura, Diseño de impresión y Diseño web.

11. Barra de estado: Nos muestra información del estado del documento,
como él número de página y número de caracteres o palabras o bien
el idioma de redacción. Se puede modificar dando clic sobre ella.
2
Realiza en forma individual una investigación sobre el ¨uso de los procesadores de texto¨ y
complementa la siguiente tabla:

Icono Nombre Función

Edición básica

Es de suma importancia tener en cuenta algunas consideraciones útiles al


momento de realizar nuestro documento.
1. Estilos: Esto lo podemos hacer desde la ficha Inicio en el grupo Estilos
Intro: También llamada
encontraremos la siguiente pantalla:
"entrar" o "enter".

De esta forma si eliges Título 1 por ejemplo y escribes algo, se considerará como título, al dar Intro,
Word asume que quieres cambiar de elemento y pasará a formato Normal, de esa forma lo puedes
ir haciendo ya sea a Titulo 2, párrafo etc.
2. Saltos de página: Otra de las consideraciones que debemos tomar en cuenta es: Word se encarga
de que el texto que vas introduciendo se contenga dentro de los márgenes y pasa a la línea inferior
cuando alcanza el margen derecho. Pero es conveniente saber que si en algún momento queremos
utilizar un salto de línea de forma voluntaria los podemos hacer con las teclas de atajo MAYUS+INTRO
o bien en la ficha Insertar encontraremos la opción Saltos de página. No es lo mismo que pulses
Intro ya que este nos marca el inicio de un párrafo.
3. Ir a: cuando nuestro documento es muy extenso es tedioso hacerlo con las barras de desplazamiento
o bien con las flechas de movimiento de cursor. Es más recomendable utilizar la opción Ir a, la cual
la encontraremos en la ficha Inicio en el grupo Edición en el menú Buscar.
Podemos trasladarnos a una página, a un título, a un comentario etc.

4. Cortar, Copiar, Pegar: Cuando hablamos de copias nos referimos a una copia en otro lugar mientras
que él cortar es quitarlo de un lugar para llevarlo a otro. Utilizando el ratón debemos darle clic a la
ficha Inicio en el grupo Portapapeles encontraremos los tres botones:

a) Primeramente, debemos seleccionar ya sea el carácter, palabra, párrafo a copiar o cortar.


b) Después dar clic al botón copiar o cortar.
c) Debemos colocar el cursor en el punto destino y dar clic en el botón Pegar.

Te sugiero ver el siguiente video: https://www.youtube.com/watch?v=Y8KD_kfa_KA

4. Buscar y Reemplazar: Si lo que quieres es reemplazar una palabra por otra debemos
dar clic a la ficha Inicio, grupo Edición, dar clic a la opción Reemplazar lo cual nos
desplegará una pantalla como la siguiente:

En el campo Buscar pondremos la palabra o frase a


buscar y en el campo Reemplazar con pondremos
la palabra o frase que queremos que sustituya a la
palabra buscada. Después se debe elegir uno de los
tres botones disponibles:

a) Buscar siguiente: Busca la siguiente ocurrencia de la palabra a buscar.


b) Reemplazar: Reemplaza la palabra encontrada y busca la siguiente ocurrencia.
c) Reemplazar todos: Reemplaza todas las ocurrencias que encuentre automáticamente.

Operaciones básicas

Dentro de las actividades que se realizan en la elaboración de un texto en Word, se encuentran las
operaciones básicas, que nos ayudan a la hora de trabajar y las podemos encontrar al dar clic en la ficha
Archivo.

1. Documento nuevo: Al iniciar con Word podemos elegir una plantilla de la galería (para verlas con
más detalle se debe dar clic sobre el nombre de plantilla elegido) o bien si preferimos no utilizar
plantilla debemos dar clic sobre documento en blanco el cual lo diseñaremos a nuestro gusto.
2. Abrir un documento: Siempre que se inicie con Word se desplegará una lista de los documentos
usados más recientemente en la columna de la izquierda. En dado caso de que no aparezca podemos
dar clic en la opción: Onedrive, Compartidos conmigo, Este PC etc.

3. Guardar, Guardar Como: Para guardar un documento puedes utilizar las opciones Guardar y Guardar
como… estos los encontrarás en la ficha Archivo, puedes utilizar el icono el cual lo encontramosen
la barra de acceso rápido. Si utilizas la opción Guardar como, aparecerá una pantalla como la
siguiente:

Donde podrás elegir varias opciones como son: Elegir el dispositivo donde guardar el documento,
cambiar de nombre al archivo, el tipo y la carpeta que lo contiene. Si el documento ya había sido
guardado lo que harás será guardar las modificaciones realizadas en él en un archivo diferente de
modo que podrás conservar el archivo original y una copia modificada. Al utilizar la opción Guardar
(también puedes utilizar CTRL+G) o el icono no se abrirá ningún cuadro de diálogo, simplemente
se guardarán los cambios. En dado caso de que el documento nunca lo hayas guardado se abrirá un
cuadro de diálogo para que elijas el nombre y carpeta.

4. Cerrar: Esta opción se puede realizar de distintas formas:

a) Utilizando el botón de control cerrar:


b) Desde el botón cerrar que se encuentra en la ficha Archivo:
c) Cuando solicitas la opción cerrar y no guardaste los cambios a tu
documento el programa te pregunta automáticamente si deseas guardarlo
desplegándose la siguiente pantalla:
3
Consulta la siguiente liga y entrega un informe detallado a tu profesor de la actividad.
https://support.office.com/es-es/article/formatos-de-archivo-para-guardar-documentos-88de3863-c9e5-4f89-be60-906f9065e43c

Ortografía y gramática
La revisión ortográfica y gramatical es una de las grandes herramientas de Word, el programa irá
subrayando con una línea ondulada roja las palabras que considere que contiene error ortográfico y con
una línea azul los errores que considere gramaticales. Esto lo hará a medida que vayamos escribiendo.
Estas líneas solo serán informativas no se imprimen al momento de imprimir nuestro documento.
Ejemplos:

Otra forma de revisar todo un texto es dar clic a la ficha Revisar y darle clic al botón , si el
programa encuentra errores de ortografía, aparecerá un cuadro de diálogo con la primera palabra mal
escrita encontrada por el corrector ortográfico, después se debe decidir cómo resolver el error (omitir
una vez, omitir todo, agregar al diccionario). Cabe mencionar que también se puede revisar oprimiendo
la tecla F7.

Formato de documentos
Cuando hablamos de formato de un documento nos referimos a las cuestiones que tiene que ver con
su aspecto, es decir la estética, esta puede abarcar varios aspectos que a continuación se mencionan
algunos de ellos.

Fuente

Al hablar de fuente nos referimos a la tipografía. Para modificar la fuente


se debe dar clic en la ficha Inicio, grupo Fuente aparecerá una pantalla
como la siguiente, una vez encontrada la fuente solo basta con dar clic
sobre ella para aplicarla. Si se conoce el nombre de la fuente se puede
escribir en la caja de texto.
Tamaño de la fuente

Para modificar el tamaño de la fuente debemos dar clic en la ficha Inicio, grupo
Fuente y aparecerá una pantalla como la siguiente, donde elegiremos el
tamaño. Si quieres un tamaño de fuente que no existe en la lista lo puede
teclear en la caja de tamaño de la fuente.

Otra opción que tienes para cambiar el tamaño de la fuente es elegir los
siguientes botones , donde el primero de ellos nos permite aumentar
el tamaño de fuente y el segundo botón disminuir el tamaño.

Estilos de fuente

Existen herramientas de estilo que nos permiten hacer cambios sobre un


texto. Para aplicar estos efectos se debe dar clic en la ficha Inicio, grupo Fuente
donde aparecerán los siguientes botones:

Aumenta el grosor del carácter (negrita).

Inclina el texto ligeramente a la derecha (cursiva).

Dibuja una línea bajo del texto teniéndose la opción de cambiar la línea siempre y cuando se le dé
clic al triángulo que se encuentran al lado derecho del botón en mención (subrayado).

Dibuja una línea sobre el texto (tachado).

Reduce el tamaño del texto y lo sitúa más abajo que el resto del texto (subíndice).

Reduce el tamaño del texto y lo sitúa más arriba que el resto del texto (superíndice).

Solamente los dos últimos estilos no se pueden utilizar a la vez.

Cambiar mayúsculas/minúsculas

Esta herramienta la podemos encontrar en la ficha Inicio, grupo Fuente en el


siguiente botón ,donde:

a) Tipo oración: Poner en mayúscula la primera letra de la oración y las demás


en minúsculas.

b) Minúscula: Todas las letras serán minúsculas.

c) MAYÚSCULAS: Todas las letras serán mayúsculas.

d) Poner en mayúsculas cada palabra: La primera letra de cada palabra la pondrá en mayúscula y el
resto en minúscula.

e) Alternar MAY/min: Cambia la mayúscula por minúscula y viceversa.


Color de fuente

Este lo podemos encontrar en la ficha Inicio, grupo Fuente, el cual tiene


la ventaja de disponer una paleta de colores del cual podemos escoger
el de nuestro agrado.

Color de resaltado de texto

Esta herramienta la encontramos en la ficha Inicio, grupo Fuente:

El cual podemos colorear el fondo del texto del color elegido. Para quitar el color solo hay que dar clic a
la opción sin color.

Efectos de texto y tipografía

Para hacer uso de esta herramienta debemos dar clic en la ficha Inicio, grupo Fuente:

Que nos permite incluir en nuestro documento sombreados, letras con bordes de color distinto y una
gran variedad de efectos. Para eliminar un efecto aplicado tenemos que elegir la opción Borrar efecto
de texto.

Alineación de texto

Se refiere a la alineación del texto con respecto a los márgenes de la página, pero cabe mencionar que
también se puede alinear texto dentro de las celdas de una tabla. Estos botones los encontramos en la
ficha Inicio, grupo Párrafo. Existen cuatro tipos de alineación de texto .
Ejemplo:
Alinear a la izquierda Centrar Alinear a la derecha Justificar

Colegio Sol Colegio Sol Colegio Colegio Sol


del valle Del valle Sol del valle del valle

Sangría
Se debe seleccionar uno de los siguientes botones , que se encuentran en la ficha Inicio, grupo
Párrafo. El aplicar una sangría a un párrafo es desplazar un poco el párrafo a la derecha o a la izquierda.
El primer botón acerca el párrafo al margen y el otro lo aleja del margen. Predeterminadamente
desplazamos 1.25 cm el párrafo, pero existe la opción de aumentar el desplazamiento en la siguiente
pantalla.

Viñetas

Son aquellas que permiten crear lista a través de símbolo o imágenes, se utilizan para puntualizar ideas
o comentarios que deseamos estructurar. Para ejecutarlas debemos dar clic en la ficha Inicio, grupo
Párrafo y dar clic en el botón.

Para aplicarlas se debe dar clic en el botón de viñetas y empezar a escribir los elementos de la lista o bien
seleccionar un texto ya existente y aplicar el estilo de la viñeta. Ejemplo:

• Word.
• PowerPoint.
• Excel.

Podemos cambiar de estilo de viñeta dando clic en el triángulo que


se encuentra al lado derecho del botón de viñetas, solo daremos
clic al estilo deseado. Para dejar de utilizar la viñeta solo hay que
oprimir dos veces la tecla Intro.
Numeración

Si en lugar de viñetas, queremos crear una lista numerada debemos dar clic en la ficha Inicio, grupo
Párrafo en el botón .

Para aplicar la numeración se debe dar clic en el botón numeración y empezar a escribir los elementos
de la lista o bien seleccionar el texto ya existente y aplicar estilo de numeración. Ejemplo:

1. Word.
2. PowerPoint.
3. Excel.

Podemos cambiar el estilo de numeración dando clic al triángulo que se


encuentra a la derecha del botón numeración aparecerá un cuadro de diálogo
como el siguiente, solo basta dar clic sobre el estilo que se desee. Para dejar de
utilizar numeración basta con pulsar dos veces la tecla Intro.

Portada

Según el tipo de documento que estamos realizando podemos aplicar esta


herramienta para que tenga una mejor presentación. Para establecerla debemos
dar clic en la ficha Insertar, grupo Portadas, clic en el botón Portada, el cual
desplegará la siguiente pantalla:

Al darle clic en portadas nos dará opciones de portadas como las siguientes, donde escogeremos la de
nuestro agrado.
Bordes de página

Para establecer Bordes se debe dar clic en la ficha Inicio, grupo Párrafo después clic en el botón, al dar
clic en la opción bordes y sombreado nos desplegará la siguiente pantalla, la forma de ir escogiendo es
de izquierda a derecha:

La forma de ir escogiendo es de izquierda a derecha:

a) Primero escoger el Valor ya sea ninguno, cuadro, sombra, etc.


b) Después el Estilo que queremos aplicar, además de poder aplicar color y ancho.
c) Por último, elegir en donde queremos aplicar el borde.

Para reforzar tus conocimientos consulta los siguientes videos:


https://www.youtube.com/watch?v=Hty86sjxsFk&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=14

https://www.youtube.com/watch?v=C6yl6ShyAJI&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=20
4
Organízate con ayuda de tu profesor y en parejas elaboren un documento en Word que contenga las
siguientes características:

a) El documento será de dos páginas.


b) El tema para desarrollar será un tema relacionado con los valores ciudadanos.
c) El título del documento lo pondrás con tipo de letra calibri, tamaño 17, alineación centrada en estilo negrita.
d) Los subtítulos los pondrás con tipo de letra calibri, tamaño 14, alineación centrada en estilo negrita.
e) El texto del documento lo pondrás con tipo de letra calibri, tamaño 12, alineación justificada.
f) Inserta portada preestablecida al documento, estableciendo los datos generales.
g) Resalta en color amarillo los términos que te sean desconocidos.
h) Utiliza al menos en una ocasión la herramienta viñetas o numeración.
i) Establece borde de página al documento con valor de cuadro y un ancho de ¼.
j) Revisa la ortografía y gramática del documento.
k) Guarda tu documento con el nombre PRACINFO1 en la ubicación que se te haga más fácil ya que lo
vamos a seguir utilizando en prácticas posteriores.

Diseño de página

Márgenes

Los márgenes son los espacios en blanco que quedan alrededor de los bordes de una página. Para
establecerlos se debe dar clic en la ficha Disposición (Depende de tu versión de Office también la puedes
encontrar en la ficha Formato), grupo Configurar página y dar clic en el botón , te desplegara una
pantalla como la siguiente:

Los márgenes que aparecerán son predeterminados, pero si queremos definirlos tenemos que dar clic a
la opción Márgenes personalizados mostrándonos la siguiente pantalla, que como podemos observar
también podemos definir la orientación de la página (horizontal o vertical).
Orientación

Podemos elegir entre orientación horizontal o vertical para todo el documento o bien para parte de este.
Para establecer tenemos que dar clic en la ficha Disposición (Depende de tu versión de Office también la
puedes encontrar en la ficha Formato), grupo Configurar página y dar clic en el botón , después
dar clic en la opción deseada.

Tamaño de papel
Es conveniente especificar el tamaño de papel que se va a utilizar al
momento de la impresión de nuestro documento. Para establecerlo
tenemos que dar clic en la ficha Disposición (Depende de tu versión de
Office también la puedes encontrar en la ficha Formato), grupo Configurar
página y dar clic en el botón.

Nos desplegará una pantalla como la siguiente donde podemos escoger el


tamaño de papel deseado.

Para reforzar tu conocimiento observa el siguiente video:


https://www.youtube.com/watch?v=jbCwpp02e1I&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=19
5
Realiza en forma individual la investigación del nombre y funcionamiento de los botones que se
encuentran en la tabla el cual te será de gran ayuda al momento de diseñar tu documento.

Icono Nombre Función

Encabezados y pies de página

Los encabezados y pies de página son áreas de los márgenes superior e inferior de cada página de un
documento. En los encabezados y pies de páginas puede insertar texto o gráficos, b bien cambiarlos. Por
ejemplo, puede agregar números de página, la hora y la fecha, un logotipo de la organización, el título
del documento etc.

Para modificarlos le damos clic en la ficha Insertar, grupo Encabezado y pie de página en el botón
, nos desplegará la siguiente pantalla:
En el cual escogeremos el estilo de nuestro agrado solo con dar clic. La otra opción es dar doble clic en
la parte superior de nuestra página. Para quitar nuestro encabezado solo hay que dar clic en la opción
Quitar encabezado.

En lo que se refiere al pie de página, tenemos que dar clic en la ficha Insertar, grupo Encabezado y pie
de página en el botón , nos desplegará la siguiente pantalla:

En el cual escogeremos el estilo de nuestro agrado solo con dar clic. La otra opción es dar doble clic en la
parte inferior de nuestra página. Para quitar nuestro pie de página solo hay que dar clic en la opción Quitar
pie de página.

Número de página

Word numera correlativamente las páginas para poder referenciarlas, ese número aparece en la barra
de estado, pero no en el documento. Para establecer número de página debemos dar clic en la ficha
Insertar, grupo Encabezado y pie de página y dar clic en el botón , nos desplegará la
siguiente pantalla.
Al seleccionar una ubicación se despliega una lista de formatos prediseñados para que elijas el que más
te agrade. Existe una gran cantidad de opciones asociadas a cada ubicación, organizadas por secciones
para facilitarnos la localización del formato que buscamos:

a) En la sección simple: Tenemos números simples con diferentes alineaciones.


b) En la sección con formas: Los números se escriben dentro de una forma. Ejemplo:
c) En la sección número sin formato: Tenemos los números de página a los cuáles no se les aplica algún
tipo de formato.

Los formatos predeterminados que aparecen en la lista desplegable asociada a cada ubicación pueden
variar de una ubicación a otra, la ubicación final de página dispone de más formatos.

Imprimir

Antes de imprimir un documento es importante visualizarlo para ver si está de todo correcto. Para ello
debemos dar clic en la ficha Vista, grupo Vistas y dar clic en el botón , o bien asegurarnos de los
otros botones .

Es importante también utilizar los siguientes botones ,


antes de imprimir nuestro documento.

a) Zoom: Al darle clic nos desplegará la siguiente pantalla,


donde podemos visualizar nuestro documento en distintos
acercamientos.
b) 100%: Nos visualiza el documento en ese porcentaje.
c) Una página: Ajusta la página al espacio que tenga en
pantalla para que quepa completamente.
d) Varias páginas: Ajusta nuestro documento a varias páginas.
e) Ancho de página: Visualiza el documento a lo ancho de
nuestra pantalla.
Después de haber visualizado nuestro documento y ya estamos seguros de imprimirlo tenemos que
darle clic en la ficha Archivo, dar clic en la opción Imprimir y aparecerá una pantalla como la siguiente:

Donde a la derecha puede observar la vista previa de tu documento tal y como se imprimirá, si es de tu
agrado basta con solo le des clic en Imprimir.
A la izquierda de nuestra ventana aparecen una serie de opciones que nos permiten:
a) Elegir el número de copias a imprimir del documento.
b) Escoger el nombre de la impresora, en dado caso de no querer utilizar la predeterminada, podemos
cambiar de nombre, dependiendo de la que tengamos conectada a nuestra computadora.
c) Opciones de configuración: Hojas activas, todo el documento o la selección realizada.
d) Páginas: Podemos indicar cuáles páginas imprimir, por ejemplo:

Rango Páginas para imprimir


3 Sólo imprimirá la página 3.
4, 6, 8,11 Imprimirá las páginas 4, la 6, la 8 y la 11.
Imprimirá de la seis y anteriores, de la página 9 a la 11 y de la 15 en
-6, 9-11, 15-
adelante.

e) Cuando imprimimos varias copias sin intercalación se imprime determinadas veces cada página, por
ejemplo: 1, 1 2,2 sería la impresión dos veces de un documento que ocupa dos páginas. En cambio,
si utilizamos el intercalado, se imprime el trabajo completo una vez tras otra.
f) La orientación y tamaño del papel.
g) Modificar márgenes.
h) Escoger cuántas páginas se incluirán en cada hoja impresa.
i) Accede a la configuración de la página.

Después de haber elegido las opciones deseadas solamente se le dará clic en el botón Imprimir.

Para reforzar tus conocimientos, observa el siguiente video:


https://www.youtube.com/watch?v=dmyCv9XR3G8&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=21

6
Organízate en parejas, trata de que sea con el mismo equipo de la actividad 3, secuencia didáctica 1 y
lleven a cabo las siguientes modificaciones al documento que realizaron.

a) Entra a Microsoft Word.


b) Abran el archivo: PRACINFO1.
c) Establecer 2 cm, a los cuatro márgenes (izquierdo, derecho, superior e inferior).
d) Orientación de la hoja vertical.
e) Establecer hoja tamaño carta.
f) Establecer encabezado con la siguiente información: Nombre del libro o dirección de página de donde
se investigó el tema, alineándolo a la izquierda con tipo de letra arial, tamaño 8.
g) Numerar las páginas del documento con formato formas, colocándolo en la parte inferior derecha.
h) Guardar el documento con el nombre: DOCTOMODIFICADO.
i) Entrega a tu profesor el documento impreso.
Secuencia didáctica 2

Presentadores digitales

De manera individual responde a las siguientes preguntas y participa en una lluvia de ideas guiada
por tu profesor.

1. ¿Qué materiales de apoyo elaborarías o utilizarías para tu exposición en forma manual?

2. ¿Cómo podría ayudarte para tu exposición el que uses una computadora?

3. ¿Alguna vez has realizado una exposición, utilizando algún programa de computadora? ¿Cuál?

4. ¿Qué ventajas crees que puedes obtener al utilizar un programa para hacer presentaciones digitales?

5. ¿Cuáles características o elementos crees que deba contener una presentación digital para que sea
atractiva y capte la atención de un auditorio?
Presentadores digitales

Un presentador digital es un programa o software que contiene un conjunto de herramientas para


preparar presentaciones gráficas, diapositivas, transparencias, presentaciones en la pantalla de una
computadora o con un proyector de pantalla etc. Estas pueden incluir textos, gráficos, fotografías,
sonido, videos etc.

Uno de los programas más utilizado PowerPoint que es una herramienta que nos ofrece Microsoft Office
para para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que permiten
comunicar información e ideas de forma visual y atractiva. Algunos ejemplos pueden ser:

• En la educación, como apoyo al profesor para desarrollar un determinado tema.


• En la exposición de un tema por parte de alumnos.
• La exposición de los resultados de una investigación.

Novedades de PowerPoint

A continuación, mencionaremos algunas de las novedades con las que cuenta este programa.

1. Publicar en Docs.com: Ahora podemos publicar nuestras presentaciones en una página web de
Microsoft llamada Docs.com con el formato de PowerPoint y de forma gratuita. Sólo es necesario
Publicar en Docs. como disponer de una cuenta de Microsoft que también es gratuita. Una vez
publicada cualquier usuario, sin necesidad de registrarse, podrá buscar y encontrar nuestra
presentación.

2. Ideas de diseño: Al insertar contenido gráfico en una diapositiva de forma automática como pueden
ser imágenes, gráficos, videos etc. Podemos abrir el panel de ideas de diseño el cual lo vamos a
encontrar en la ficha Diseño en el botón.

3. Transición transformación: Esta nueva transición se utiliza para desplazar objetos de una parte a
otra de la diapositiva.

4. Marcador resaltado: Se ha añadido esta herramienta al igual que se usa en Word.

5. Ecuaciones a lápiz: Ahora podemos escribir ecuaciones dibujándolas con el ratón dándole clic a la
ficha Insertar, Símbolos, Ecuación y clic al botón .

6. Grabación de la pantalla: Debemos dar clic en la ficha Insertar, grupo Multimedia y dar clic al botón
.

Inicio de PowerPoint

Lo primero que debemos de hacer para trabajar con PowerPoint es arrancar el programa y esto lo
podemos hacer de distintas formas:
1. Dando clic en el menú inicio (el aspecto puede cambiar dependiendo de la versión de Windows
que tengamos instalado), que se encuentra en la parte inferior izquierda de nuestra pantalla donde
podemos realizar cualquier de los siguientes procedimientos:

a) Buscando nosotros mismos, dando clic en la opción Todas las aplicaciones que al desplegarse
muestra una lista con todos los programas que hay instalados, los vamos a encontrar muy
comúnmente ordenados alfabéticamente. Buscamos con la letra Power y aparecerá PowerPoint.

b) La otra opción es dando el nombre de PowerPoint en la caja de búsqueda , el


cual nos desplegará el nombre del programa basta con solo darle clic.

2. Otra forma de tener acceso a PowerPoint es darle clic al acceso directo que lo podemos encontrar
en el escritorio .

3. Cabe mencionar que también podemos tener acceso a PowerPoint teniéndolo anclado en la barra
de tareas .

Cerrar PowerPoint

Para cerrar este programa lo puedes hacer de cualquiera de las siguientes formas:
a) Dando clic en el botón que lo encuentras en la parte superior derecha de la ventana.
b) Oprimiendo las teclas de atajo ALT+F4.
c) Clic en la ficha Archivo y elegir la opción Cerrar.

Es importante mencionar que, si al cerrar no has guardado los cambios efectuados en tu presentación,
se abrirá un cuadro de diálogo nos preguntará si deseamos guardar.

Pantalla de inicio de PowerPoint

Al iniciar PowerPoint aparecerá la siguiente pantalla donde podemos dar clic en la opción Presentación
en blanco o bien en alguna plantilla dependiendo del trabajo a realizar.
Elementos de la pantalla inicial de PowerPoint

Al entrar a PowerPoint nos desplegará la siguiente pantalla.

Características de los elementos de la pantalla de PowerPoint

1. Panel de diapositivas: Es la parte central de la ventana es donde visualizamos y realizamos la


diapositiva que formarán nuestra presentación.
2. Área de esquema: Nos muestra en miniatura las diapositivas que vamos creando. Al seleccionar una
diapositiva en el área esquema aparecerá en el área de trabajo para modificarla.
3. Barra de acceso rápido: Contiene normalmente las opciones que se manejan con más frecuencia,
esta barra se puede personalizar.
4. Título de la ventana: Contiene el nombre de la presentación abierta además del nombre del
programa.
5. Botones de control: Contiene las operaciones: Minimizar, Maximizar, Restaurar, Cerrar.
6. Cinta de opciones: Es el elemento más importante, se trata de una franja que contiene las
herramientas necesarias para realizar acciones de PowerPoint. Está formada por fichas o pestañas.
7. Iniciadores de cuadro de diálogo: Estos los podemos encontrar en ciertos grupos y nos indican que
hay más opciones en este grupo.
8. Botón ajuste de diapositiva: Ajusta la dispositiva a la máxima resolución de la pantalla.
9. Zoom: Permite ajustar el nivel de 0 a 100 % para ampliar o reducir la diapositiva, pero sin afectar el
tamaño real.
10. Botones de vista: Las diapositivas se pueden visualizar de distintas formas: Normal, Clasificador de
diapositivas, Vista lectura, Presentación con diapositivas.
11. Panel de notas: Permite ocultar y mostrar el panel de notas que nos permite escribir notas
adicionales para cada una de las diapositivas.
12. Barra de estado: Muestra información del estado de la presentación, como el número de diapositiva
en la que nos encontramos y el total de diapositivas.
Operaciones básicas

Guardar una presentación: Esta actividad es fundamental ya que nos sirve para conservar nuestro
trabajo, pero también es recomendable que guardemos las modificaciones que vamos haciendo a la
presentación. Guardar es sencillo y lo puedes hacer de varias formas:

• Dar clic al botón , que lo encontramos en la barra de acceso rápido, pero es importante
mencionar que esto lo puedes hacer cuando previamente ya le hayas asignado un nombre
al archivo ya que de otra forma te trasladará a la opción Guardar como para asignarle
nombre al archivo.
• Otra forma es utilizar las teclas de atajo CTRL+G.
• La forma más común es acceder a Archivo y después dar clic a Guardar como y te aparecerá
la siguiente pantalla donde podrás establecer la ubicación del archivo, nombre del archivo
y tipo de archivo.

Abrir presentaciones: Una vez que tenemos guardada una presentación y queremos volver a utilizarla
tenemos que recuperarla o abrirla como comúnmente decimos y lo podemos hacer de diversas maneras:
• Oprimiendo las teclas de atajo CTRL+A.
• Dar clic al botón Abrir en dado caso de tenerlo en la barra de acceso rápido.
• La forma más común es dar clic a Archivo-Abrir y nos desplegará la siguiente pantalla, donde
tenemos que elegir la ubicación y nombre de nuestro archivo.
Cerrar una presentación: Sólo hay que dar clic Archivo-Cerrar.

1
Buscar en la sopa de letras, las siguientes palabras: Abrir, CTRL+G, Diapositiva, Guardar, Office,
Presentador, Área esquema, CTRL+A, Cerrar, Docs.com, Multimedia, Panel de notas, Vista.
Cambiar de vista

El saber manejar los distintos tipos de vistas es muy importante ya que nos va a permitir tener una visión
de cada una de las diapositivas como una visión global de ellas, así como reproducir la presentación para
ver el resultado final.

Los podemos utilizar desde los botones de vista que encontramos en la parte inferior de nuestra ventana
, donde encontraremos las cuatro vistas principales: Normal, Clasificador de
diapositivas, Vista lectura y Presentación de diapositivas.

Otra forma de utilizarlos es darle clic a la ficha Vista donde encontraremos, la única vista que no
encontraremos aquí es la de Presentación con diapositivas.

Puesto que se trata de una vista muy importante porque nos permite ver el resultado final esta posee una
ficha propia llamada Presentación con diapositiva que al darle clic nos despliega la siguiente pantalla.

1. Vista normal: La vista normal es la que se utiliza para trabajar habitualmente. Con ella podemos ver,
diseñar y modificar la diapositiva que seleccionamos. La iniciamos desde vista - normal o bien desde
la barra inferior dar clic al botón .

2. Clasificador de diapositivas: Nos muestra las diapositivas en miniatura y ordenadas por aparición lo
cual lo representa un pequeño número situado en la esquina inferior izquierda de cada diapositiva,
por lo tanto, con este tipo de vista tenemos una vista más global de la presentación. Para activarla
debemos dar clic al botón que se encuentra en la parte inferior derecha de nuestra pantalla o
bien dar clic en la ficha Vista – Clasificador de diapositiva el cual nos mostrará el siguiente aspecto
de la pantalla.
3. Vista Lectura: Es muy similar a la de presentación. Se abre la pantalla completa y permite visualizar
animaciones y transiciones. Para utilizarla tenemos que dar clic al botón o dar clic a la ficha
Vista – Vista lectura.

4. Presentación con diapositivas: Reproduce la presentación para mostrarnos el resultado final.


Podemos dar clic al botón el cual lo encontramos en la parte inferior derecha de nuestra
pantalla o bien darle clic a la ficha Presentación con diapositivas – desde la diapositiva actual. En
esta ficha también podemos encontrar las siguientes opciones:

• Desde el principio: Para reproducir toda la presentación, también podemos pulsando F5.

• Presentación personalizada: Aquí podemos escoger en qué orden queremos reproducir las
diapositivas o sea podemos modificar el orden.

• Presentación en línea: Nos permite publicar en Internet una presentación para que los receptores
la puedan visualizar desde su computadora, móvil o cualquier dispositivo.

• Página de notas: Muestra cada diapositiva en una página, seguida de sus correspondientes
anotaciones.

• Patrón de diapositivas: Nos muestra el patrón empleado para facilitar su modificación, está la
encontramos en la ficha Vista.

2
Responde a los siguientes cuestionamientos.
1. ¿Por qué es importante manejar los distintos tipos de vista en PowerPoint?

2. Dibuja el botón que utilizas comúnmente para presentar las diapositivas.

3. ¿Para qué sirven las teclas de función Mayus+F5 y F5 en Power Point?

3
Realiza la práctica de los diferentes tipos de vista. Posteriormente realiza un cuadro comparativo con los
diversos tipos de vista (ventajas, desventajas, similitudes y diferencias), y coméntenlo en el grupo.

Trabajar con diapositivas

En este aspecto trata de trabajar con las diapositivas de una presentación, son acciones muy fáciles que
podrás realizar.

1. Insertar una nueva diapositiva: Aquí se te recomienda que utilices la Vista normal. Para realizarlo
debes dar clic en la ficha Inicio, clic al botón . Si das clic en el triángulo negro que se encuentra
en botón encontrarás más estilos.

2. Seleccionar diapositivas: Para seleccionar una diapositiva solo tenemos que dar clic cobre sobre
ella.
Para seleccionar varias diapositivas consecutivas, debemos dar clic sobre la primera de ellas y
oprimir la tecla MAYUS. Sin soltar la tecla, damos clic en la última diapositiva a seleccionar.
Para seleccionar varias diapositivas no contiguas, debemos mantener la tecla CTRL oprimida e
iremos dando clic en cada diapositiva.

3. Copiar una diapositiva: Esto lo podemos hacer de varias formas:

• Desde la cinta de opciones: damos clic a la ficha Inicio y clic al botón , irnos al destino y dar
clic al botón .

• Desde el menú contextual: damos clic a la diapositiva a copiar y dar clic a la opción Copiar, después
irnos al destino y dar clic derecho, clic Pegar.

• Desde el teclado: Dar clic sobre la diapositiva a copiar, oprimir las teclas de atajo CTRL+C, después
irnos al destino y teclear CTRL+V.
4. Duplicar una diapositiva: Otra forma de copiar una
diapositiva es duplicándola, la diferencia es que
duplicar sirve para copiar una diapositiva en la misma
presentación mientras con copiar la podemos copiar
en otra presentación. Para duplicar primero
seleccionamos la diapositiva a duplicar y desde la cinta
de opciones dar clic a la ficha Inicio y dar clic a la opción
Duplicar diapositiva seleccionada, otra opción para
duplicar es utilizar las teclas de atajo CTRL+ALT+D.

5. Mover diapositivas: Para mover varias diapositivasse


realizan los mismos pasos que para copiarlas. La
diferencia es que la acción a realizar será Cortar/Pegar,
en vez de Copiar/Pegar. Esto lo podemos hacer desde
la opción Cortar del menú contextual o de la ficha
Inicio otra opción es con las teclas de atajo CTRL+X o
bien arrastrando la dispositiva.
Para mover las diapositivas de lugar dentro deuna
misma presentación debemos seleccionar la
diapositiva a desplazar y, sin soltar el botón izquierdo
del ratón, arrastrarla hasta la posición final.

Al desplazar el puntero del ratón muestra junto a él un rectángulo


dibujado. Cuando nos situamos entre dos diapositivas, se abrirá
un espacio que nos muestra el lugar que ocuparía la diapositiva
si queremos moverla. Una vez situado en la posición destino
soltamos el ratón y automáticamente la diapositiva se desplazará
a la posición. Menú contextual: Es la
ventana que se abre cuando
6. Eliminar diapositiva: Para eliminar una o varias diapositivas lo hacemos clic con el botón
secundario del ratón.
primero que debemos hacer es seleccionarlas, después utilizar
cualquier forma:

• Clic botón derecho del ratón y clic Eliminar diapositiva.


• O utilizar la tecla Supr.

Manejo de objetos

Los objetos son los elementos que podemos insertar en


una diapositiva como pueden ser textos, videos, sonidos,
gráficos o imágenes.

Insertar objetos

Cuando creamos una nueva diapositiva escogemosun


diseño de entre los existentes en la mayoría de los casos,
el diseño incluye un objeto como lo muestra la imagen.
Tipos de objetos

Estos los encontraremos en la ficha Insertar.

• Tablas: Lo más importante al definir una tabla es establecer su número de filas y columnas.
• Gráficos: Permiten una representación visual de datos numéricos en gráficos de barras, de líneas,
pastel etc. Los datos de origen del gráfico se extraerán de una hoja de Excel.
• SmartArt: Este tipo de objeto permite crear organigramas de una forma muy intuitiva. Tan sólo hay que
escoger el tipo y rellenar los datos en un panel de texto que contendrá sus elementos jerarquizados.
• Imágenes: Permite incluir un archivo de imagen que esté almacenado en nuestra computadora.
• Imágenes prediseñadas: Dispone de dibujos y fotografías de la galería de recursos de Microsoft.
• Clips multimedia: Permite incluir un archivo de video o de sonido que esté almacenado en nuestra
computadora.
• Formas: Son una serie de formas simples, como líneas, flechas y figuras geométricas.
• Texto: Que puede ser copiado y pegado o escrito directamente.

Diseño

Aplicar tema

Crear una presentación con un tema existente.

1. Para crear la presentación, podemos hacerlo desde la pantalla inicial de Power Point, o bien hacer
clic en Archivo - Nuevo.

2. Una vez seleccionado el tema más apropiado, elegimos una combinación de colores para este y
pulsamos el botón Crear.

Si ya tenemos la presentación creada la podemos cambiar dando clic en la ficha Diseño, solo tenemos
que dar clic al de nuestra preferencia.
Fondo de diapositiva

Es el color o imagen que se muestra bajo el contenido de la diapositiva,


para aplicarlo debemos dar clic a la ficha Diseño, grupo Personalizar,
nos aparecerá la siguiente pantalla donde dependiendo de las opciones
que seleccionemos podemos configurar varios parámetros.

Combinación de colores

Esta herramienta también es un componente relacionado con el tema


aplicado. Para aplicar esta herramienta debemos dar clic a laficha
Diseño, grupo Variantes, aparecerá la siguiente pantalla, donde
podemos escoger la de nuestro agrado.

Numeración de diapositivas

Podemos numerar nuestras diapositivas dando clic a la ficha Insertar, grupo Texto dando clic al botón
, nos desplegará la siguiente pantalla, donde podemos aplicar las características deseadas.
Trabajar con textos
Insertar texto

Una vez seleccionado el diseño debemos seguir los


siguientes pasos para añadir texto:

Hacer clic en el recuadro de la diapositiva en cual


queremos insertar el texto, automáticamente el texto que
aparecía (Haga clic para agregar título) desaparecerá y aparecerá, el punto de inserción.

Agregar texto nuevo

Para agregar texto nuevo debemos dar clic a la ficha Insertar, grupo Texto y darle clic al botón ,
observaras que el cursor cambiará de aspecto debemos hacer clic con el botón izquierdo del ratón y
arrastrarlo de tal forma de hacer el cuadro de texto a nuestro agrado, elaborado el cuadro ya podemos
escribir el texto.

Eliminar texto
Es bastante sencillo solo hay que seleccionarlo y oprimir la tecla SUPR más sin embargo si queremos
eliminar un cuadro de texto debemos de seleccionar el cuadro desde el borde y asegurarnos que queda
delimitado por una línea continua en lugar de línea discontinua en ese momento oprimir la tecla SUPR.

Fuente
Al hablar de fuente nos referimos a la tipografía. Para modificar la fuente se
debe dar clic en la ficha Inicio, grupo Fuente aparecerá una pantalla como la
siguiente, una vez encontrada la fuente solo basta con dar clic sobre ella para
aplicarla. Si se conoce el nombre de la fuente se puede escribir en la caja de
texto.

Tamaño de la fuente

Para modificar el tamaño de la fuente debemos dar clic en la ficha


Inicio, grupo Fuente y aparecerá una pantalla como la siguiente, donde
elegiremos el tamaño. Si quieres un tamaño de fuente que no existe en
la lista lo puede teclear en la caja de tamaño de la fuente.

Otra opción que tienes para cambiar el tamaño de la fuente es elegir los
siguientes botones , donde el primero de ellos nos permite
aumentar el tamaño de fuente y el segundo botón disminuir el tamaño.

Estilos de fuente

Existen herramientas de estilo que nos permiten hacer cambios sobre un texto. Para aplicar estos efectos
se debe dar clic en la ficha Inicio, grupo Fuente donde aparecerán los siguientes botones:

Aumenta el grosor del carácter (negrita).

Inclina el texto ligeramente a la derecha (cursiva).


Dibuja una línea bajo del texto teniéndose la opción de cambiar la línea siempre y cuando se le
dé clic al triángulo que se encuentran al lado derecho del botón en mención (subrayado).

Dibuja una línea sobre el texto (tachado).

Agrega una sombra detrás del texto.

Ajusta el espaciado entre caracteres.

Cambiar mayúsculas/minúsculas

Esta herramienta la podemos encontrar en la ficha Inicio, grupo Fuente en el


siguiente botón, donde:

a) Tipo oración: Todas las letras serán minúsculas.


b) Minúscula: Todas las letras serán minúsculas.
c) MAYÚSCULAS: Todas las letras serán mayúsculas.
d) Poner en mayúsculas cada palabra: La primera letra de cada palabra la pondrá en mayúscula y el
resto en minúscula.
e) Alternar MAY/min: Cambia la mayúscula por minúscula y viceversa.

Color de fuente

Este lo podemos encontrar en la ficha Inicio, grupo Fuente, el cual tiene


la ventaja de disponer una paleta de colores del cual podemos escoger el
de nuestro agrado.

Color de resaltado de texto

Esta herramienta la encontramos en la ficha Inicio, grupo Fuente, el cual


podemos colorear el fondo del texto del color elegido. Para quitar el color
solo hay que dar clic a la opción Sin color.

Alineación de texto

Se refiere a la alineación del texto con respecto a los márgenes de la página,


pero cabe mencionar que también se puede alinear texto dentro de las celdas
de una tabla. Estos botones los encontramos en la ficha Inicio,
grupo Párrafo.Existen cuatro tipos de alineación de texto .
Son aquellas que permiten crear lista a través de símbolo o imágenes, se utilizan para puntualizar ideas
o comentarios que deseamos estructurar. Para ejecutarlas debemos dar clic en la ficha Inicio, grupo
Párrafo y dar clic en el . Para aplicarlas se debe dar clic en el botón de viñetas y empezar a escribir
los elementos de la lista o bien seleccionar un texto ya existente y aplicar el estilo de la viñeta. Ejemplo:
• Word.
• PowerPoint.
• Excel.
Podemos cambiar de estilo de viñeta dando clic en el triángulo que se encuentra
al lado derecho del botón de viñetas, solo daremos clic al estilo deseado. Para
dejar de utilizar la viñeta solo hay que oprimir dos veces la tecla Intro.

Numeración
Si en lugar de viñetas, queremos crear una lista numerada debemos dar clic en la ficha Inicio, grupo
Párrafo en el botón . Para aplicar la numeración se debe dar clic en el botón numeración y empezar
a escribir los elementos de la lista o bien seleccionar el texto ya existente y aplicar estilo de numeración.
Ejemplo:
1. Word.
2. Power Point.
3. Excel.

4
Realiza en parejas una presentación en PowerPoint con las siguientes características:

• El tema para desarrollar debe ser sobre las habilidades socioemocionales.


• Debe tener como mínimo 5 diapositivas y un máximo de 8 diapositivas.
• Inserta objetos de acuerdo con el tema que estás desarrollando pueden ser: SmartArt, Formas etc.
• Aplicar la herramienta Tema.
• Aplicar Formato al fondo.
• Establecer número de diapositiva.
• Aplicar Tipo de fuente, Tamaño, Estilo de fuente y Alineación de texto (el que más te agrade sin
perder la formalidad de la actividad).
• Utilizar al menos una vez Viñetas o Numeración.
• Guardarlo con el nombre PRACPP1 (volverás a utilizar este archivo en prácticas posteriores).
• Entregar a tu profesor un informe de tu práctica.

Insertar imágenes

Imágenes en línea

Debemos de dar clic en la ficha Insertar, grupo Imágenes, clic en el botón aparecerá la
siguiente pantalla donde puedes observar las categorías de las imágenes (animales, manzanas, pájaros
etc), tienes que dar clic sobre ella y aparecerán las imágenes de la categoría solo basta con que elijas la
de tu agrado y dar clic en el botón Insertar.
Imágenes

Debemos dar clic en la ficha Insertar, grupo Imágenes, clic en el botón aparecerá la siguiente pantalla,
una vez seleccionado el archivo que queremos solo daremos clic al botón Insertar.
Sonido
Para insertar sonido a una presentación debemos hacer clic en la ficha Insertar, grupo
Multimedia, y clic en el botón. Las opciones te permitirán escoger el origen del sonido
que deseas insertar.
• Audio en Mi PC: Abre un cuadro de diálogo para escoger el archivo de audio del
disco duro, puede permitir varios formatos midi, wav, wma, mp3, mp4 etc.

• Grabar audio: Abre la grabadora de sonidos de Windows que es algo sencillo, Lo único que hay que
realizar es dar clic al botón y empezará a grabarse cualquier sonido detectado por el micrófono.
Para finalizar la grabación damos clic al botón y si queremos reproducir le damos clic al botón .

Insertar y reproducir videos

Para insertar video a una presentación debemos dar clic en la ficha Insertar, grupo
Multimedia y clic en el botón B3146-INF1. Las opciones te permitirán escoger el origen
del video que deseas insertar.

• Video en mi PC: Abre un cuadro de diálogo para escoger el archivo del disco duro.
Permite varios formatos avi, mpeg, wmv etc.

• Video en línea: Esta opción nos permite insertar videos proporcionándole la URL como se aprecia
en la imagen.

Al insertar el video podrás apreciar fácilmente como reproducirlo.

Para reforzar tus conocimientos te recomendamos ver el siguiente video:


https://www.youtube.com/watch?v=sX2mxZsljDg
Animaciones y transiciones
En las presentaciones podemos dar movimiento a los objetos e incluso al
texto que forma parte de ellas, haciéndolas así más atractivas para poder
llamar la atención de la audiencia.
URL: Uniform Resource
Animaciones Locator, es decir,
Localizador Uniforme de
Para animar un texto u objeto lo primero que tenemos que hacer es
Recursos. Es la secuencia
seleccionarlo. A continuación, dar clic en la ficha Animaciones, grupo estándar de caracteres
animación y seleccionar cualquiera de las siguientes. que identifica y permite
localizar y recuperar una
información en Internet.
Comúnmente referido a
una dirección de página.
En función de la animación elegida se activará el botón Opciones de
efectos, que nos permite personalizar algunos aspectos del efecto. Por
ejemplo.

Una vez aplicada la animación aparecerá un pequeño número junto al objeto, el cual se va asignando
correlativamente a los objetos animados de la diapositiva.

Dándole clic a la ficha Insertar, grupo Intervalos nos encontramos con los siguientes botones:

Donde estableceremos si la animación se iniciará con un clic, si se iniciara a la vez que la anterior o si se
hará después de ella e incluso podemos establecer la duración del efecto.

Quitar animaciones

Para quitar una animación, debemos seleccionar el número que representa la diapositiva y oprimir la
tecla SUPR.

Tipos de animaciones

Si observamos la vista previa de las animaciones nos daremos cuenta de que se representan con una
estrella que dibuja más o menos el efecto que se produce. Esta se aprecia en tres colores:

• Verde: Para las animaciones de entrada, es decir, las que se suelen aplicar para mostrar o iniciar el
objeto.

• Amarillo: Para las animaciones de énfasis, es decir las que se centran en enfatizar el objeto.

• Rojo: Para las animaciones de salida, estas dan un efecto al objeto para dar la impresión de se va, o
desaparece.
Trayectorias de la animación

Estas no se representan por estrellas, sino por una línea que dibuja el camino que recorrerá el objeto.

Transición de diapositivas

La transición nos permite como va a producirse el paso de una diapositiva a otra con el fin de lograr los
efectos visuales. Para aplicar transición debemos dar clic en la ficha Transiciones y dar clic a la que más
te agrade.

Aquí también podemos utilizar botón Opciones de efecto , pero mucho depende del tipo de
transición que hayamos elegido.

También podemos configurar la forma en que se ejecutara la transición desde el grupo Intervalos.
Podemos definir si queremos sonido durante la transición de entre lo que se muestra en la siguiente
pantalla:
Para reforzar tus conocimientos, observa el siguiente video:
https://www.youtube.com/watch?v=hnuGIbJORao

Imprimir

Para poder imprimir nuestra presentación podemos hacerlo mediante las teclas de
atajo CTRL+P o bien dar clic e a Archivo y clic en la opción Imprimir. Vamos a observar
una pantalla como la siguiente

A la derecha podrás observar una vista previa de las diapositivas tal como se imprimirán. Si te gusta el resultado
basta con que des clic en el botón Imprimir. Como también loras apreciar existen otras opciones:
• Zoom: Para acercar o alejar la diapositiva.
• Copias: Podemos establecer el número de copias a imprimir.
• Impresora: Podemos utilizar la que bien por defecto o cambiarla por la que queremos utilizar.
• Configuración:

1. Que diapositivas a imprimir: Todas, las seleccionadas, las que están dentro de un rango o solo la
que se muestra en la vista previa.
2. La forma en que queremos imprimir las diapositivas: Si queremos solo las diapositivas o también
las nota e inclusive establecer cuantas diapositivas por hoja.
3. Intercalación: Cuando imprimimos varias copias sin intercalación se imprime n veces cada página,
por ejemplo: 1,1,1 2,2,2 en cambio sí utilizamos el intercalado 1,2,3,4.
4. Color: Una presentación tiende a utilizar varios elementos objetos gráficos, imágenes, fotos para
hacerlas más vistosas podemos escoger desde este menú si queremos que la copia impresa sea en
color, en escala de grises o en blanco y negro.
5. Editar encabezado y pie de página.

Después de que estableciste toda la información necesaria sólo tienes que dar clic en botón

Realicen en parejas la siguiente actividad (con el mismo compañero de la actividad anterior).

• Abran el archivo PRACPP1.


• Agreguen a la presentación al menos tres imágenes que estén relacionadas con el tema que están
desarrollando puedes utilizar las herramientas imágenes o imágenes en línea.
• Inserten sonido a la presentación de acuerdo con el tema desarrollado.
• Inserten un video a la presentación sobre las habilidades socioemocionales.
• Apliquen animaciones a los objetos que consideren necesarios, además de establecerles trayectoria
de animación.
• Apliquen transiciones a las diapositivas además de establecerle trayectoria de transición.
• Entreguen a su profesor la presentación en un dispositivo físico además de la impresión (2 diapositivas
por hoja).

Secuencia didáctica 3
Hoja de cálculo

Realiza una búsqueda en Internet para que definas lo que se te pide.


1. ¿Qué es una Hoja de cálculo y para que la puedes utilizar?

2. Menciona que ventajas se tiene al manejar una hoja de cálculo.


3. ¿En qué actividades consideras que se puede hacer uso de Excel?

4. ¿A través de qué o cómo crees tú que se realizan los cálculos en Excel?

5. ¿Has realizado alguna vez una gráfica? Menciona como lo hiciste y que programa utilizaste.

Hoja de cálculo

Es un software de aplicación que permite manipular datos numéricos y alfabéticos, así como realizar
cálculos numéricos de una manera rápida y exacta. Esta herramienta es ideal para realizar análisis
financieros, construir modelos matemáticos y de negocios, eficientizar el proceso de toma de decisiones
y resolver problemas e inclusive calcular tu promedio escolar. Podemos decir que el uso de una hoja de
cálculo se reduce a introducir la información que será utilizada y luego indicarle al software como se
desea manipular esa información.

Novedades de Excel

1. Nuevos tipos de gráficos: Al crear un gráfico en Excel podemos utilizar las mismas opciones de
formato enriquecido por el resto para ayudarte a crear visualizaciones de datos de información
financiera o jerárquica. Estos nuevos tipos de gráfico son: Rectángulos, Proyección solar, Cascada,
Histograma, Pareto y Cajas y bigotes.
2. Mapas 3D: Es un conjunto innovador de funciones para contar historias mediante mapas.
3. Nuevos estilos predeterminados: Dar una mejor apariencia y formato más rápido a las formas.
4. ¿Que desea hacer?: Es un cuadro de texto para acceder más rápido a las herramientas de Excel.
5. Búsqueda inteligente: Al seleccionar una palabra o frase, podrás hacer clic derecho sobre ella y
elegir búsqueda inteligente, se abrirá un panel con definiciones.
6. Ecuaciones con lápiz óptico o ratón: Podemos insertar ecuaciones a través del lápiz óptico mediante
un dispositivo táctil y si no lo podemos hacer a través del ratón.
7. Colaboración en tiempo real: Podemos editar documentos al mismo tiempo desde múltiples
usuarios y múltiples dispositivos.
8. Historial de versiones mejorado: Podemos ir a Archivo-Historial para ver una lista completa de los
cambios que se han realizado en el libro y obtener acceso a versiones anteriores.
Iniciar con Excel

Podemos iniciar con Excel de distintas formas:

1. Dar clic al botón Inicio , se abrirá el menú principal de Windows desde donde podemos
acceder a la mayoría de las opciones y programas del sistema operativo. Debemos de dar clic en
. Una vez hecho esto vamos a visualizar una lista de todas las aplicaciones ordenadas
alfabéticamente en este caso nos desplazaremos hasta la letra E donde encontraremos el programa
Excel el cual solo daremos clic sobre él.
2. Otra forma es escribir en la caja como lo muestra la imagen.

3. También podemos dar clic en el escritorio en un acceso directo de Excel.


4. Por último, podemos dar clic en la barra de tareas donde podemos tener anclado nuestro programa.

Cerrar Excel

Se puede cerrar mediante cualquier procedimiento que a continuación se detalla:

1. Podemos hacer clic en el botón Cerrar , que se encuentra en la parte superior derecha de la
ventana de Excel.
2. Oprimir las teclas de atajo ALT+F4.
3. Dar clic en la ficha Archivo y después clic en Cerrar.

Pantalla de inicio de Excel

Al iniciar con Excel aparecerá la siguiente pantalla:

Donde podemos dar clic a la opción libro en blanco o bien elegir alguna plantilla dependiendo del
trabajo a realizar.
Elementos de la pantalla inicial de Excel
Al ingresar a Excel nos muestra la siguiente pantalla:

1
En parejas realicen la investigación del funcionamiento de cada uno de los elementos de la ventana
de Excel de acuerdo con el número correspondiente (imagen superior), después participa con la
ayudade tu profesor en el grupo en una lluvia de ideas.

Te puedes apoyar en los videos:

https://www.youtube.com/watch?v=_Hq34sRod74
https://www.youtube.com/watch?v=XOXQKbxXgzw o bien en cualquier página de internet.
O bien en cualquier página de internet.
2
Responde a los siguientes cuestionamientos de la siguiente tabla.

Operaciones básicas

Botón Función Dibujo


Guardar
Guardar como…
Abrir
Cerrar
Nuevo

A trabajar con Excel


Conceptos básicos
Referencia de celda: Es la intersección de una fila y una columna. Una celda puede contener texto,
números, fecha, instrucciones, funciones u otros datos. También se puede combinar el cálculo con datos
o instrucciones dispuestas en otras hojas del libro. Ejemplo: A2, B1, C3 etc. observemos que primero
tenemos que mencionar la columna y después la fila.

Celda activa: Es una celda que está abierta para su manipulación. En general, cuando una celda está
activa se diferencia gráficamente del resto. Observemos que son tres formas de ubicar una celda activa.

• El recuadro de la celda A1 a diferencia de las otras celdas.


• En el elemento de la ventana Cuadro de nombre nos indica la celda en la que estamos ubicados en
este caso A1.
• Por último, observemos la columna A y la fila 1 están más remarcados que el resto de las
columnas y filas.
Rango: Son una referencia a un conjunto de celdas en una hoja de Excel. Así, se denomina rango al
conjunto de celdas contiguas que se seleccionan para realizar una misma operación.

1. Rango de columna: Al rango que comprende las celdas: B2, B3, B4, B5, B6, B7, se le denomina:
B2:B7. Ejemplo:
2. Rango de fila: Al rango que comprende las celdas: A1, B1, C1, D1 se le denomina: A1:D1. Ejemplo:

3. Rango de bloque: Al rango que comprende las celdas: A2, B2, C2, A3, B3, C3, A4, B4, C4, se le
denomina A2:C4. Ejemplo:

Libro: Es un archivo que contiene una o más hojas de cálculo que permiten introducir y almacenar datos
relacionados. Por omisión, al crear un nuevo en libro Excel este toma el nombre de Libro1. Al grabarlo, se
crea un archivo con la extensión *xlsx.

Hoja: Una hoja de trabajo está compuesta por filas y columnas, formando celdas en las que se pueden ingresar
datos y fórmulas. Cada hoja en Excel tiene la cantidad fija de 1,048,576 filas y 16,384 columnas (XFD).

Hojas en Excel

Podemos trabajar con varias hojas en un libro de Excel. Por default solo aparece una de ellas. Se pueden
insertar, eliminar, cambiar de nombre, ponerles etiquetas de color.

3
Realiza en Excel la siguiente práctica de hojas:

• Insertar una hoja nueva llamada: Etiqueta.


• Inserta otra hoja y le pones como nombre: Eliminar.
• Insertar una nueva hoja con el nombre: Insertar.
• A la hoja que te aparece por default con el nombre Hoja1, cámbiale
de nombre ponle Cambiar.
• La hoja que se llama etiqueta ponle color Naranja. Default: Se trata de una
• Borra la hoja Eliminar. palabra cuya traducción
• Ordena las hojas de tal forma que sigan el siguiente orden: Insertar, literal refiere a algo que
se hace por defecto o de
Cambiar, Etiqueta.
forma predeterminada.

Entrega a tu profesor un informe y una impresión de pantalla de tu trabajo.


Te puedes apoyar en las siguientes páginas:

https://support.office.com/search/results?query=ocultar+y+mostrar+hojas
https://support.office.com/search/results?query=insertar+y+eliminar+hojas
https://support.office.com/search/results?query=copiar+o+mover+hojas
https://es.ccm.net/faq/2233-cambiar-el-color-de-las-etiquetas-de-una-hoja-excel
Introducir datos

Existen dos métodos principales para ingresar datos en Excel. El primer método es seleccionar la celda
deseada y capturar directamente el valor y pulsar la tecla Enter o el botón que se encuentra al lado
izquierdo de la barra de fórmulas, para terminar con el ingreso del dato en la celda. El segundo método
es similar. Comenzamos por seleccionar la celda donde introduciremos el dato, pero en lugar de ingresar
la información directamente en la celda lo haremos en la barra de fórmulas.

Cualquier de los dos métodos nos dará el mismo resultado.


Si cambiamos de opinión y deseamos restaurar el contenido de la celda a su valor anterior sólo hay que
pulsar la tecla Esc o dar clic al botón de la barra de fórmulas.

Tipos de datos

En una Hoja de cálculo, podemos introducir los siguientes tipos de datos en las celdas:

• Valores constantes: Es un dato que se introduce directamente en una celda. Puede ser un número,
una fecha u hora, o un texto.
• Fórmulas: Es una secuencia formada por: valores constantes, referencias a otras celdas, nombres,
funciones, u operadores. La fórmula se escribe en la barra de fórmulas y debe empezar siempre por
el signo =.
• Texto: Es utilizado para indicar, por ejemplo, los nombres de empleados o códigos de clientes que
necesitamos incluir para dar significado a otros valores numéricos de nuestra hoja.
• Numérico: Los valores numéricos representan cantidades, montos, porcentajes, etc. Cuando
ingresamos un valor numérico en una celda el contenido será alineado a la derecha.

Tipos de errores

Observa el video:
https://www.youtube.com/watch?v=LehrMOJqjgs y entrega un resumen a tu profesor.

Y entrega un resumen a tu profesor.

Manejo de celdas

Selección de celdas

Es importante mencionar que al momento de seleccionar una celda el puntero tenga la forma de cruz
blanca
• Para seleccionar una celda sólo tienes que dar clic sobre ella .

• Para seleccionar un rango de celdas tienes que oprimir el botón izquierdo del ratón y arrastrarlo
hasta donde desees seleccionar.

• Para seleccionar toda una columna, dar clic sobre la letra que corresponda.

• Para seleccionar una fila, dar clic sobre el número que corresponda.

• Para seleccionar una hoja completa debes dar clic al botón Seleccionar todo .

• Para Seleccionar filas o columnas no contiguas se debe oprimir la tecla CTRL.

Copiar celdas utilizando el ratón

Para copiar un rango de celdas a otra posición dentro de la misma hoja, se deben seguir los siguientes
pasos:

1. Selecciona las celdas que desees copiar.


2. Sitúate sobre el borde inferior de la selección y oprime la tecla CTRL, debe aparecer el siguiente
apuntador .
3. Sin soltar la tecla CTRL arrastra el ratón hasta dónde quieres copiar el rango.
4. Tiene que aparecer un recuadro donde se ubicará el rango.
5. Suelta el botón del ratón y la tecla CTRL.
Copiar-Pegar
Puedes utilizar cualquiera de los siguientes métodos para realizar un duplicado de información:

1. Utilizando la ficha Inicio.


• Seleccionar la celda o celdas que deseas copiar.
• Clic al botón que se encuentra en la ficha Inicio, grupo Portapapeles.
• Observa que en el contorno de la celda aparecen líneas punteadas.
• Trasládate a las celdas donde quieres ubicar la información.

• Clic en el botón que se encuentra en la ficha Inicio, grupo Portapapeles.


2. Utilizando las teclas CTRL+C para copiar y CTRL+V para pegar.
3. También puede utilizar el botón derecho del ratón donde encontramos las opciones Copiar-Pegar.
• Seleccionar la celda o celdas que deseas copiar.
• Oprimir botón derecho del ratón y clic a la opción Copiar.
• Trasladarnos a la celda done queremos ubicar la información.
• Oprimir botón derecho del ratón, clic a la opción Pegar.

Cortar-Pegar
Puedes utilizar cualesquiera de los siguientes métodos para mover información:

1. Utilizando la ficha Inicio.


• Seleccionar la celda o celdas que deseas cortar.
• Clic al botón que se encuentra en la ficha Inicio, grupo Portapapeles.
• Observa que en el contorno de la celda aparecen líneas punteadas.
• Trasládate a las celdas donde quieres ubicar la información.
• Clic en el botón que se encuentra en la ficha Inicio, grupo Portapapeles.

2. Utilizando las teclas CTRL+X para copiar y CTRL+V para pegar.


3. También puedes utilizar el botón derecho del ratón donde encontramos las opciones Cortar-Pegar.
• Seleccionar la celda o celdas que deseas cortar.
• Oprimir botón derecho del ratón y clic a la opción Cortar.
• Trasladarnos a la celda donde queremos ubicar la información.
• Oprimir botón derecho del ratón, clic a la opción Pegar.

Borrar celda

La forma más común de borrar el contenido de una celda es seleccionar la celda y oprimir la tecla Supr.

Fórmulas

En una fórmula, por lo general, intervienen valores que se encuentran en una o más celdas de un libro
de trabajo. Las fórmulas están conformadas por operadores de cálculo, operandos y, con frecuencia, por
funciones. Para introducir una fórmula en una celda, se debe colocar como primer carácter el signo igual
(=). De lo contrario Excel tomará la información como texto.
Componentes de una fórmula

Una fórmula en Excel puede contener cualesquiera de los siguientes elementos: Referencias de celdas,
constantes, operadores y funciones.

1. Referencias de celdas: Se hace referencia al valor que contiene la celda. Ejemplo: A1.

2. Constantes: Números o valores escritos directamente en una fórmula. Ejemplo: El número 5.

3. Operadores: Especifican el tipo de operación o procesamiento que se desea realizar con los
elementos de una fórmula. Existen los siguientes tipos:

A) Aritméticos
Operador aritmético Significado
+ Suma
- Resta
* Multiplicación
/ División
% Porcentaje
^ Exponenciación

B) Comparación
Operador de comparación Significado
= Suma
> Resta
< Multiplicación
>= División
<= Porcentaje
<> Exponenciación

C) Concatenación

Operador de texto Significado


Concatena o une dos
valores para generar un
&
nuevo valor de texto
continuo.

Precedencia de los operadores

Si se combinan varios operadores en una fórmula, Excel ejecutará las operaciones en el orden
correspondiente a cada operador según la tabla que se muestra a continuación. Si una fórmulacontiene
operadores con la misma precedencia (por ejemplo, si una fórmula contiene un operador de
multiplicación y otro de división), Excel realizará primero la operación que esté más a la izquierda.
Orden Operador Descripción
1 () Agrupamiento
2 - Cambio de signo (-A1)
3 % Porcentaje
4 ^ Exponenciación
5 * y/ Multiplicación y división
6 + y- Suma y resta
7 & Une dos cadenas de texto (concatenación)
8 = < > <= >= <> Comparación

Por ejemplo, si tenemos la fórmula =A1+A2*2+(A3/A1)+A2^2, con los siguientes valores: A1=2, A2=3 y
A3=2 Excel lo realizará de acuerdo con el orden de precedencia de los operadores.

• Primero realiza la división de A3/A1(agrupamiento), que nos da como resultado 1.


• Enseguida realiza la exponenciación A2^2, que nos da como resultado 9.
• En tercer lugar, realiza la multiplicación de A2*2, que nos da como resultado 6.
• Por último, realiza las sumas y éstas las realizará de izquierda a derecha, primero suma A1 (2),
más el resultado de la multiplicación (6), más el resultado de la división (1), más el resultado de la
exponenciación (9). Dando como resultado 18.

Con la ayuda de tu profesor realiza los siguientes ejercicios después de realizarlos en tu cuaderno
verifica en Excel los resultados de acuerdo con los siguientes valores.

=B1/B2+(A2*B3^2-2)+C3*3-2

=(B2/A2)/(B1+2*4^2)+A3*C2

=B1*C1*((C2^3+B2/B3*(B1^3*2/A3))/(C2+B2))

=B1*A2+(A1/B3^A2-A1)/C2*2+(A3+B3)

=B2*A1+C1*B2+(B3*2/B1)/(B1*B3)*(A1+A2)
Funciones
Una función es una fórmula matemática simplificada, la cual ejecuta cálculos utilizando los valores
especificados (denominados argumentos) en un orden determinado, para producir un nuevo valor o
grupo de valores. Las funciones pueden utilizarse para ejecutar operaciones simples o complejas.

La sintaxis de las funciones es:

nombre función (argumento1; argumento2;...; argumento N)

Argumentos: Los argumentos son una lista de valores separados por punto y coma (;), y pueden ser
números, referencias de celda, texto entre comillas, valores lógicos como VERDADERO o FALSO, matrices.
Los argumentos pueden ser también constantes, fórmulas u otras funciones. La cantidad de argumentos
que deban ingresarse a una función es definida por la función misma, y cada uno de estos argumentos
deberá ser un valor válido y del tipo requerido por el correspondiente orden en que es especificado por
la función. Es importante mencionar que no todas las funciones requieren de argumentos. Ejemplos:
PI(), Hoy().

Reglas de las funciones

• Debe iniciar con el signo =.


• Especificar el nombre de la función.
• Los argumentos o valores de entrada van entre paréntesis, no se deben dejar espacios antes o
después de cada paréntesis.
• Los argumentos pueden ser valores constantes, fórmulas o funciones.
Existen distintas categorías de funciones dentro de Excel, podemos encontrar las siguientes: Financieras,
Fecha y hora, Lógicas, Texto, Búsqueda y referencias, Matemáticas y trigonométricas, Estadísticas,
Ingeniería, Cubo, Información, Compatibilidad, Web. Existen alrededor de 455 funciones en Excel
ordenadas alfabéticamente.

Autosuma y funciones más frecuentes

Una función la podemos escribir directamente en la celda, esto es si conocemos su sintaxis, pero en
Excel podemos disponer de herramientas que nos facilitan el trabajo.

Debemos dar clic en la ficha Fórmulas y clic en el botón nos permitirá sumar de forma más
rápida.

Insertar funciones

Para insertar una función podemos utilizar el asistente de funciones, siguiendo estos fáciles pasos:

• Ubicarnos en la celda donde queremos introducir la función.


• Clic en la ficha Fórmulas.
• Clic en el botón o si conocemos la categoría de función podemos dar clic sobre el nombre de ésta.

También podemos utilizar el botón que se encuentra en la barra de fórmulas.

Al utilizar cualesquiera de los métodos donde se utiliza Insertar función aparecerá el siguiente cuadro
de diálogo.
Como podemos observar dicho cuadro de diálogo contiene los siguientes elementos:

• Buscar una función: Debemos dar una breve descripción de la función y dar clic al botón Ir.
• O seleccionar una categoría: Nos mostrará todas las categorías de funciones de Excel, si damos clic
una de éstas nos desplegará la lista de funciones de esa categoría en el cuadro de lista: Seleccionar
una función.
• Seleccionar una función: Aquí habrá que elegir la función deseada dando clic sobre esta, debes
observar que aparece en la parte inferior una breve descripción de la función.
• Ayuda sobre esta función: Nos muestra una descripción más completa de la función elegida.

Al final, hacer clic sobre el botón Aceptar.

Funciones básicas
Función SUMA: Esta función nos permite sumar valores de las celdas o bien sumar rangos de celdas.

Su sintaxis es la siguiente: =SUMA(Número1,[Número2]). El argumento Número1 puede ser un valor


de una celda o valores de un rango. El argumento [Número2] está encerrado en corchetes para señalar
que es un argumento opcional que también puede ser un valor de celda o un rango de celdas. Ejemplos:
Función PROMEDIO:
Sirve para obtener el promedio o media aritmética de un conjunto de valores. Como argumentos puede
tener celdas individuales y/o rangos de celdas que tengan valores numéricos. Ejemplos:
Función CONTAR: Permite contar las celdas que contienen valores numéricos. Ejemplos:

Función CONTAR.SI: Esta función nos permite contar el número de celdas de un rango que cumplan con
un criterio establecido. Solamente cuando el valor de dichas celdas cumpla la condición será considerada
dentro de la cuenta.

• Rango: El rango que contiene los valores que se desean contar.


• Criterio: La condición que determinará las celdas que se contarán, puede ser un número o una
expresión. Ejemplos:
6
En parejas tomen como base las funciones anteriores (SUMA, PROMEDIO, CONTAR, CONTAR.
SI), Ejemplifica las funciones: MAX, MIN, CONCATENAR, SI, SUMAR.SI. Realícenlo en el espacio
correspondiente.

MAX

MIN

CONCATENAR

SI

SUMAR.SI

Formato de celdas

Excel no solo nos permite realizar cálculos sino también nos permite darle una buena presentación
a nuestra hoja de cálculo resaltando la información más interesante de tal forma de visualizar la
información más importante y así sacar conclusiones de forma rápida y eficiente. Abordaremos algunas
de las herramientas más importantes de formato.

Fuente

Debemos dar clic en la ficha Inicio, grupo Fuente, nos desplegará una pantalla con los siguientes botones:

Podemos elegir el tipo y tamaño de fuente.

Nos permite aumentar o disminuir el tamaño de fuente.

Nos permite aplicar, negrita, cursiva y subrayado respectivamente, podemos utilizarlas al


mismo tiempo.

Nos permite crear líneas en los bordes de las celdas que nos permiten darle mejor
presentación a nuestra hoja de cálculo, la flecha de lado derecho nos permite establecer
bordes en diferentes partes de la celda.

Nos permite rellenar la celda del color de nuestro agrado y establecer color a nuestra fuente
respectivamente, si damos clic a la flecha que se encuentra al lado derecho aparecerán más
colores.
7

Realiza el dibujo e investiga el funcionamiento de los siguientes botones. Los encontraras en la ficha
Inicio, grupo Alineación de Excel.

Nombre Dibujo Funcionamiento


Alinear en la parte superior
Alinear en el medio
Alinear en la parte superior
Orientación
Ajustar texto
Alinear a la izquierda
Centrar
Alinear a la derecha
Disminuir sangría
Aumentar sangría
Combinar y centrar

Valores numéricos

Excel nos permite modificar la visualización de los números en la celda. Debemos seleccionar las celdas
al cual modificaremos el aspecto de los números. Para realizar esto debemos dar clic en la ficha Inicio,
grupo Número el cual contiene los siguientes botones:

: Este no tiene un formato específico de número.

: Da formato de euros, dólares u otra moneda, muestra un estilo porcentual y por


último muestra el valor de la celda con un separador de millares respectivamente.

: Estos botones nos permiten aumentar y disminuir decimales en una cantidad


respectivamente.

Insertar y eliminar filas y columnas


Estas operaciones son muy útiles cuando estamos trabajando con un libro ya creado, principalmente
cuando hemos olvidado alguna información que hay que utilizar.

Insertar filas y columnas

Para agregar filas y columnas hay que seguir los siguientes pasos:
1. Seleccionar la fila o columna donde queremos agregar la nueva fila o columna.
2. Clic en la ficha Inicio, grupo Celdas, como podemos observar desde ahí podemos insertar celdas,
filas, columnas y hojas solamente con dar clic. Si queremos insertar varias filas o columnas basta con
seleccionar tantas como deseamos insertar.

Cabe mencionar que también podemos insertar filas o columnas mediante menú contextual.

Eliminar filas y columnas

Para eliminar filas y columnas hay que seguir los siguientes pasos:

1. Seleccionar la fila o columna que queremos eliminar.


2. Clic en la ficha Inicio, Grupo Celdas, como podemos observar en este menú podemos eliminar
celdas, filas, columnas y hojas solamente con dar clic. Si queremos eliminar varias filas o columnas
basta con seleccionar tantas como deseamos eliminar.
Es importante mencionar que para eliminar filas o columnas también podemos utilizar menú contextual.

Gráficos

Los gráficos son la representación de los datos de una hoja de cálculo que cual facilita la interpretación
de estos, ya que se realizan de forma gráfica.

Creación de un gráfico

Lo primero que debes de hacer antes de crear un gráfico es seleccionar los datos que quieres graficar. (Si
quieres el gráfico rápidamente oprime la tecla F11). Después dar clic en la ficha Insertar, grupo Gráficos
se mostrará la siguiente pantalla:

Como puedes observar al lado derecho de cada tipo encontramos una flecha al darle clic aparecerán los
subtipos.
Para que te aparezcan todos los tipos de gráficos y puedas escoger a tu gusto debes dar clic en la
siguiente parte de la ventana y después clic en la pestaña Todos los gráficos, te darás cuenta de que
existen alrededor de 17 tipos de gráficos. Al dar clic a un tipo de gráfico al lado derecho aparecerán los
subtipos de gráficos por lo que tendrás que darle clic al que sea de tu agrado.

En este momento tu gráfico ya está creado, observa en la cinta de opciones te aparecerán dos fichas
Diseño y Formato que son exclusivas de los gráficos en este caso. En estas fichas están las herramientas
que puedes utilizar para darle presentación a tu gráfico.

Puedes consultar los siguientes links para que te sirvan de apoyo para tu reforzamiento.

https://support.office.com/es-es/article/crear-un-gr%C3%A1fico-de-principio-a-fin-0baf399e-dd61-4e18-8a73-b3fd5d5680c2
https://edu.gcfglobal.org/es/excel-2016/como-insertar-un-grafico-en-excel-2016/1/

Imprimir

Para imprimir nuestra hoja de cálculo, daremos clic en la ficha Archivo, después daremos clic en la opción
Imprimir y se mostrará la siguiente pantalla. También podemos oprimir las teclas de atajo CTRL+P para
acceder a ella.
Podemos observar a la izquierda las opciones de configuración de impresión que nos permitirán:

• Elegir cuántas copias queremos imprimir del documento.


• Escoger qué impresora queremos utilizar en la impresión de la hoja de cálculo, en caso de que
no queramos utilizar la predeterminada que viene seleccionada por defecto. También podremos
modificar las propiedades de impresora seleccionada.

Opciones de Configuración como:

• Imprimir hojas activas: Las hojas activas, todo el libro, o bien la selección realizada.

• Imprimir una sola cara: Imprime una sola cara de la hoja o voltear las hojas.

• Intercaladas: Cuando imprimimos varias copias sin intercalación, se imprime X veces cada página,
por ejemplo: 1, 1, 1 2, 2, 2 3, 3, 3 4, 4, 4 sería la impresión de tres copias de un libro que ocupa
cuatro páginas. En cambio, si utilizamos el intercalado, se imprime el trabajo completo, una vez tras
otra. El mismo ejemplo sería: 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4.

• Orientación: Vertical y horizontal.

• Carta: Permite establecer el tamaño de hoja.

• Márgenes normales: Permite establecer márgenes antes de la impresión.

• Ajustar hoja en una página: Puede ajustar la impresión a una hoja.

En la zona de la derecha tendremos la vista previa de nuestra hoja de cálculo. En caso de tener varias
páginas podemos cambiar la página a visualizar utilizando el botón . Además, en la zona
inferior derecha, encontramos botones para personalizar la vista previa. Cuando todo ya está listo para
imprimir sólo hay que dar clic al botón .

8
En parejas, realicen la siguiente práctica en Excel. De acuerdo con los siguientes datos.
Realizar en Excel los siguientes cálculos, lo puedes hacer con fórmulas o funciones:

• Sumar el total de asesorías por parcial, de acuerdo con los datos lo puedes hacer en las celdas
B26, C26, D26.

• Calcular cuántos alumnos asistieron a asesorías por parcial, de acuerdo con la tabla lo puedes hacer
en las celdas B27, C27, D27.

• De acuerdo con las calificaciones de los alumnos, obtener el promedio general por parcial de acuerdo
con la tabla lo puedes hacer en las celdas E26, F26, G26.

• Calcúlale a cada alumno el número total de puntos que lleva por los tres parciales, de acuerdo con
la tabla lo puedes hacer de las celdas H12 a la H24.

• Determina cuántos alumnos presentarán examen de regularización, de acuerdo con la tabla lo


puedes hacer en la celda H26.

• Realicen una gráfica presentable (formato), del promedio general por parcial, son los datos que
están en las celdas E26, F26, G26.

• Imprimir los datos y gráfica realizada, entrégasela a tu profesor.


Eje transversal social

La realidad es que nunca ha habido tantos jóvenes en el país como ahora y, sin embargo, siguen
excluidos de la toma de decisiones y son el sector más vulnerable a las crisis económicas. La desigualdad
económica limita la movilidad social o la posibilidad de que, en el transcurso de su vida, una persona
joven pueda abrirse camino para tener una mejor situación económica.

A su vez, se enfrentan a graves problemas sociales, políticos y económicos que han heredado de las
anteriores generaciones. Desde el punto de vista de desigualdad política, los jóvenes carecen de foros y
oportunidades de participación política e influencia.

Sin embargo, necesitamos de su energía, la creatividad y la pasión para afrontar dichos retos son un
motor de cambio para el beneficio de toda la sociedad.

El no participar abiertamente los jóvenes en los intereses políticos de nuestro país, nos hace que la idea
que tenemos del gobierno sea dada por nuestros padres, buena o mala, ellos nos dan esa idea, y la
adoptamos nuestra.

La importancia de la participación de los jóvenes en la democracia radica principalmente en el mañana,


en el futuro. Alguna vez los jóvenes se han preguntado: ¿qué va a pasar con nuestra ciudad, estado,
país?; lo que hagamos, está en nosotros; ¿dónde están los gobernantes del futuro?; Encontramos en las
escuelas tantos jóvenes brillantes que se desarrollan muy bien en el ámbito estudiantil, pues bien, éstos
pueden ser nuestros gobernantes, el problema está en descubrirlos y encauzarlos, hacer que le tomen
importancia para que después tomen la responsabilidad. El problema de muchos de nosotros es que
criticamos la manera de gobernar, pero simplemente no hacemos nada. Si tenemos la capacidad de
criticar, entonces tenemos la capacidad de realizar, desarrollar ideas, opiniones, mejoras, cualquier cosa
que encamine hacia lo positivo nuestra situación.

Instrucciones: Elaborar en Word la investigación llevada a cabo, aplicando las siguientes características
al documento:

• Hoja tamaño carta.


• Orientación de la hoja: Vertical.
• Márgenes: 2 cm al izquierdo, derecho, superior e inferior.
• Título: Tipo de letra: Calibri, Tamaño 16, Alineación centrado, Negrita.
• Texto: Tipo de letra: Arial, Tamaño 12, Alineación justificada.
• Establecer portada con los siguientes datos: Nombre de la institución educativa, Nombre del
proyecto, Nombre de los integrantes del equipo, Nombre del docente.
• Establecer número de páginas.
• Establecer en el encabezado el nombre del proyecto.
• Resaltar en color amarillo los datos que consideren importantes.
• Revisar Ortografía y gramática.
• Guardarlo con el nombre: Proyecto transversal.
• Imprimirlo y entregarlo a tu profesor.

Realizar en Excel las estadísticas necesarias en base a cada una de las preguntas realizadas y crear el
número necesario de gráficos de estos resultados. Aplica formato a la hoja de cálculo y gráfico.
Realizar en PowerPoint la presentación de la investigación realizada (utiliza formato), incluyendo los
cálculos y gráficos realizados en Excel. Utiliza animaciones y transiciones para hacerla atractiva e insertar
video de la investigación.

Sugerencias: Realizar el proyecto en encuesta para obtener estadísticas. Por ejemplo, puedes utilizar
la siguiente información: El aumento de los niveles de desempleo o del subempleo, deterioro de las
condiciones laborales, expansión de las actividades informales, contracción de salarios, oportunidad de
participación de los jóvenes en política, percepción de los jóvenes referente a la corrupción, oportunidad
para los jóvenes en el campo laboral cuando son recién egresados de universidad. Al final del bloque
encontrarás las instrucciones para la elaboración de tu proyecto.
Sugerencias de software: Word, Power Point y Excel.
Objetivo: Hacer uso de diversos softwares de aplicación, empleando los conocimientos adquiridos.

Subraya la respuesta correcta a cada planteamiento.

1. Es una de las novedades de Word 2016.


a) Realizar documentos en columnas.
b) Realizar tablas.
c) Ficha Correspondencia.
d) Búsqueda inteligente.
2. Pedro desea abrir un documento utilizando el teclado, ¿Qué combinación de teclas de atajo debe
utilizar?
a) CTRL+N.
b) CTRL+P.
c) CTRL+A.
d) CTRL+O.

3. Los alumnos de primer semestre están elaborando un documento y tienen la necesidad de que el
encabezado aparezca en todas las hojas. ¿Cuál es el procedimiento correcto que deben de seguir los
alumnos?
a) Ficha Referencias, Encabezado, Tipo de encabezado.
b) Ficha Insertar, Encabezado, Tipo de encabezado.
c) Ficha Insertar, Tipo de encabezado, Encabezado.
d) Ficha Inicio, Encabezado, Tipo de encabezado.

4. Formato de archivo que usa tecnología de compresión zip para almacenar los documentos,
presentaciones o hojas de cálculo que ofrece una reducción de espacio en el disco necesario para
almacenar archivos.
a) Docx.
b) Open XML.
c) Txt.
d) Xlsx.

5. Tipo de vista diseñada para trabajar con documentos que se van a visualizar en pantallas a través de
una red.
a) Esquema.
b) Pantalla completa.
c) Web.
d) Borrador.
6. Elemento de la ventana que nos muestra cómo estamos trabajando con el documento.
a) Barra de estado.
b) Título de la ventana.
c) Cinta de opciones.
d) Botones de control.

7. Es un sistema que utiliza más de un medio de comunicación al mismo tiempo como texto, imagen,
animación video y sonido.
a) Realidad Virtual.
b) Multimedia.
c) Robótica.
d) Sistemas Expertos.

8. Relaciona el nombre de los siguientes botones de Word con su imagen respectiva.

1. Sangría. a)

2. Espaciado. b)

3. Numeración. c)

4. Viñetas. d)
a) 1c, 2a, 3d, 4b.
b) 2c, 3a, 4b, 1d.
c) 2a, 3b, 4d, 1c.
d) 1c, 2d, 3b, 4a.

9. Relaciona el tipo de alineación de texto de Word con las teclas de atajo con las que se puede activar.

1. Alinear a la izquierda. a) CTRL+J.


2. Alinear a la derecha. b) CTRL+T.
3. Justificar. c) CTRL+D.
4. Centrar. d) CTRL+Q.
a) 4b, 2c, 3a, 1d.
b) 3c, 4a, 2b, 1d.
c) 3b, 4a, 1d, 2c.
d) 4b, 3d, 2a, 1c.

10. Relaciona los nombres de los botones de vista de Power Point con su respectiva imagen.
1. Normal. a)
2. Clasificador de diapositivas. b)
3. Vista de lectura. c)
4. Presentación con diapositivas. d)
a) 2a, 3b, 4c, 1d.
b) 2b, 3a, 4c, 1d.
c) 1b, 2c, 3a, 4d.
d) 1d, 2a, 3b, 4c.
11. Combinación de teclas que se utiliza para ver la presentación desde la Diapositiva actual.

a) Mayus+F5.
b) Shift+F5.
c) F5.
d) Shift+F8.

12.Son fórmulas matemáticas simplificadas que ya vienen definidas por el programa, se utilizan para
trabajar con cálculos largos y complicados.

a) Pseudocódigo.
b) Aplicaciones.
c) Ecuaciones.
d) Funciones.

13. En Excel el que aparezca significa que debe de ampliarse el ancho de la columna.

a) NUM.
b) $$$$.
c) ####.
d) REF¡.

14. Imagen del botón para ver la presentación desde el principio.

a)

b)

c)

d)

15. La forma correcta de sumar la celda A2 y la celda B2 utilizando en función es:

a) =SUMA(A2:B2).
b) =SUMA(A2+B2).
c) =SUMA(A2;B2).
d) =A2+B2.

16. Elemento de la ventana que nos permite editar o modificar información en Excel:

a) Barra de fórmulas.
b) Cuadro de nombre.
c) Título de la ventana.
d) Grupo.
17. En éste se almacenan diferentes tipos de datos como gráficos y cálculos.

a) Libros.
b) Hojas.
c) Impresión.
d) Documentos.

18. Cuál es el nombre, en orden de los siguientes tipos de gráficos , , , .


a) Áreas, Barras, Líneas, Columnas.
b) Columnas, Barras, Áreas, Líneas.
c) Barras, Columnas, Áreas, Líneas.
d) Columnas, Áreas, Barras, Líneas.

19. Función que devuelve el valor más frecuente o que más se repita en un rango.

a) Moda.
b) Contar.
c) Contar. Si.
d) Frecuencia.
20.Calcular el resultado de la siguiente fórmula =(C5+D7)/E2+A1^B3+(E2/A1)*2, Cuando A1=5, B3=6,
C5=5, D7=10, E2=7.

a) 13529.7.
b) 15629.9.
c) 15369.5.
d) 13569.7.

También podría gustarte