1
MINISTERIO DE EDUCACIÓN
DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO
INSTITUTO RUBIANO
TECNOLOGÍA DE LA INFORMACIÓN
II TRIMESTRE
Fecha de entrega de la guía desarrollada a su profesor (a): 2 de diciembre de 2021
Herramientas de Productividad: Excel
Entorno Web
Seguridad Informática
FECHA
-
GRADO: 10°
Docentes Grupo Correo Electrónico
Lissett Chalá A [email protected]
Pedro A. Gill M [email protected]
Kathia Carmona J – K – L [email protected]
Abnery Barría U – V – W [email protected]
Náusica Jaén B – C – H [email protected]
Joaquín Chifundo N – Ñ – S [email protected]
Amilcar Gallardo G – I [email protected]
Angélica Duarte O – T [email protected]
Rodolfo Aparicio D [email protected]
Suely Contreras P [email protected]
Jorge Jones E – F [email protected]
Vanessa Marín Q – R [email protected]
Fecha de consultas por parte del estudiante a su respectivo docente:
1. Semana del 25 al 29 de octubre de 2021
2. Semana del 22 al 26 de noviembre de 2021
2
PRESENTACIÓN
Saludos Cordiales Apreciado Estudiante:
Esta Guía de Auto instrucción ha sido diseñada como una alternativa de aprendizaje para todo
estudiante que, por razones ajenas a su voluntad, se ve imposibilitado de conectarse a la clase a
través de la plataforma MS Teams.
Presentamos el contenido programático de la asignatura Tecnología de la Información, que se
imparte a los alumnos que cursan el décimo grado, ofreciendo material de apoyo y actividades que
le permitirán aprender cada tema, de una manera sencilla.
Le alentamos a que desde el inicio de su aprendizaje realice prácticas que le ayuden a hacer uso de
las herramientas básicas de la informática en el desarrollo de sus actividades educativas y personales,
usando el computador como una herramienta de trabajo.
“Los malos tiempos tienen un valor científico. Son ocasiones que un buen alumno no se perdería.” -Ralph Waldo Emerson.
“Un problema es una oportunidad para dar lo mejor que tienes.” -Duke Ellington.
3
Contenido ................................................................................................................................................................... 1
PRESENTACIÓN .............................................................................................................................................. 2
TEMA: HOJA DE CÁLCULO – MICROSOFT EXCEL 365. ...................................................................................... 5
MICROSOFT EXCEL.......................................................................................................................................... 5
INTERFAZ DE EXCEL 365 .............................................................................................................................. 5
OPERACIONES BÁSICAS – EDICIÓN Y FORMATO DE CELDA – CONFIGURACIÓN DE LA HOJA DE CÁLCULO ........ 7
OPERACIONES BÁSICAS EN EXCEL ................................................................................................................... 7
SUMA ......................................................................................................................................................... 7
RESTA ......................................................................................................................................................... 9
MULTIPLICACIÓN ...................................................................................................................................... 10
EDICIÓN O FORMATO DE CELDAS ................................................................................................................. 11
CONFIGURACIÓN DE LAS HOJAS DE CÁLCULO ............................................................................................... 12
CREACIÓN DE FÓRMULAS – MANEJO DE FUNCIONES ................................................................................... 12
Creación de Fórmulas ................................................................................................................................... 12
Cálculos Combinados .................................................................................................................................... 12
MANEJO DE FUNCIONES ............................................................................................................................... 13
Actividad – Taller de Excel – Nota Diaria – Valor: 30 puntos ...................................................................... 14
ENTORNO WEB............................................................................................................................................. 16
¿QUÉ ES INTERNET? ..................................................................................................................................... 16
FUNCIONAMIENTO DEL INTERNET ................................................................................................................ 17
Concepto de los TCP/IP: ............................................................................................................................... 17
Función de los TCP: ...................................................................................................................................... 18
Función de los IP: ......................................................................................................................................... 18
HISTORIA DEL INTERNET ............................................................................................................................... 18
APLICACIÓN DE LA INTERNET EN LA SOCIEDAD ............................................................................................. 19
PÁGINAS WEB – NAVEGADORES DE INTERNET – BUSCADORES EN INTERNET ............................................... 20
PÁGINA WEB ................................................................................................................................................ 20
Hipervínculos:........................................................................................................................................... 21
Sistemas de direcciones en Internet ......................................................................................................... 21
NAVEGADORES Y BUSCADORES DE INTERNET ........................................................................................... 23
Actividad – Taller de Entorno Web – Nota Diaria – Valor: 20 puntos ......................................................... 24
Actividad – Navegadores y Buscadores Web – Nota Apreciación – Valor: 16 puntos ................................. 25
SEGURIDAD INFORMÁTICA ........................................................................................................................... 26
CONCEPTOS GENERALES............................................................................................................................... 26
AMENAZAS EN INTERNET ............................................................................................................................. 27
4
Amenazas técnicas ................................................................................................................................... 27
Ingeniería social ........................................................................................................................................ 27
Virus y Antivirus - Protección de Documentos - Programas y Herramientas de Respaldo de la Información .. 28
VIRUS Y ANTIVIRUS ................................................................................................................................... 28
Métodos de infección ............................................................................................................................... 28
¿Cómo infecta un virus el computador? .................................................................................................... 29
PROTECCIÓN DE DOCUMENTOS ............................................................................................................... 29
Niveles de seguridad ................................................................................................................................. 29
PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE LA INFORMACIÓN........................................................ 30
Actividad – Seguridad Informática – Nota Diaria – Valor: 30 puntos .......................................................... 31
Actividad – Virus y Antivirus – Nota Apreciación – Valor: 25 puntos .......................................................... 32
Actividad – Examen Trimestral – Valor: 50 puntos .................................................................................... 33
5
TEMA: HOJA DE CÁLCULO – MICROSOFT EXCEL 365.
Tiempo de ejecución: Del 13 al 17 de septiembre Objetivos de aprendizaje:
• Describe conceptos generales sobre Microsoft Excel, reconociendo su importancia para el
desarrollo en actividades diarias.
Indicadores de logros:
• Identifica correctamente las distintas herramientas de Microsoft Excel
MICROSOFT EXCEL
Excel es un programa informático desarrollado y distribuido por Microsoft Corp. Se
trata de un software que permite realizar tareas contables y financieras gracias a sus
funciones, desarrolladas específicamente para ayudar a crear y trabajar con hojas de
cálculo.
Uno de los puntos fuertes de Excel es que da a sus usuarios la posibilidad de
personalizar sus hojas de cálculo mediante la programación de funciones propias, que
realicen tareas específicas, ajustadas a las necesidades de cada uno, y que no hayan sido
incluidas en el paquete original.
INTERFAZ DE EXCEL 365
Excel 365 cuenta con un espacio de trabajo bastante amplio, compuesto por varias herramientas que
te permiten ingresar datos alfanuméricos y realizar cálculos rápidamente.
Al crear tu primer archivo esto es lo que verás:
6
Ubica los números y lee su descripción.
1. Barra de título:
Aquí puedes visualizar y cambiar el nombre del archivo, además, elegir en qué carpeta deseas
guardarlo.
2. Cinta de opciones:
Incluye varias pestañas que agrupan todos los comandos de Excel 365. Por ejemplo, en la
pestaña Insertar, encuentras las opciones para añadir gráficos, tablas y funciones.
3. Modos de visualización:
Tienes dos opciones para ver tus hojas de cálculo:
• Edición: te permite hacer cambios en el archivo.
• Visualización: puedes ver toda la información de las celdas, pero no modificarlas.
4. Compartir:
Al pulsar este botón podrás escribir los correos de las personas a las que deseas compartirles
el archivo.
5. Celdas:
Son cada uno de los recuadros que componen una hoja de cálculo. Unen las filas y las
columnas.
6. Nombre de la celda:
Esta casilla te indica el nombre de la celda sobre la cual estás trabajando.
7. Barra de fórmulas:
En este cajón puedes observar, escribir o editar los datos o fórmulas que contiene una celda
específica.
8. Columnas:
Son un grupo de celdas que van desde la parte superior de la página hacia abajo. Se identifican
por letras.
9. Filas:
Son un conjunto de hileras que van desde el lado izquierdo de la página hacia la derecha. Se
identifican por números.
10. Hojas de cálculo:
Cada archivo de Excel se llama libro y está compuesto por una o más hojas de cálculo que
puedes etiquetar de forma distinta.
11. Zoom
Esta herramienta te permite maximizar (+) o minimizar (-) la pantalla para ver con más detalle
la información en las hojas de cálculo.
7
OPERACIONES BÁSICAS – EDICIÓN Y FORMATO DE CELDA – CONFIGURACIÓN DE LA HOJA DE CÁLCULO
Tiempo de ejecución: Del 20 de septiembre al 1 de octubre Objetivos de aprendizaje:
• Construye hojas electrónicas de cálculo, que permiten facilitar actividades cotidianas,
utilizando la herramienta hoja de cálculo.
Indicadores de logros:
• Logra diseñar por sí mismo diversas hojas de cálculo y aplicación de fórmulas en la hoja de
cálculo.
OPERACIONES BÁSICAS EN EXCEL
Entre las operaciones que puede realizar Microsoft Excel están las operaciones básicas como son:
suma, resta, multiplicación, división y exponenciación.
Para Excel, una fórmula es una ecuación que nos permite realizar cálculos con los valores que
tenemos ingresados en la hoja de cálculo. Para que Excel identifique que estamos solicitando que
realice un cálculo, toda fórmula debe comenzar con el signo = (igual). para relacionar en una fórmula
los distintos valores que vamos a utilizar en un cálculo, tenemos que usar operadores. Los operadores
básicos de Excel son: + suma - resta * multiplicación / división En una fórmula podemos usar valores
constantes, como, por ejemplo, =5+2. El resultado será, por supuesto, 7; sin embargo, si tuviéramos
que cambiar esos valores, el resultado será siempre 7. En cambio, si en la fórmula utilizamos
referencias a las celdas que contienen los valores, el resultado se modificará automáticamente cada
vez que cambiemos alguno o ambos valores. Por ejemplo, si en las celdas a1 y b1 ingresamos valores
constantes y los utilizamos en una fórmula para calcular la suma, podemos escribir =a1+b1 y de este
modo, si modificamos cualquiera de esos valores, el resultado se ajustará automáticamente a los
valores que encuentre en las celdas a las que se hace referencia en la fórmula.
SUMA
Para realizar una suma, necesitamos ingresar en las celdas, valores que sean susceptibles de sumar,
es decir únicamente números, si introducimos un dato alfabético por ejemplo, no se puede realizar
la operación y el resultado que Excel dará es “#¡VALOR!” indicando con esto que un valor utilizado en
la fórmula es erróneo.
8
Suma de celdas individuales
Existe más de una forma para realizar las sumas, en el ejemplo siguiente, vamos a realizar la suma de
los valores de las celdas B4, B5 y B6, para lo cual colocamos el cursor donde queremos que vaya el
total(B7), antecedemos el signo = y seguidamente ponemos la primera celda B4, luego ponemos el
signo + la siguiente celda B5 otra vez el signo + y la última celda B6, el resultado obtenido se muestra
en la celda B7.
Suma utilizando icono de sumatoria
Esta forma para sumar es generalmente más utilizada, ya que solo necesitamos colocar el cursor
donde queremos que se totalice (B8) y hacer clic en el icono de sumatoria, inmediatamente aparece
en la barra de fórmulas =SUMA(B3:B7), luego que damos un ENTER, aparece el resultado en la celda
B8 y el cursor salta de forma automática a la celda B9, como lo podemos ver en la siguiente imagen.
9
Excel, además de sumar en forma vertical, también puede hacerlo de forma horizontal como lo
podemos observar a continuación, la gráfica corresponde a la suma del rango A3:D3.
RESTA
Se puede realizar operaciones de resta identificando en forma individual con los signos +(mas) o –
(menos), los minuendos y sustraendos, nos ubicamos en la celda donde deseamos obtener el
resultado y al igual que en el primer caso de las sumas, es necesario anteceder el signo =(igual), en el
ejemplo siguiente sumamos dos valores C4+C5 y restamos otros dos –C6-C7, el resultado lo
obtenemos en la celda C8.
10
También se puede realizar resta con una suma previa, a la que se le resta dos valores, en el
siguiente ejemplo observamos que a la suma del rango B4:B5 (250), restamos los valores de las
celdas B6(10) y B7(20)
MULTIPLICACIÓN
Para obtener la multiplicación entre dos o más valores, antecedemos el signo = colocamos la celda
del primer valor, luego utilizamos *(asterisco), otra celda para ingresar un segundo valor y ENTER, en
el siguiente ejemplo vamos a obtener en A5, el resultado de multiplicar =A3*A4.
11
EDICIÓN O FORMATO DE CELDAS
El formato de celdas no es indispensable en el
funcionamiento de las hojas de cálculo, pero puede ayudar a
tener una mejor visualización y entendimiento de los datos
presentados. Las herramientas de formato en Excel las
podemos encontrar en tres ubicaciones:
1. En la Cinta de opciones.
2. En la mini barra que se muestra al hacer clic derecho
sobre una celda.
3. En el cuadro de diálogo Formato de celdas.
Ya que el formato de celdas es una funcionalidad muy
utilizada en Excel, podremos acceder a una gran cantidad de
comandos desde las tres ubicaciones antes mencionadas. Los comandos de la Cinta de opciones se
encuentran en la ficha Inicio, repartidos en los grupos Fuente, Párrafo y Estilos. También podemos
encontrar varios de estos comandos en la mini barra mostrada al hacer clic derecho sobre una celda
o rango.
Las pestañas que contiene Formato de Celdas se explican a continuación:
• Número: en esta función el usuario podrá cambiar el formato de los datos numéricos desde
moneda, porcentaje, fecha, hora, entre otras opciones.
• Alineación: en esta función el usuario podrá variar la posición de los valores en la celda de
forma tanto vertical como horizontal (izquierda, centro, derecha, arriba, abajo) además de
contar con orientación de valores y ubicarlos en posiciones diagonales dentro de la misma
celda.
• Fuente: esta función es la misma que cuenta tanto Microsoft Word y Microsoft PowerPoint
para editar los valores de las celdas (tipo de letra, tamaño, negrita, sombreado, entre otras).
• Bordes: como una hoja de cálculo se opera a través de celdas, estas pueden tener la
particularidad de enmarcarse, pero no sólo en todo su alrededor, sí sino en cualquiera de sus
cuatro lados, con infinidad de diseños para bordes y su sombreado.
• Relleno: de la misma manera como la celda se puede enmarcar, Asimismo se puede rellenar
con una infinidad de colores, patrones y tramas, para eso es esta función.
Proteger: esta función casi no es usada. se usa para proteger la celda de no ser editada por
todas las funciones revisadas.
Además de todas estas funciones, si se quiere rápidamente dar
formato a un grupo de celdas, se puede ir a la pestaña de Inicio,
Y en la función de Estilos de celda, se encontrará una gama de
estilos a escoger, tal como se muestra en la figura.
12
CONFIGURACIÓN DE LAS HOJAS DE CÁLCULO
De la misma manera como se puede configurar una celda o
grupo de celdas, igualmente se pueden configurar por
completo las hojas de cálculo de acuerdo con el gusto del
usuario.
Para esto se tiene que seguir los siguientes pasos:
• Seleccionar el rango de celdas deseado a aplicar el
formato;
• En la pestaña de Inicio, seleccionar, la función Dar
formato como tabla, que aparece en el grupo de
opciones Estilos;
• Al abrirse esa función, recurriendo a la flecha inferior
de dicho cuadro de opciones, se abrirá una ventana
con todos los formatos a escoger, y
• Se escoge el estilo deseado, transformando así el
contenido de las celdas escogidas.
CREACIÓN DE FÓRMULAS – MANEJO DE FUNCIONES
Tiempo de ejecución: Del 4 al 15 de octubre Objetivos de aprendizaje:
• Construye hojas electrónicas de cálculo, que permiten facilitar actividades cotidianas,
utilizando la herramienta hoja de cálculo.
Indicadores de logros:
• Logra diseñar por sí mismo diversas hojas de cálculo y aplicación de fórmulas en la hoja de
cálculo.
Creación de Fórmulas
las fórmulas hay que saber diferenciarlas de las funciones, ya que las fórmulas las puede realizar el
usuario en la medida de sus necesidades, sin tener que recurrir a las predeterminadas que existen en
la opción de “Función”.
Cálculos Combinados
Cuando en una misma fórmula tenemos que realizar diferentes tipos de cálculo, Excel resolverá las
operaciones dentro de la fórmula con un determinado orden de prioridad, siguiendo el criterio
matemático de separación en términos. De este modo, el resultado de =3+4+5/3 es 8,67 que resulta
de:
13
Si necesitamos obtener otro tipo de resultado, podemos introducir paréntesis en la fórmula, para indicarle a Excel que primero debe realizar los cálculos que se encuentran dentro de ellos. De este modo, el resultado de = (3+4+5) /3 es 4, que resulta de:
Orden de Prioridad
El orden de prioridad que aplica Excel para realizar los cálculos básicos que encuentra en una misma
fórmula es:
1º) cálculos entre paréntesis 2º) multiplicación y división 3º) suma y resta
MANEJO DE FUNCIONES
Las funciones son una de las herramientas más importantes de Excel, ya que con ellas, el usuario se
puede ahorrar el tiempo de estar desarrollando fórmulas, que, con sólo consultar entre la gran
cantidad de las existentes de acuerdo con el área de operación a desarrollar, se encuentran sólo con
consultar la celda en la que están los datos, además de seguir algunos pasos sencillos.
Al apretar el icono de Insertar Función ubicado en la etiqueta de Fórmulas se puede
encontrar unos 10 grupos de fórmulas ya sean financieras estadísticas aritméticas lógicas entre otras
y que cada uno de estos grupos pueden contener entre 10 a 50 fórmulas o funciones.
Al escoger la fórmula deseada
(después de haber apretado el
botón de Aceptar), aparece un
cuadro denominado Argumentos
de Función, el cual puede variar
sus campos de acuerdo con la
clase de función escoger de entre
un poco de menos de 400
funciones en total solamente el
grupo de funciones estadísticas
tiene más de 115 fórmulas.
14
Actividad – Taller de Excel – Nota Diaria – Valor: 30 puntos
Completa las siguientes tablas, aplicando las FÓRMULAS correspondientes, según sea el caso. Aplica
distintos estilos de formato de celda para dar una mejor apariencia a tu trabajo. Entregar
asignaciones en un archivo de Excel.
15
16
ENTORNO WEB
Tiempo de ejecución: Del 18 al 22 de octubre
Objetivos de aprendizaje:
• Conocer conceptos básicos y el entorno de trabajo de la web, con el fin de manejar con soltura
la herramienta en la búsqueda de información, en actividades de la vida diaria.
Indicadores de logros:
• Explica con claridad los significados de los conceptos generales utilizados en Internet.
• Ilustra ordenadamente una línea de tiempo sobre la evolución histórica de la web.
• Describe de forma escrita las diferentes aplicaciones que tiene la Internet en la sociedad.
¿QUÉ ES INTERNET?
Internet se podría definir como una red global de redes de computadoras cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.
Internet se basa básicamente en cuatro servicios:
• El servicio de correo electrónico (e-mail) que transmite y recibe mensajes: nos podemos poner en contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo una misma información es enviada a varios destinos al mismo tiempo.
• Servicio de noticias (news): te suscribes a un grupo de noticias y recibirás información sobre ese tema. Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.
• Acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesión de trabajo en cualquier computadora (computadora remota) de la red si dispones de los permisos de acceso necesarios para acceder a él.
• Transferencia de ficheros (ftp, File Transfer Protocol o Protocolo de Transferencia de Archivos) que permite transferir archivos de una computadora a otra.
Además, como usuario puedes generar noticias e información. Internet dispone de herramientas que facilitan el trabajo: Whois, Archie, Wais, Gopher, WWW ...
17
Los clientes de la red pueden ser: usuarios y computadoras. Los usuarios disponen de un identificador de usuario. Cada computadora puede darle acceso a la red a uno o varios usuarios, por lo que el identificativo completo de un usuario dentro de Internet se compone del identificador de usuario, seguido de y del identificador de la computadora.
Dentro de Internet es muy importante el tema de la seguridad que debe ser controlado por cada uno de los usuarios. Hay que tener en cuenta que una computadora puede ser utilizado para a través de él introducirse en otras computadoras. El mantener la seguridad de nuestra máquina disponemos de las claves de acceso. Elije una clave que pueda recordar pero que no sea obvia. Para que las claves de acceso sean una buena protección, sólo hay que tener en cuenta las siguientes reglas:
• Longitud mínima de 6 caracteres. • Que no sea una palabra con significado. • Que no corresponda con iniciales del
usuario, empresa, apellidos, datos personales, numero de teléfono, DNI, nombre de familiares...
• Que no sea una letra repetida. Que no esté formada por letras contiguas del alfabeto.
• Que no esté formada por letras contiguas del teclado.
• Que mezcle mayúsculas, minúsculas y números.
• Que se cambie periódicamente.
FUNCIONAMIENTO DEL INTERNET
Concepto de los TCP/IP: El Internet funciona a través de los protocolos TCP/IP, y estos tienen como función la de garantizar que los datos que se intercambian de una computadora a otra sean entregados a su destino sin errores y en el mismo orden que se transmitieron.
Existen otros protocolos como el HTML y el SMTP y el POP, estos 2 últimos utilizados para las transferencias de email. Aunque la mayoría de los usuarios no pueda distinguirlos, Internet cuenta con más de 100 protocolos, todos basados en TCP/IP.
18
Función de los TCP:
La razón por la cual tantas computadoras a nivel mundial pueden intercambiarse información adecuadamente es porque utiliza el protocolo TCP/ IP el que permite que computadoras con características muy diferentes y con sistemas operativos nada compatibles puedan conectarse. El TCP/IP fue diseñado para ser compatible con cualquier sistema operativo, hardware o software. Esto es así porque el protocolo TCP define la manera en que los datos son fragmentados en pedazos de información manejables o en paquetes, que luego son enviados individualmente a través de la red de Internet.
Función de los IP:
La función del protocolo IP es el de identificar a cada computadora que se encuentra conectada a la red con su dirección (123. 123. 123. 123, por ejemplo). La dirección de Internet (IP Address) Se utiliza para identificar tanto cada computadora propiamente como a la red a la que pertenece. Es como si fuera el número de cédula de identidad de la máquina. Esta dirección es la que indica los paquetes de información a donde deben ir.
Una dirección IP está formada por una serie de números separados por puntos (por ejemplo: 123.456.78.91). La primera parte del número define la red a la que pertenece y la segunda al número de “host" o computadora conectada para la transmisión. A los números de IP corresponden a la jerarquía de las redes dentro de toda la red de Internet y traduce la dimensión que tiene cada red.
HISTORIA DEL INTERNET
Es el año 1983 el que normalmente se marca como el año en que «nació Internet». Fue entonces cuando el Departamento de Defensa de los Estados Unidos decidió usar el protocolo TCP/IP en su red Arpanet creando así la red Arpa Internet. Con el paso de los años se quedó con el nombre de únicamente «Internet».
El 12 de marzo de 1989 Tim Berners Lee describió por primera vez el protocolo de transferencias de hipertextos que daría lugar a la primera web utilizando tres nuevos recursos: HTML, HTTP y un programa llamado Web Browser. Un año después Internet nacía de forma cerrada dentro del CERN, y en agosto de 1991, por fin, los usuarios externos al CERN comenzaron a poder acceder a esa información.
19
La World Wide Web creció rápidamente: en 1993 solo había 100 World Wide Web Sites y en 1997 ya más de 200.000. Y a partir de entonces sigue la apasionante historia de Internet hasta nuestros días.
APLICACIÓN DE LA INTERNET EN LA SOCIEDAD
La invención de las computadoras y su difusión dio lugar al siguiente y natural paso, la creación de un medio de comunicación que permitiese el trasvase de datos informáticos aprovechando todos los avances existentes. De esta simple necesidad surgió Internet, primero de la necesidad de dos jóvenes investigadores que querían comunicar sus ordenadores entre ellos, pero luego de la propia necesidad de la humanidad de compartir y comunicarse.
En Internet abunda la comunicación en todos los ámbitos, desde publicidad, entrevistas, artículos, vídeos, chats, emails, pero también se intercambian datos, música, documentos, libros, imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar. El hombre encontró un modo por fin de compartir todo lo que desea con el resto del mundo, y no es baldío decir que eso no tiene precio, aunque para las industrias y la economía formadas al amparo de Internet, el beneficio económico sea muy tangible.
20
Empresas de software, hardware, cadenas de radio, televisión, prensa, editoriales, tiendas online, servicios varios, empresas tecnológicas… han proliferado intentando aprovechar las ventajas que ofrece la difusión de sus productos a más de mil millones de personas (y creciendo). Hace diez años era muy raro encontrar tiendas físicas que ofreciesen sus productos en Internet. Hoy, si no estás en la red, casi se puede decir que no existes. Las cosas cambian, y la fiebre de la red es muy contagiosa.
Es difícil conocer con exactitud si las nuevas tecnologías de la comunicación, como los móviles, ordenadores o navegadores, serían lo que son ahora gracias a la llegada de Internet o bien si Internet se ha beneficiado de esos avances para seguir creciendo.
PÁGINAS WEB – NAVEGADORES DE INTERNET – BUSCADORES EN INTERNET
Tiempo de ejecución: Del 25 al 29 de octubre Objetivos de aprendizaje:
• Conocer conceptos básicos y el entorno de trabajo de la web, con el fin de manejar con soltura
la herramienta en la búsqueda de información, en actividades de la vida diaria.
Indicadores de logros:
• Identifica de manera precisa los elementos de una página web.
• Expresa de manera clara verbal o escrita cual es la función de un navegador.
• Resume las características más importantes de los buscadores.
PÁGINA WEB
una página web es un documento o información electrónica adaptada en forma de página virtual
para la World Wide Web o www (sistemas de distribución de información basado en hipertexto
enlazados y accesibles a través de Internet) que puede buscarse diversa mediante un navegador para
mostrarse en las computadoras o cualquier dispositivo móvil.
Son todos y cada uno de los documentos a los que accedemos a través de los famosos buscadores o
poniendo su dirección en el campo url y entre otras maneras de acceder a ellas son:
• A través de correos electrónicos.
• A través de portales informativos en Internet por enlaces a sitios específicos.
• A través de una comunidad en línea por ejemplo foros, etcétera.
• Al leer sobre un sitio en un comunicado de prensa u otro medio de comunicación.
• El sitio ya está agregado a favoritos del navegador.
• Recomendación del sitio web por un amigo.
• Folleto informativo del sitio mismo o de otros.
• Al leer sobre un sitio fuera de la web en medios tradicionales o campañas de publicidad.
• A través de publicidad en línea como banners en otros sitios.
21
Una página web está compuesta principalmente por información (texto y/o módulos multimedia) así
como por hipervínculos; además puede contar con aplicaciones integradas para hacerla
dinámicamente interactiva.
Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de manejar e
insertar los hipervínculos para dirigirse a otras páginas web.
Hipervínculos: son aquellos enlaces mostrados en las
páginas web, a manera de texto o imágenes,
que si son seleccionados por el lector del
documento lo traslada a otros documentos
HTML o a otras zonas del documento actual.
La manera como se puede detectar un
hipervínculo es cuando su texto aparece
normalmente resaltado sobre el texto en
color azul y subrayado; y en el caso de las
imágenes, sí tienen definido un borde que
aparecerá resaltado en color azul. la
mayoría de los navegadores permite que
cuando pase el cursor sobre un
hipervínculo, este cambio de aspecto indicándolo y a la parte baja de la pantalla se indica el
hiperenlace que se activa al pulsar en esa zona.
Sistemas de direcciones en Internet
A través de Internet, un mensaje puede ser enviado desde una localización a otra. La manera como se transfiere dicho mensaje es similar al envío de cartas mediante el correo postal, donde las oficinas distribuyen las cartas a otros destinos donde a su vez volverán a ser enviadas a otros centros y así sucesivamente hasta el destino final. En Internet existen nodos que conectan las diferentes subredes y deciden dónde ha de ser nuevamente transferida la información. Para la navegación y el envío de mensajes (e-mail) a su destino final se emplean procedimientos y reglas específicos. Estas reglas específicas son los protocolos de comunicación. El protocolo de Internet (IP) es el que se encarga de traducir y distinguir las direcciones. De manera general, este protocolo notifica a los nodos, cómo deben recibir la información y cómo deben enviarla al siguiente nodo.
Una dirección IP consiste en un número de 32 bits que se suele representar en su forma decimal, agrupándolos de manera que formen cuatro números decimales. Para una red grande con muchos ordenadores conectados a ella, los dos primeros números identifican a la red; el tercer número indica la subred a la cual está conectado el ordenador y, finalmente, el último número es el que identifica el ordenador.
22
La información que circula por internet debe indicar la dirección IP del ordenador a donde debe ir. Para facilitar la identificación de determinados ordenadores que ofrecen servicios de Internet (hospedaje de páginas web, servidores de correo electrónico, transferencia de ficheros, etc.) y evitar confusiones se ha ideado una correspondencia entre el número IP identificador y nombre de la máquina conectada a la red. Estos nombres deben seguir unas reglas predefinidas.
23
NAVEGADORES Y BUSCADORES DE INTERNET
Un BUSCADOR web o motor de búsqueda es
un sistema informático que busca todo tipo de
información (imágenes, vídeos, documentos,
etc…) en la World Wide Web, almacenándola
en una enorme base de datos para arrojar la
información solicitada. Es decir, los
buscadores dan a los usuarios la oportunidad
de encontrar en Internet la información que
necesitan de una forma rápida y sencilla
mediante consultas de búsqueda.
Entre los diferentes buscadores que hay en
Internet, destaca el buscador de Google que
es el más utilizado a nivel global.
24
Actividad – Taller de Entorno Web – Nota Diaria – Valor: 20 puntos
En la siguiente imagen puedes observar 4 preguntas, contesta a cada una de ellas en forma clara y
ordenada. Contestando de la forma en que la pregunta te indica.
25
Actividad – Navegadores y Buscadores Web – Nota Apreciación – Valor: 16 puntos
Observa los logos en la imagen 1 correspondientes a distintos navegadores y buscadores. Están en
desorden, escribe en la imagen 2 el nombre correcto en su correspondiente espacio y clasifica
(selecciona) si se trata de un navegador o buscador.
Imagen 1.
Imagen 2
26
SEGURIDAD INFORMÁTICA
Tiempo de ejecución: Del 1 al 12 de noviembre Objetivos de aprendizaje:
• Manejar conceptos relacionados a la seguridad informática con el fin de proteger la
información que manipulamos a diario.
Indicadores de logros:
• Expresa lo que comprende por Seguridad informática, de forma verbal y escrita.
CONCEPTOS GENERALES La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.
Un sistema informático puede ser protegido desde un punto
de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora
del usuario (como un virus) o llegar por vía remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).
27
AMENAZAS EN INTERNET
La Internet es un mundo ilimitado de información que ofrece amplias oportunidades de
comunicación, aprendizaje, organización del trabajo y del tiempo libre, a la vez que es una enorme
base de datos que se amplía todos los días y que contiene información interesante sobre los usuarios
para los intrusos. Hay dos tipos principales de amenazas a las que pueden estar expuestos los
usuarios: la técnica y la ingeniería social.
Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de
bots y los ataques DoS y DDoS.
Ingeniería social
Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas
utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información
deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los
ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo
electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los
usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.
En la mayoría de los casos, los mensajes fraudulentos contienen amenazas, como el cierre de las
cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo y
solicitudes de donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un
mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para volver a tener acceso a ella
tendrás que confirmar los siguientes datos: número de teléfono, correo electrónico y contraseña.
Envíelos a la dirección de correo electrónico". A menudo, los atacantes no dejan al usuario margen
de tiempo para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el mensaje.
28
Virus y Antivirus - Protección de Documentos - Programas y Herramientas de Respaldo de la Información
Tiempo de ejecución: Del 15 al 26 de noviembre Objetivos de aprendizaje:
• Manejar conceptos relacionados a la seguridad informática con el fin de proteger la
información que manipulamos a diario.
Indicadores de logros:
• Expresa de forma verbal, la diversidad de amenazas que hay en la web y como estas
afectan en nuestra actividad diaria.
VIRUS Y ANTIVIRUS
Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin que
el usuario se entere. Estos, por lo general,
infectan otros archivos del sistema con la
intención de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco
más inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede
exponerse o infectarse con virus. Veamos algunas de
ellas:
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
29
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
PROTECCIÓN DE DOCUMENTOS
La protección de archivos se aplica principalmente a la distribución de archivos a ubicaciones y
destinatarios fuera del sistema de administración normal de archivos de una organización. Por lo
tanto, normalmente aplicará protección de archivos a copias de archivos DGN que dejan de estar bajo
su control. La protección de archivos cuenta con los siguientes componentes:
• Encriptación
• Destinatarios
• Derechos
• Caducidad
• Distinción de autor y usuario
Es importante distinguir entre el autor, la persona que protege el archivo y tiene derechos ilimitados
y los usuarios, las personas que abren y trabajan con un archivo protegido. La Protección de archivos
supone que cualquier usuario que tiene accesos físicos de lectura/escritura a un archivo no protegido
está autorizado a protegerlo. En otras palabras, el autor es simplemente la persona que primero
protege el archivo.
Niveles de seguridad
Al usar Protección de archivos, un autor puede proteger la propiedad digital en dos niveles:
Excluyendo a personas no autorizadas
El autor protege un archivo encriptándolo, luego autorizando solo certificados digitales y/o
contraseñas para acceder al mismo. Es imposible que alguien abra un archivo protegido sin un
certificado o contraseña autorizada.
Restringiendo los derechos de uso a personas autorizadas
El autor usa un certificado digital o contraseña para restringir el uso por el usuario. Específicamente,
el autor restringe el derecho del usuario a imprimir, exportar y/o modificar el archivo o establece un
límite de tiempo en los derechos del usuario para acceder al archivo. El autor también puede
especificar una "URL de autenticación" que funcione como un control dinámico en un derecho del
usuario para acceder al archivo.
30
Nota: Para asegurar que sus archivos estén más seguros con el tiempo, las versiones anteriores de
MicroStation no pueden abrir archivos que están protegidos por versiones más nuevas del producto.
Activar la protección de archivos
Protección de archivos está desactivado por defecto. Para activar la funcionalidad Protección de
archivos, cambie la variable de configuración MS_PROTECTION_ENABLE de 0 a 1, 2 o 3.
PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE LA INFORMACIÓN
Programas de Respaldo
• Backup: Es una gran opción gratuita. Ofrece facilidades al momento de programar qué día se
realizarán los respaldos, opciones de notificación, soporte para FT, facilidad para quemar
DVDs en multisesión y funciones para realizar backups rápidos.
• Mathusalem: Ofrece soporte para FTP/SFTP, Amazon S3, WebDav y soporte para respaldos
en OSX. Mathusalem puede ayudarte a comprimir archivos en .zip y .dmg.
• Bacula: Funciona en win, mac y linux. Te ofrece soluciones en caso de que necesites respaldar
archivos de toda una empresa o red grande además de que corre en múltiples plataformas.
Herramientas de Respaldo
• CrashPlan: ofrece varios servicios y se puede descargar el software gratuitamente para usarlo
en respaldos locales en tu computadora o la de un amigo.
• Rsync: quienes no sienten la necesidad de disponer de una herramienta de backup especial,
ya sea comercial u otra, a menudo usan rsync en combinación con programación para crear
copias en espejo remotas, esquemas de rotación, y más.
• Mozy: solo disponible para Windows y Mac; este ofrece 2GB en su modalidad gratuita y
espacio ilimitado bajo un esquema de pago y es una herramienta para automatizar respaldos.
• Jungle Disk: disponible para Windows, Mac y Linux el cual es un servicio de paga que puede
ser usado como disco de red, así como localidad remota para respaldos.
31
Actividad – Seguridad Informática – Nota Diaria – Valor: 30 puntos
32
Actividad – Virus y Antivirus – Nota Apreciación – Valor: 25 puntos
Sopa de letras, encuentra las palabras que aparecen listadas a tu derecha. Utiliza colores color pastel
para identificar las palabras.
33
Actividad – Examen Trimestral – Valor: 50 puntos
La nota de su examen trimestral está determinada por la pulcritud y el orden al entregar esta guía
desarrollada de la siguiente manera:
DESCRIPCIÓN VALOR
1. Entrega Puntual de la guía desarrollada (a más tardar 2 de diciembre 2021)
5 puntos
2. Presentación (Haga una hoja de Portada incluya todos los datos que debe tener una hoja de portada)
5 puntos
– Entregue en formato de Word o pdf 3. – Entregue en Archivo de Excel las asignaciones de Excel.
10 puntos
4. Incluya en el documento sólo las asignaciones/actividades e identifique a qué tema corresponde a cada actividad.
5 puntos
5. Contenido – obtendrá el promedio de la evaluación de cada asignación por individual – 5 actividades en total
ND – Excel 30 puntos ND – Entorno Web 20 puntos NA – Navegadores y Buscadores 16 puntos ND – Seguridad Informática 30 puntos NA – Virus y Antivirus 25 puntos