informática i 2015-2.pdf

Upload: cantor2000

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Informática I 2015-2.pdf

    1/152

    Informática ICOLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA

    Guía de Actividades del Alumno para el Desarrollo de Competencias

    Primer Semestre

  • 8/17/2019 Informática I 2015-2.pdf

    2/152

    COLEGIO DE BACHILLERES DELESTADO DE BAJA CALIFORNIA

    FRANCISCO ARTURO VEGA DE LAMADRIDGobernador del Estado de Baja California

    MARIO GERARDO HERRERA ZÁRATE Secretario de Educación y Bienestar Social del Estado de Baja California

    HÉCTOR RIVERA VALENZUELASubsecretario de Educación Media Superior, Superior, Formación Docente y Evaluación

     ARCELIA GALARZA VILLARINODirectora General del CBBC

    IVÁN LÓPEZ BÁEZ Director de Planeación Académica del CBBC

    INFORMÁTICA IEdición, agosto de 2014

    Diseñado por:Lic. Ricardo López Navarro

      Lic. Oscar Enrique Arzola MejíaLic. Alma Lorena García LópezLic. Norma Vázquez Armas

      Lic. José Mar Muñoz Marín

     Actualizado por:Lic. Ricardo López Navarro

      Lic. Norma Vázquez Armas

    Edición, agosto de 2015

     Actualizado por:Lic. Norma Vázquez Armas

      L.I. América Galindo García

    En la realización del presente material, participaron:

      JEFA DEL DEPARTAMENTO DE ACTIVIDADES EDUCATIVAS  Teresa López Pérez

      EDICIÓN, AGOSTO DE 2015  Gerardo Enríquez Niebla

    Diana Castillo Ceceña

    La presente edición es propiedad del Colegio de Bachilleres del Estado de Baja California.Prohibida la reproducción total o parcial de esta obra.

    Este material fue elaborado bajo la coordinación y supervisión de laDirección de Planeación Académica del Colegio de Bachilleres del Estado de Baja California.Blvd. Anáhuac #936, Centro Cívico, Mexicali, B.C., México.www.cobachbc.edu.mx 

  • 8/17/2019 Informática I 2015-2.pdf

    3/152

    PRESENTACIÓN

    COMPETENCIAS GENÉRICAS QUE EXPRESAN EL PERFIL DEL EGRESADO

    COMPETENCIAS DISCIPLINARES BÁSICAS DEL CAMPO DE COMUNICACIÓN

    BLOQUE I:  OPERAS LAS FUNCIONES BÁSICAS DEL SISTEMAOPERATIVO Y GARANTIZAS LA SEGURIDAD

      DE LA INFORMACIÓN…………………………………………………...............….……2

    BLOQUE II:  NAVEGAS Y UTILIZAS RECURSOS DE LA RED………………................………...48

    BLOQUE III:  ELABORAS DOCUMENTOS…………………………………………….................……82

    BLOQUE IV:  ELABORAS PRESENTACIONES ELECTRÓNICAS…………….................……….120

     

    Í N D I C E

  • 8/17/2019 Informática I 2015-2.pdf

    4/152

  • 8/17/2019 Informática I 2015-2.pdf

    5/152

    COMPETENCIAS GENÉRICAS QUE EXPRESANEL PERFIL DEL EGRESADO

    Se autodetermina y cuida de sí 

    1. Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta losobjetivos que persigue.

    2. Es sensible al arte y participa en la apreciación e interpretación de sus expresionesen distintos géneros.

    3. Elige y practica estilos de vida saludables.

    Se expresa y se comunica

    4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la

    utilización de medios, códigos y herramientas apropiados.

    Piensa crítica y reexivamente

    5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodosestablecidos.

    6. Sustenta una postura personal sobre temas de interés y relevancia general,considerando otros puntos de vista de manera crítica y reexiva.

     Aprende de forma autónoma

    7. Aprende por iniciativa e interés propio a lo largo de la vida.

    Trabaja en forma colaborativa

    8. Participa y colabora de manera efectiva en equipos diversos.

    Participa con responsabilidad en la sociedad

    9. Participa con una conciencia cívica y ética en la vida de su comunidad, región, Méxicoy el mundo.

    10. Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad de creencias,valores, ideas y prácticas sociales.

    11. Contribuye al desarrollo sustentable de manera crítica, con acciones responsables.

     

  • 8/17/2019 Informática I 2015-2.pdf

    6/152

     

    COMPETENCIAS DISCIPLINARES BÁSICASDEL CAMPO DE COMUNICACIÓN

    1. Identica, ordena e interpreta las ideas, datos y conceptos explícitos e implícitos en

    un texto, considerando el contexto en el que se generó y en el que se recibe.

    2. Evalúa un texto mediante la comparación de un contenido con el de otros, en funciónde sus conocimientos previos y nuevos.

    3. Plantea supuestos sobre los fenómenos naturales y culturales de su entorno conbase en la consulta de diversas fuentes.

    4. Produce textos con base en el uso normativo de la lengua, considerando la intencióny situación comunicativa.

    5. Expresa ideas y conceptos en composiciones coherentes y creativas, conintroducciones, desarrollo y conclusiones claras.

    6. Argumenta un punto de vista en público de manera precisa, coherente y creativa.

    7. Valora y describe el papel del arte, la literatura y los medios de comunicación enla recreación o la transformación de una cultura, teniendo en cuenta los propósitoscomunicativos de distintos géneros.

    8. Valora el pensamiento lógico en el proceso comunicativo en su vida cotidiana yacadémica.

    9. Analiza y compara el origen, desarrollo y diversidad de los sistemas y medios decomunicación.

    10. Identica e interpreta la idea general y posible desarrollo de un mensaje oral o escritoen una segunda lengua, recurriendo a conocimientos previos, elementos no verbalesy contexto cultural.

    11. Se comunica en una lengua extranjera mediante un discurso lógico, oral o escrito,congruente con la situación comunicativa.

    12. Utiliza las Tecnologías de la Información y Comunicación para investigar, resolver

    problemas, producir materiales y transmitir información. 

  • 8/17/2019 Informática I 2015-2.pdf

    7/152

    OPERAS LAS FUNCIONES BÁSICASDEL SISTEMA OPERATIVO Y GARANTIZASLA SEGURIDAD DE LA INFORMACIÓN

    BLOQUE IBLOQUE I

  • 8/17/2019 Informática I 2015-2.pdf

    8/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    2

    Formación Básica/ Semestre I

    OPERAS LAS FUNCIONES BÁSICAS DEL SISTEMA

    OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA

    INFORMACIÓN

    BLOQUE

    I

    DESEMPEÑOS A DESARROLLAR:

    COMPETENCIAS A DESARROLLAR:

    • Comprende el funcionamiento básico de una computadora (esquema entrada–proceso–salida).

    • Maneja las herramientas de uso común de un sistema operativo.

    • Aplica los procedimientos para garantizar la seguridad de la información de forma ética yresponsable.

    • Maneja las Tecnologías de la Información y la Comunicación para obtener información yexpresar ideas.

    • Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización

    de medios, códigos y herramientas apropiados.

    • Reconoce que la diversidad tiene lugar en un espacio democrático, de equidad, de dignidady derechos de todas las personas, y rechaza toda forma de discriminación.

    • Utiliza las tecnologías para resolver problemas

    OBJETOS DE APRENDIZAJE:

    • Computadora.• Sistema operativo.• Seguridad de la información.

  • 8/17/2019 Informática I 2015-2.pdf

    9/152

    BLOQUE I3

    Informática I

    Ricardo va a comprar una computadora para realizar las tareas de la preparatoria,comunicarse con sus compañeros, enviar tareas por correo, etc, pero desconocecuáles son los dispositivos periféricos que debe comprar para poder tener una

    computadora completa, que le facilite la elaboración de sus actividades académicas.

    Conicto cognitivo:

    ¿Qué debe saber Ricardo para que la computadora que compre cuente con losdispositivos periféricos que le faciliten la elaboración de sus actividadesacadémicas?

    1ra. SITUACIÓN DIDÁCTICA

    ACTIVIDAD 1

    En binas responde las preguntas que se te presentan, posteriormente comenta lasrespuestas a través de una discusión guiada por el docente a la vez que atiendeslas explicaciones y ejemplos del mismo.

    1.- ¿Qué entiendes por Informática?

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     _______________________________________________________________________________ 

    2.- ¿En dónde crees que se puede aplicar la Informática en la vida diaria?

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     _______________________________________________________________________________ 

    3-¿De qué forma te puedes apoyar en la Informática para realizar tus actividades académicas? ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     _______________________________________________________________________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    10/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    4

    Formación Básica/ Semestre I

    ACTIVIDAD 2

    Con la nalidad de que conozcas los conceptos básicos utilizados en Informática,realiza la lectura “Conceptos Básicos” y completa el diagrama que se encuentra al nalde la lectura.

    CONCEPTOS BÁSICOS

    La computadora es una máquina basada en la tecnología microelectrónica que, a través de susdiversos componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivosde entrada/salida), permite el procesamiento de datos para obtener información.

     Al conjunto de componentes tangibles (o físicos) de una computadora se le denomina hardware,mientras que, al conjunto de programas y datos con los que trabaja se le conoce como software, elcual es intangible (o lógico). Dicho de otra forma, el hardware se puede ver y tocar, pero el softwareno.

    El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitande un hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programadono hace nada.

    Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y unsoporte lógico denominado software.

    Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos,objetos y sujetos.

    Los sistemas se componen de otros sistemas a los que llamamos subsistemas. En la mayoría de loscasos, podemos pensar en sistemas más grandes o súper ordinales, los cuales comprenden otrossistemas que llamamos sistema total y sistema integral.

    Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware,software y de Recurso Humano (humanware). Un sistema informático típico emplea una computadoraque usa dispositivos programables para capturar, almacenar y procesar datos.

    Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados enalgún medio y pueden ser usados por las aplicaciones.

    La forma en que una computadora organiza, da nombre, almacena y manipula los archivos sedenomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento(disco duro, disco óptico, etc.).

    InformáticaProviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra esa su vez, un acrónimo de “information” y “automatique”. 

  • 8/17/2019 Informática I 2015-2.pdf

    11/152

    BLOQUE I5

    Informática I

    Ciencia del tratamiento automático y racional de la información considerada como el soporte de losconocimientos y las comunicaciones. Conjunto de conocimientos cientícos y técnicas que hacenposible el tratamiento automático de la información por medio de ordenadores.

    Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos,procesos, técnicas, desarrollos y su utilización en ordenadores, con el n de almacenar, procesar ytransmitir información y datos en formato digital.

    DIAGRAMA DE CONCEPTOS BÁSICOS: Anota en los círculos de en medio elconcepto y en los de afuera su denición.

    CONCEPTOS

    BÁSICOS 

  • 8/17/2019 Informática I 2015-2.pdf

    12/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    6

    Formación Básica/ Semestre I

    ACTIVIDAD 3

    Lee el texto “Dispositivos periféricos”, posteriormente completa la tabla que seencuentra al nal de la lectura identicando el dispositivo, indicando si es deentrada, salida, comunicación, almacenamiento o entrada/salida así comodescribiendo su funcionamiento.

    DISPOSITIVOS PERIFÉRICOS

    Los periféricos son una serie de dispositivos que no se consideran imprescindibles para elfuncionamiento y rendimiento de un ordenador, pero que aportan una serie de funcionalidadesbásicas a la hora de usar los equipos informáticos.

    Tienen la nalidad de aportar usos cotidianos y necesarios, como la introducción de contenido detexto a través de un teclado, o el movimiento del cursor del ordenador apoyándose en un ratón.Si bien por regla general se considera estos dispositivos como herramientas no necesarias, su

    utilización se ha convertido en algo imprescindible para sacar el máximo partido a los equiposinformáticos de la actualidad.

    Los dispositivos periféricos se clasican en: Dispositivos de entradaLos dispositivos de entrada permiten introducir a la computadora datos en cualquiera de sus formatos(texto, sonido o imagen). Los de uso más común son: Teclado, Mouse, Micrófono, Escáner.

    Dispositivos de salida

    Los dispositivos de salida sirven para obtener la información que esta almacenada en la memoriade la computadora. Se puede extraer la información de forma visual, audible, digital o impresa. Los

    dispositivos periféricos de salida de uso más común son: monitor, impresora, cañón.

    Dispositivos de Comunicación

    Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra.Entre los más comunes tenemos el módem y las tarjetas de red.

    Dispositivos de Entrada/Salida

    Los dispositivos de entrada/salida son todos aquellos dispositivos que realizan las dos funciones.Entre los más comunes se encuentras: monitor táctil.

    Dispositivos de Almacenamiento

    Para tener un mejor control de la información que se guarda en la computadora se han implementadosistemas de almacenamiento, los cuales sirven como soporte respaldo. Entre los más comunes seencuentran los CD’ las memorias USB. 

  • 8/17/2019 Informática I 2015-2.pdf

    13/152

    BLOQUE I7

    Informática I

    IMAGEN   NOMBRE CLASIFICACIÓN   FUNCIÓN

  • 8/17/2019 Informática I 2015-2.pdf

    14/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    8

    Formación Básica/ Semestre I

    IMAGEN   NOMBRE CLASIFICACIÓN   FUNCIÓN

  • 8/17/2019 Informática I 2015-2.pdf

    15/152

    BLOQUE I9

    Informática I

    ACTIVIDAD 4

    Apoyándote en la información recabada en la tabla de la Actividad 3, elabora en equipode 5 personas el proyecto “Dispositivos Periféricos” (Maqueta o Catalogo) tomando encuenta la siguiente lista de cotejo.

    INSTRUMENTO DE EVALUACIÓNLISTA DE COTEJO

    ACTIVIDAD 1PROYECTO: DISPOSITIVOS PERIFÉRICOS

    NOMBRE

    GRUPO

    SEMESTRE Primero

     ASIGNATURA Informática I

    EVALUADOR

    Criterios de la lista de cotejo

    CRITERIO A EVALUAR SI NO

    1. Utilizó material reciclable para la elaboración del proyecto.

    2. Construyó el proyecto al menos con 3 dispositivos de cadaclasicación (Entrada, Salida, Entrada/Salida, Comunicación, Almacenamiento).

    3. Describió las características de cada uno de los dispositivos.

    4. Clasicó adecuadamente cada dispositivo.

    5. Demostró creatividad en la elaboración del proyecto

    6. El proyecto se entregó con limpieza, buena ortografía,ordenado y en el tiempo señalado.

    7. Trabajó de forma colaborativa.

    ACTIVIDAD 5

    Responde las preguntas de la 1-6 que se encuentran en la parte de PREPÁRATE PARAEL EXAMEN del bloque I.

  • 8/17/2019 Informática I 2015-2.pdf

    16/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    10

    Formación Básica/ Semestre I

    ESTRUCTURA DE UN EQUIPO DE CÓMPUTO

    La computadora posee una estructura conjunta de dispositivos anexos que necesitas distinguir:

    Funcionamiento de un sistema de cómputoUna computadora procesa o elabora los datos que se le suministran, puede por ejemplo realizar elpromedio de unos datos introducidos previamente, realizar una gráca con esos datos o suministrarun listado ordenado de mayor a menor de dichos datos.

    Para realizar estos procesos, la computadora debe disponer de recursos para almacenar lainformación mientras ésta es elaborada, al recurso que realiza esa función se le denomina memoria.

     Alos dispositivos que permiten la introducción de datos reciben el nombre de periféricos o unidadesde entrada y a los que ofrecen información ya elaborada a los usuarios, reciben el nombre deperiféricos o unidades de salida.

    El CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones,y toma decisiones lógicas (determina si unaarmación es cierta o falsa mediante las reglasdel álgebra de Boole); por una serie de registrosdonde se almacena información temporalmente, ypor una unidad de control que interpreta yejecuta las instrucciones. Para aceptar órdenesdel usuario desde los dispositivos de entrada (DE

    o Periféricos de Entrada), acceder a los datos(ubicados en las unidades de memoria) ypresentar los resultados mediante los dispositivosde salida (DS o Periféricos de Salida), el CPU secomunica a través de un conjunto de circuitos oconexiones llamado bus.

  • 8/17/2019 Informática I 2015-2.pdf

    17/152

    BLOQUE I11

    Informática I

    1. Unidad de control: representa el centro de la computadora, encargándose de controlar ycoordinar el funcionamiento de todas las actividades de procesamiento de datos, incluyendoel control de todos los dispositivos de entrada / salida.

    2. Unidad aritmética – lógica: lleva a cabo las funciones de procesamiento de datos aritméticos,como las operaciones básicas (suma, resta, multiplicación y división) y operaciones lógicas

    (falso, verdadero, mayor que, menor que, igual a, etc.).

    3. Buses: son líneas de comunicación, “canales” que permiten que las secciones delmicroprocesador y los demás componentes de la computadora se comuniquen entre sí.

    4. Memoria: son los chips o micro circuitos integrados capaces de almacenar información oinstrucciones, a los que tienen acceso el microprocesador del equipo de computación. En lacomputadora son utilizados dos tipos de memoria según la función que desarrollan:

    • Memoria tipo ROM (Read Only Memory) "Memoria de sólo lectura" que almacena códigosde programa grabados en fábrica, a veces protegidos por derechos de autor. El circuito

    integrado donde se almacena el BIOS de la computadora, es una memoria ROM.

    • Memoria tipo RAM (Random Access Memory) "Memoria de acceso aleatorio", almacenadatos que pueden ser escritos y borrados atendiendo a los procesos de computación,donde sus localidades de almacenamiento pueden ser accedidas directamente, dandorapidez a los procesos; a diferencia de las memorias seriales en que, para llegar a unalocalidad, hay que pasar antes por las localidades previas.

    ACTIVIDAD 6

    Realiza una búsqueda en internet sobre las unidades de almacenamiento y completa lasiguiente tabla:

    MEDIDA SÍMBOLOGIA EQUIVALENCIA EQUIVALENCIA EN BYTES

    Byte

    Kilobyte

    Megabyte

    Gigabyte

    Terabyte

    PetabyteExabyte

    Zetabte

    Yottabyte

    Brontobyte

    Geopbyte

  • 8/17/2019 Informática I 2015-2.pdf

    18/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    12

    Formación Básica/ Semestre I

    En la familia Terán se tiene sólo una computadora que utilizan todos los integrantessegún el horario establecido por el papá. Todos (sus dos hijos: Javier y Norma, el papá yla mamá) han utilizado la carpeta “Documentos” para guardar sus archivos, creando un

    conicto a la hora de utilizarlos; para resolver dicho conicto el Sr. Terán decidió encargarlea su hijo Javier la tarea de organizar los archivos.

    Conicto cognitivo:¿Qué tiene que hacer Javier para cumplir con la tarea de organizar los archivos?

    2da. SITUACIÓN DIDÁCTICA

    EL SISTEMA OPERATIVO.

    Sistema operativo: software que controla la computadora y administra los servicios y sus funciones,así como la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial esWindows, pero existen otros de gran popularidad como los basados en UNIX.

    El sistema operativo, un software básico que puede controlar un ordenador o una computadora,el sistema operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, lade poder manipular un hardware que se encuentra en un ordenador o en la computadora, comopuede ser la memoria, las impresoras, las unidades de disco, el teclado, el mouse, etc., éste puedeorganizar los archivos de tal manera que se pueden almacenar en diferentes dispositivos, comopor ejemplo los discos exibles, los discos duros, los discos compactos o las cintas magnéticas,pudiendo gestionar de esta manera los errores de un hardware así como la pérdida de datos.

    Características del sistema operativo:

    1. Conveniencia: un sistema operativo hace más conveniente el uso de una computadora.2. Eciencia: el sistema operativo permite que los recursos de la computadora se usen demanera correcta y eciente.

    3. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevasfunciones sin que tenga problemas.

    4. Encargado de administrar el hardware: el sistema operativo debe de ser ecaz.

    Funciones de un sistema operativo.

    1. Administración de trabajos: Cuando existen varios programas en espera de ser procesados,el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar losrecursos necesarios para su proceso.

    2. Administración de recursos: Mediante está función el sistema operativo está en capacidadde distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria,dispositivos, etc.) entre los diversos programas que se encuentran en proceso, para esto,lleva un registro que le permite conocer que recursos están disponibles y cuales están siendoutilizados, por cuanto tiempo y por quien, etc.

  • 8/17/2019 Informática I 2015-2.pdf

    19/152

    BLOQUE I13

    Informática I

    3. Control de operaciones de entrada y salida: Mediante esta actividad el sistema operativodecide que proceso hará uso del recurso, durante cuánto tiempo y en qué momento.

    4. Administración de la memoria: Supervisa qué áreas de memoria están en uso y cuáles estánlibres, determina cuánta memoria asignará a un proceso y en qué momento, además liberala memoria cuando ya no es requerida para el proceso.

    5. Recuperación de errores: El sistema operativo contiene rutinas que intentan evitar perderel control de una tarea cuando se suscitan errores en la trasferencia de información hacia ydesde los dispositivos de entrada / salida.

    6. Programas de proceso: El sistema operativo contiene programas de servicios que sirvende apoyo al procesamiento de los trabajos, se conocen también como utilerías y se puedenclasicar en tres tipos:

    • Utilerías del sistema: Se ejecutan bajo el control del sistema operativo y se utilizan parapreparar algunos recursos usados por el sistema. Son de uso interno.

    • Utilerías para archivos:  Manejan información de los archivos tales como imprimir,clasicar, copiar, etc.

    VERSIÓN CARACTERÍSTICAS PRINCIPALES

    MS-DOS

    WINDOWS 3.1

    WINDOWS 95

    WINDOWS 98

    WINDOWS 2000

    ACTIVIDAD 7

    Realiza una búsqueda en internet sobre las características de las versiones de los sistemasoperativos y llena el siguiente cuadro descriptivo:

  • 8/17/2019 Informática I 2015-2.pdf

    20/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    14

    Formación Básica/ Semestre I

    WINDOWS XP

    WINDOWS VISTA

    WINDOWS 7

    WINDOWS 8

    ACTIVIDAD 8

    Lee el texto “¿Qué es un archivo y cómo funciona?”, para que posteriormenteidentiques cada una de las extensiones de archivos que se te presentan, anotando enla línea el nombre del grupo al que pertenece de la siguiente lista: sistema, audio, video,comprimido, imágenes, texto, Excel, PowerPoint o Word.

    ¿Qué es un archivo y cómo funciona?

    La Información de un ordenador está almacenada en lo que se llaman archivos. Normalmentelos archivos están formados por un nombre, un punto y una extensión (ejemplo: PROGRAMA.EXE). El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirleunas propiedades concretas. Estas propiedades asociadas o "tipo de archivo" vienen dadas por lasletras que conforman la extensión. Normalmente su máximo son tres letras aunque existen algunasexcepciones (.jpeg, .html, .java, etc.). Cada uno de estos pequeños grupos de caracteres estáasociado a un tipo de archivo.

    Pongamos por ejemplo un archivo llamado "DOCUMENTO.TXT", su nombre será DOCUMENTO ysu extensión TXT. Esta extensión está asociada con el tipo de archivos que contienen texto, por lotanto podemos suponer que habrá algo escrito dentro. Nuestro sistema operativo (Windows en este

    caso) tendrá una lista de los programas con los que puede ser utilizado este archivo y si deseamosvisualizarlo éste será abierto con el NotePad o Bloc de Notas.

    Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un directorio o carpetasólo veamos DOCUMENTO (sin el .TXT detrás). 

  • 8/17/2019 Informática I 2015-2.pdf

    21/152

    BLOQUE I15

    Informática I

    Tipos de archivo

    Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no ejecutableso archivos de datos. La diferencia fundamental entre ellos es que los primeros están creados parafuncionar por sí mismos y los segundos almacenan Información que tendrá que ser utilizada conayuda de algún programa.

    De todos modos, la mayoría de los programas llevan otros archivos que resultan necesarios apartedel ejecutable. Estos archivos adjuntos que requieren los programas son necesarios para su buenfuncionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su programaoriginal.

    EXTENSIONES DE ARCHIVOS.

    EXE:___________________ LNK:__________ _________ 

    MP3:___________________ RAR:___________________ 

     AVI:___________________ BMP:___________________ 

    DLL:___________________ PPT X:___ ___ ___ ___ ___ __ 

    DOCX:_________________ MIDI:___________________ 

    ZIP:___________________ SYS:___________________ 

    WAV:___________________ WAV:___________________ 

    TXT:____________________ MPEG:____________________ 

    XLSX:__________________ JPEG:__________________ 

    DOC:___________________ GIF:______________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    22/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    16

    Formación Básica/ Semestre I

    ACTIVIDAD 9

    Lee el texto “CARPETAS”, posteriormente dibuja el directorio del disco duro de tucomputadora.

    Carpetas

    Una carpeta se dene como una agrupación de archivos de datos, atendiendo a su contenido, a supropósito o a cualquier criterio que decida el usuario. Sirven para organizar mejor los archivos enun disco de almacenamiento.

    Dentro de un directorio pueden existir también otros directorios, llamados subdirectorios osubcarpetas; de hecho, en denitiva, todos los directorios son subdirectorios del directorio raíz (launidad lógica).

    Una carpeta puede contener varias carpetas y cada una de estas a su vez pueden contener otras,

    de esta manera se crea una estructura de carpetas. Esto se hace para organizar de mejor manera lainformación. Puede suceder que al momento de explorar su disco no mire todas las carpetas porquela estructura no está desplegada.

    DIRECTORIO DISCO DURO.

  • 8/17/2019 Informática I 2015-2.pdf

    23/152

    BLOQUE I17

    Informática I

    ACTIVIDAD 10

    Lee el texto “ESCRITORIO DE WINDOWS”, posteriormente realiza las actividades que seindican.

    ESCRITORIO DE WINDOWSEl arranque del sistema operativo es automático al encender la computadora, es decir, que lo únicoque deberás elegir es el usuario que vas a ocupar.

    La primer pantalla que te muestra se denomina escritorio, es el área de la pantalla principal que seve después de encender el equipo e iniciar sesión en Windows. Al igual que la parte superior de unescritorio real, sirve de supercie de trabajo. Al abrir los programas o las carpetas, estos elementosaparecen en el escritorio. También puede colocar elementos en el escritorio, por ejemplo, archivosy carpetas las cuales puedes organizar como desee.

    El escritorio a veces se dene de un modo más amplio para incluir la barra de tareas y WindowsSidebar. La barra de tareas se encuentra en la parte inferior de la pantalla. Muestra qué programasestán ejecutándose y permite cambiar entre ellos. También contiene el botón Inicio, que se puedeutilizar para obtener acceso a programas, carpetas y la conguración del equipo. En el lateral de lapantalla, Sidebar contiene pequeños programas denominados gadgets.

    Puesto que los programas se ejecutan sobre el escritorio, éste suele quedar oculto parcial ototalmente. Sin embargo, sigue allí, debajo de todo. Para ver el escritorio completo sin cerrarninguno de los programas o ventanas abiertos, haz clic en el botón Mostrar escritorio de la barra detareas. De este modo el escritorio pasa a ser visible. Vuelve a hacer clic en el icono para restaurarel aspecto original de todas las ventanas.

  • 8/17/2019 Informática I 2015-2.pdf

    24/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    18

    Formación Básica/ Semestre I

    Entorno de Trabajo de Windows

    1. Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la pantalla.En el extremo izquierdo está el botón Inicio, a continuación tenemos la zona de accesosrápidos, luego los programas abiertos y por último el área de noticación.

    2. La barra de inicio rápido. También llamada zona de lanzamientorápido (Quick Launch), contiene iconos que se utilizan para acceder más rápidamente a unprograma. Para colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos sonaccesos directos que podemos crear nosotros mismos. Para ejecutarlos simplemente hayque hacer clic en alguno de ellos.

    • El icono que muestra la vista Flip 3D.• El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos

    momentos tenemos abiertas para acceder más rápidamente al escritorio.

    • El icono representa el navegador Internet Explorer, para tener un rápido acceso a la

    navegación Web.• El icono abre el reproductor de Windows Media con el cual podremos escuchar

    música, grabar canciones, etc.

    Estos son los iconos que aparecen por defecto tras la instalación de Windows Vista, y puedenquitarse. El resto de iconos de la imagen pertenecen a otras aplicaciones

    Normalmente, sólo se ven dos o tres de estos iconos, y para ver el resto hay que pulsar el botón con

    la doble echa.

    3. Programas abiertos.

    En esta zona aparecen los botones de los programas y ventanas que están abiertos. Si el botónaparece más oscuro quiere decir que esa es la ventana con la que estamos trabajando en esemomento. Al hacer clic sobre cada botón nos situamos en la ventana correspondiente.

    Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón y no caben todos losbotones en la barra, se agrupan los botones por tipo. Por ejemplo en la imagen tenemos tres carpetasabiertas agrupadas en un sólo botón. Al hacer clic se abre una ventana para queelijas una de ellas.

    Si abrimos más ventanas de las que caben en la barra de tareas aparecen unas echas hacia arribay hacia abajo, que nos permite ver todas las ventanas de la barra. Es como si hubiese una barradebajo de la otra y pudiésemos cambiar de una a otra.

  • 8/17/2019 Informática I 2015-2.pdf

    25/152

    BLOQUE I19

    Informática I

    4. El área de noticación.

    Esta área contiene iconos que representan los programas residentes (programas que se carganautomáticamente al encender el ordenador), como los programas antivirus; programas que seestán ejecutando, pero permiten minimizarse y quitar su botón de la barra de tareas para ganar

    espacio, como los programas de mensajería (Windows Messenger o Skype); y otras informacionesadicionales, como la hora o el estado de la conexión a Internet.

    Los iconos menos usados se ocultan automáticamente, y para verlos, debemos pulsar el icono conforma de echa.

    Modicar la barra de tareas. Por defecto, la barra de tareas está bloqueada. Pero podemos modicarsu tamaño, y el de la barra de inicio rápido y el área de noticación.

    Para hacerlo, primero desbloqueamos la barra, haciendo clic derecho sobre un lugar de la barradonde no haya botones, y desmarcando la opción Bloquear barra de tareas en el menú contextual.

     Al desbloquearse, las distintas secciones de la barra, aparecen separadas por una franja punteada. Arrastrando con el cursor a la izquierda o derecha esta barra, aumentamos o disminuimos sutamaño. Del mismo modo, podemos añadir una "línea" más a la barra de tareas, arrastrando haciaarriba su lado superior, y volverla a disminuir haciendo lo mismo hacia abajo. Hemos de tener encuenta, que cuanto más grande sea la barra de tareas, de menos espacio de trabajo dispondremos.

    5. Los Iconos y Accesos directos. Un icono, es una pequeña imagen que representa unarchivo. Los iconos nos sirven para identicar de qué tipo de archivo se trata. Por ejemplo,los documentos de Word aparecen todos con el icono de Word. En el caso de los archivosejecutables, los iconos suelen tener una imagen distinta para cada programa.

    6.  Los accesos directos: son un tipo de archivo cuyo objetivo es abrir de forma inmediatael archivo al que está vinculado, ya sea un ejecutable, una carpeta, una imagen, etc. Losaccesos directos los podemos crear en cualquier parte, y los distinguimos porque, aunque elicono se puede personalizar, tienen un pequeño cuadradito con una echa es su parte inferior.Por eso, aunque los accesos directos apuntan al archivo que ejecutan, son independientes,y podemos borrarlos sin que eso borre el archivo vinculado.

    Para abrir un Acceso directo, igual que con otro tipo de archivo, basta con hacer doble clic sobre suicono. 

  • 8/17/2019 Informática I 2015-2.pdf

    26/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    20

    Formación Básica/ Semestre I

    Coloca los números que le corresponde a cada parte de la ventana del escritorio deWindows.

    ¿Cómo organizar los iconos del escritorio?

    Podemos personalizar nuestro escritorio, deniendo la manera en que se verán los iconos y cómo

    se colocarán en el escritorio.

    Para denir la forma, el aspecto de los iconos:

    Sobre el Escritorio haz clic con el botón derechodel ratón.Selecciona el menú Ver .

     Al desplegarse este menú puedes elegirvisualizarlos como Iconos grandes, Iconosmedianos o Iconos en

    vista clásica (más pequeños). También puedesactivar la opción de organización automática quese encarga de alinear los iconos unos debajo deotros, para poder colocar los iconos donde teplazca tendrás que desmarcar esta opción.

  • 8/17/2019 Informática I 2015-2.pdf

    27/152

    BLOQUE I21

    Informática I

    • Marcando Alinear a la cuadrícula podráscolocar los iconos donde quieras dentrodel Escritorio, arrastrándolos a la posicióndeseada pero estos se irán alineando.

     • Si en un momento determinado quieres

    limpiar el Escritorio, por ejemplo para vermejor la imagen de fondo, puedes desmarcarla opción Mostrar iconos del escritorio. Estono los elimina sino que los esconde, éstosreaparecerán marcando otra vez la opción.

    También puedes ordenar los iconos.

    • Sobre el Escritorio haz clic con el botónderecho del ratón.

    • Selecciona el menú Ordenar por.

    • Al desplegarse este menú puedes elegirorganizarlos por nombre, por tipo, portamaño, por fecha de modicación.

    7. Cómo crear un Acceso directo en el Escritorio

    • Sobre el Escritorio pulsa con el botón derecho del ratón.• Seleccionar la opción Nuevo y luego Acceso directo. Aparecerá un cuadro de diálogo para

    que indiquemos el programa del cual queremos un acceso directo.• Da clic sobre el botón Examinar  para buscar el programa. En el cuadro de diálogo Buscar

    archivos o carpetas seleccionar la unidad deseada y buscar el archivo o carpeta deseada.• Después de seleccionar el archivo o carpeta pulsar el botón Aceptar.• Seleccionar Siguiente.• Darle el nombre al Acceso directo.• Clic en Finalizar.

    ¿Cómo anclar al menú Inicio y al menú Inicio rápido’

     Al pulsar el botón de Inicio, podemos acceder a todos losprogramas que tenemos instalados en el equipo.

    Pero hay una serie de programas a los que podemos accederdirectamente sin tener que pulsar en todos los programas.

    La lista de programas aparece dividida en dos por una líneahorizontal.

    Los de encima de la línea, con el nombre en negrita, sonaccesos al programa que podemos congurar nosotrosmismos.

  • 8/17/2019 Informática I 2015-2.pdf

    28/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    22

    Formación Básica/ Semestre I

    Para poner un programa en esa zona:

    • Coloca el ratón encima del icono de ese programa ypulsar el botón derecho del ratón, aparecerá un menúcomo el que ves en la imagen.

    • Da clic en la opción Anclar al menú de Inicio.

    • Para eliminarlo de la lista, basta con pulsar el botónderecho sobre el acceso a eliminar y elegir la opciónQuitar de la lista.

    Pero todavía hay una zona mejor para arrancar un programarápidamente, es la zona situada a la derecha del botón Inicio,para colocar ahí un icono de nuestros programas más utilizadosbasta seleccionarlos y pulsar el botón derecho del ratón y elegirla opción Agregar a Inicio rápido, o arrastrar directamente unicono sobre esta barra.

    La lista situada bajo la línea horizontal es generadaautomáticamente por Windows con los programas más usadosrecientemente.

    Tipos de Ventanas en Windows

    El sistema operativo Windows Vista al igual que las versiones anteriores se maneja a través deventanas. Siendo las ventanas el objeto mas importante en el manejo de este Sistema Operativo.

    Existen varios tipos de ventanas en Windows:

    1. Ventanas de Aplicación: Son las ventanas donde se ejecutan los programas. Ejemplo: Word,

    Excel, PowerPoint, Paint, etc.

    2. Ventanas o cuadros de Diálogo: Son las ventanas que después de darle una orden alprograma aparecen solicitando más información para ejecutar la orden. Ejemplo: cuadro dediálogo Guardar como... Al hacer clic en el comando guardar aparece el cuadro de diálogodonde el usuario debe especicar el nombre del archivo y la ubicación del archivo.

    3. Ventanas o cuadros de Información: Son ventanas que aparecen en pantalla cuando elsistema o la aplicación desean informar algo al usuario, no tiene ninguna opción sólo la deaceptar o cancelar.

    4. Estándar: Es la ventana de trabajo más usual. Para distinguirla existen varias características,entre las más sobresalientes están los botones de control, el redimensionamiento y posiblecambio de ubicación dentro del escritorio.

    5. Cuadros de diálogo. Son ventanas que proporcionan información al usuario para la toma dedecisiones.

     

  • 8/17/2019 Informática I 2015-2.pdf

    29/152

  • 8/17/2019 Informática I 2015-2.pdf

    30/152

  • 8/17/2019 Informática I 2015-2.pdf

    31/152

    BLOQUE I25

    Informática I

    ACTIVIDAD 12

    Ingresa al explorador de Windows, realiza cada uno de los procedimientos que se teindica a continuación y describe el proceso que seguiste en cada uno de ellos.

    ActividadProcedimiento

    Por MenúPor Combinación

    de TeclasPor Menú

    Contextual

    Eliminar un archivo

    Copiar un archivo

    Mover un archivo

    Cambiar nombre a un archivo

    Organizar los archivos

    Enviar un archivo a un mediode almacenamiento extraíble.

  • 8/17/2019 Informática I 2015-2.pdf

    32/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    26

    Formación Básica/ Semestre I

    ACTIVIDAD 13

    Ingresa al explorador de Windows, realiza cada uno de los procedimientos que se teindica a continuación y describe el proceso que seguiste en cada uno de ellos.

    1. Ingresa a MI PC

    2. Explora tu disco duro y anota:

    • Capacidad del disco duro: ___________ 

    • Espacio disponible: ___________ 

     3. Ingresa a mis documentos y realiza lo siguiente:

    • Crea en el bloc de notas un archivo que se llame COMIDAS y escribe los 5 alimentosque más te gusten.

    • Crea un documento en Word en el que escribas tu nombre, edad, fecha de nacimientoy correo electrónico, grábalo con el nombre de PERSONAL.

    • Ingresa a Excel y crea un documento en el que escribas las 3 materia que más te gusteny la calicación que pretendes alcanzar en este semestre. Grábalo con el nombre deFAVORITAS.

    • Ingresa a Paint y realiza una imagen con la que te sientas identicado, grábala con elnombre de IDENTIDAD.

    • Crea en el bloc de notas un archivo en el que escribas ocho números y grábalo con elnombre de SUERTE.

    • Crea en el Word un documento en el que escribas los nombres y fechas de nacimientode tus 5 mejores amigos y grábalo con el nombre de AMIGOS.

    • Crea un documento en Excel en el que escribas tus 5 canciones favoritas y el nombrede su intérprete, grábalo con el nombre de ARTISTAS.

    • Descarga una imagen de la ciudad que más te guste y grábala con el nombre de

      CIUDAD.

    • Crea una Carpeta que se llame PRINCIPAL.

    • Abre la carpeta principal.

    • Crea una primer carpeta que se llame IMPORTANTES

    • Crea una segunda carpeta que se llame CONFIDENCIALES

    • Crea una tercera carpeta que se llame IMÁGENES.

    • Mueve los documentos: comida, artistas y favoritas, a la carpeta de importantes.

    • Mueve los documentos: personal, suerte y amigos, a la carpeta de condenciales.

    • Mueve las imágenes identidad y ciudad a la carpeta de imágenes

  • 8/17/2019 Informática I 2015-2.pdf

    33/152

    BLOQUE I27

    Informática I

    4. Dibuja la estructura de cómo quedaron tus documentos organizados.

    PRINCIPAL

    5. Llama al profesor para que revise tu actividad.

    ACTIVIDAD 14

    Responde las preguntas de la 7-13, que se encuentran en la parte de PREPÁRATE PARAEL EXAMEN del bloque I.

  • 8/17/2019 Informática I 2015-2.pdf

    34/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    28

    Formación Básica/ Semestre I

    ACTIVIDAD 15

    Realiza una búsqueda en Internet para que denas los términos siguientes:

    La computadora de Alfredo se contaminó de virus y corre el riesgo de perder lainformación.

    Conicto cognitivo:¿Cómo le podemos ayudar a Alfredo con su problema de la computadora*contaminada de virus?

    3ra. SITUACIÓN DIDÁCTICA

    Virus: ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    Antivirus:

     ______________________________________________________________________________  ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    Espías:

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    35/152

    BLOQUE I29

    Informática I

     Antiespías:

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    Respaldo:

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    Contraseña:

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    LOS VIRUS

    Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principalescausas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que sonprogramas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajesde programación, como por ejemplo: C++, Visual Basic, Ensamblador, entre otros. Estos lenguajesson sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos conla máquina mejor nos entenderá y más complejas acciones podremos ordenarle que haga.

    Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que sonigualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de

    encontrar a estos programas “maliciosos” y proceder a inhabilitarlos o eliminarlos. Cabe resaltar,que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus enel mundo entre troyanos (engañan al usuario para ser ejecutados), gusanos (función principal:reproducirse, saturar la PC y redes informáticas), backdoors (roban información de sus víctimas yentran mediante deciencias del sistema operativo).

  • 8/17/2019 Informática I 2015-2.pdf

    36/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    30

    Formación Básica/ Semestre I

    LOS VIRUS EN LA PC.

    Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, esdecir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad Central de Proceso),mientras una persona tiene memoria, el ordenador tiene RAM, etc. Así también los virus informáticosson creados a semejanza de los virus de un ser humano:

    1. Capacidad de autoreproducirse: En el ser humano un virus se reproduce en nuestroorganismo en forma sorprendente, infectando o mutando a las células buenas de nuestroorganismo, con el n de hacerse más fuerte o reproducirse rápidamente. En el ordenador,por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de copias de sí mismo en eldisco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian parte desu código).

    2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útilesde aseo, contacto directo, etc. para invadir otros organismos (personas), en el ordenador elvirus infecta disquetes, CD, la red, etc. para infectar otros ordenadores.

    3. Resistencia a las vacunas: En el ser humano como ya se ha dicho se mutan con otrascélulas de nuestro organismo o cambian constantemente su código celular para confundir anuestras defensas o vacunas. En el ordenador reside en la memoria para evitar ser eliminadopor el antivirus o se encapsula para burlarlos.

    4. Destrucción o acción dañina: En el ser humano puede causar colapso parcial o total denuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, robainformación o en el peor de los casos malogra el hardware (CPU, placa, disco, etc.).

    LOS VIRUS Y LOS ANTIVIRUS

    Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lopuedo calicar como una "verdadera mentira", es decir, cualquier empresa antivirus tiene personalcapacitado como para crearlos, pero esto sería una falta grave que es penado por la ley e iría contralos principios de estas empresas, es como que una clínica u hospital creara virus para tener másenfermos, ¿existiría tal clínica?

    ¿Por qué los programadores crean virus?

    Ésta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", notodo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza

    que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo;es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virusse propague de tal manera que lo haga famoso (aunque sólo a su Nick, ya que obviamente nopuede revelar su nombre verdadero: Por ejemplo "Creado por xXXx"). Otros expertos dicen "ellosquieren desarrollar su creatividad de programación" poniéndoles una etiqueta de "investigación" asus creaciones.¿Cómo se transmiten?

  • 8/17/2019 Informática I 2015-2.pdf

    37/152

    BLOQUE I31

    Informática I

    Los principales medios de transporte son:• USB u otro medio de almacenamiento removible• Redes informáticas (una PC con virus intenta infectar a otra en una red)• Mensajes de correo electrónico (con archivos anexados)• Software bajado de Internet• Visitando ciertas páginas Web (xxx, juegos en línea, etc.)

    • Entre otros

    ¿Cómo sé si mi computadora tiene virus?

    Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario parafacilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

    • Retardos (más de lo común) al cargar un programa• Operaciones más lentas del sistema operativo en general• Sectores defectuosos en discos duros removibles• Mensajes de error inusuales

    • Actividad extraña en la pantalla• Sonidos extraños• Cambios en las características de los programas u archivos• Entre otros.

    Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunasde estas características, a causa de estar mal programadas.

    ¿Qué daños pueden causar?

    Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemadodel disco duro y de la placa. Los he clasicado de la siguiente manera:

    Software

    • Modicación, eliminación de programas y archivos• Hacer que el sistema funcione más lentamente• Robo de información condencial• Saturación de una red• Acabar con el espacio libre del disco duro.

    Hardware

    • Borrado del BIOS (conguración general de la PC)• Quemado del procesador (CPU) por falsa información del sensor de temperatura• Rotura del disco rígido al hacerlo leer repetidamente• Entre otros

    ¿Cómo prevenirnos?

  • 8/17/2019 Informática I 2015-2.pdf

    38/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    32

    Formación Básica/ Semestre I

    Es recomendable tener:• Antivirus,• Antiespia (o anstispyware),• Cortafuegos (opcional),• Los Parches de Microsoft Corp.

    El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida oel ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los erroresde Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instaladotodo los antivirus del mercado, el sistema puede correr riesgo de infectarse.

    ACTIVIDAD 16

    Realiza una investigación electrónica y llena la siguiente tabla indicando en su tipo si esun software/programa o virus informático así como la forma de ataque.

    VIRUS FORMA DE ATAQUE

    Hadware

    Troyano

    Exploit

    Spam

    Backdoor 

    Hijacker 

    Bombas de tiempo

    Dialers

    Spyware

  • 8/17/2019 Informática I 2015-2.pdf

    39/152

    BLOQUE I33

    Informática I

    Keylogger 

    Polimórcos

    Malware

    Rootkit

    Caballos de Troya

    Bacteria

  • 8/17/2019 Informática I 2015-2.pdf

    40/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    34

    Formación Básica/ Semestre I

    ANTIVIRUS

    Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos.Dada la velocidad con que aparecen nuevos y más sosticados de estos programas "infecciosos", elmayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos

    en cuanto a la detección de virus desconocidos.

    Un antivirus es una aplicación o programa que identica y elimina a los virus en las computadoras;últimamente, además ayudan a eliminar algunas amenazas a la seguridad computacional que nonecesariamente clasican como virus, por ejemplo el hadware (sistemas de publicidad no deseada)y el spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtenerinformación acerca del mismo con el n de ser comercializada, o utilizada con nes criminales).

    Para lograr sus cometidos, los programas anti virus poseen bases de datos de los virus conocidos;como nuevos virus surgen de tanto en tanto, estas bases de datos deben ir siendo actualizadas, ypor este motivo es que la mayoría ofrece actualizaciones automáticas en línea (usando la Internet)de manera gratuita, por un período determinado de tiempo. Usando esta lista maestra, se examinantodos los archivos de la computadora de manera automática en busca de alguno de estos virus;cuando alguno es detectado, el programa en cuestión lo eliminara de manera automática o leofrecerá al usuario la posibilidad de eliminarlo. Y ¿porque a veces se nos ofrece esta opción?Bueno, porque eventualmente algún archivo inocente se puede confundir con uno infectado. Estono ocurre a menudo con esta metodología de detección, pero si con la que veremos a continuación.

    Otra metodología comúnmente usada por los anti virus para detectar las amenazas en unacomputadora, es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscandocomportamientos sospechosos por parte de los mismos. La ventaja de esta estrategia es que logradetectar virus nuevos, incluso los que aún no se encuentran en las listas maestras. El problemaque tiene es que da una gran cantidad de falsos positivos, confundiendo aplicaciones sanascon programas infectados, lo que genera gran confusión entre los usuarios, sobre todo los másinexpertos, y que lleva a eliminar aplicaciones y programas sin realmente querer hacerlo. Por estemotivo es que en general se privilegia la primera estrategia.

    Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información,a través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos deintrusión desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuariomoderno que pasa largos períodos de tiempo navegando por la Internet.

    Para estos nes, los antivirus ofrecerán la opción de instalar un módulo especial con este n, quepermanecerá activo de manera permanente. Esta opción es siempre recomendable.

  • 8/17/2019 Informática I 2015-2.pdf

    41/152

    BLOQUE I35

    Informática I

    Una vez que un virus es detectado, usando cualquiera de las metodologías mencionadasanteriormente, se intentará "limpiar" el archivo infectado. Esto no siempre es posible y muchasveces lleva a la eliminación total del archivo. Por este motivo, es que la estrategia recomendada aseguir para los usuarios es la prevención, impidiendo la entrada de estos invitados no deseados anuestra computadora.Entre los antivirus más populares del mercado se encuentran el Norton AntiVirus (altamenterecomendado), el AVG de Grisoft, el de Bullguard, VirusScan de McAfee, y Panda. Al instalarcualquiera de estos productos, tendremos acceso por un año, u otro lapso similar de tiempo, alas actualizaciones en las listas de virus conocidos y las mejoras en el programa mismo. De estamanera nos mantendremos protegidos mientras dure nuestra suscripción.

    Debemos aclarar que el antivirus es una herramienta y no es ecaz para el 100% de los casos,además no es una protección total ni denitiva.

    Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se

    encarga de identicar los virus peligrosos que se encuentran en tu computadora. El proceso dedetención puede durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus tepiden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan alnal y otros antes de empezar con la detención.

    Lo más recomendable es pasar por un antivirus cualquier unidad de almacenamiento externo oarchivo que hayas recibido antes de cualquier proceso con éste.

    Los antivirus actuales pueden actuar de dos maneras:

    1. Acceso: Es cuando el antivirus controla automáticamente todas las operaciones que podríanactivar un virus.2. Demanda: Es cuando el usuario determina en qué momento controlar los archivos y el

    sistema.

    Selección del Antivirus:

    Existen varios criterios para tomar en cuenta al elegir un antivirus:

    • Precio: Es un factor importante ya que un antivirus caro no garantiza una protección completa.

    • Detención: efectiva de la mayoría de los virus existentes, sin interferir con la operación delequipo.• Rapidez de operación: Si un virus es lento, difícil de utilizar, y además no se usa entonces

    no estamos protegidos.• Actualización permanente: Aparecen alrededor de 200 virus nuevos al mes, entonces es de

    suma importancia acceder a archivos de actualización permanentes.

  • 8/17/2019 Informática I 2015-2.pdf

    42/152

  • 8/17/2019 Informática I 2015-2.pdf

    43/152

    BLOQUE I37

    Informática I

    Tiempo que duró el análisis

    Cantidad de archivos analizados.

    ¿Cuántos virus detectó? Menciona uno.

    ¿Qué acción aplicó?

    Se eliminaron todos los virus encontrados

  • 8/17/2019 Informática I 2015-2.pdf

    44/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    38

    Formación Básica/ Semestre I

    ACTIVIDAD 18

    Lee el texto “Respaldo de la información”, sigue los pasos que ahí se indican para haceruna copia de seguridad a los documentos que tienes en tu computadora y redacta unreporte del proceso y de los resultados obtenidos.

    RESPALDO DE LA INFORMACIÓN

    Copia de Seguridad/Respaldo

    La palabra "Backup" signica subir respaldo, siendo común el uso de este término dentro delámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivoprimario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivosufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayorparte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida

    generalizada de datos.

    Importancia de respaldar la información

    La importancia radica en que todos los dispositivos de almacenamiento masivo de informacióntienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad dela información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultáneaes muy difícil.

    Métodos para el respaldo de información.

    • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o pormedio del explorador de archivos de su respectivo sistema operativo.

    Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita lacreación de la copia al momento y con los datos existentes hasta ese momento, regularmente losdatos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft®Copia de Seguridad.

    • Automático: por medio de una aplicación especializada, el usuario programa los archivos aguardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme sevan registrando cambios en los archivos.

      Algunos consejos a tener en cuenta para hacer copias de seguridad o respaldos:

    1. Al hacer el primer backup o respaldo de información, revisa que la información esté limpia devirus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que estétotalmente funcional, en lo posible archivo por archivo.

  • 8/17/2019 Informática I 2015-2.pdf

    45/152

    BLOQUE I39

    Informática I

    2. Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible,establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.

    3. Mientras más "importante" sea tu información en términos de dinero para tu persona uorganización, deberás realizar mayor número de respaldos.

    4. Guarda varias copias en distintas partes (físicas y en Internet), con la nalidad que no

    dependas de una sola copia.5. Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad deinformación, es conveniente hacer siempre respaldos totales de tu información, si manejasuna cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchasaplicaciones para este tipo de tareas.

    6. Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas,con su respectivo nombre y fecha por meses/año.

    7. Etiqueta y clasica cada DVD o copia de seguridad con una cinta o con algún rotuladoindicando Fecha y el Contenido.

    8. El último consejo es: revisar la información que se guarda, con el uso de antivirus y luegoabrir manualmente cada pieza de información, para asegurarnos que su consistencia esté

    correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañadoa través del tiempo.

     Ahora más que nunca, con el uso de nuevas herramientas tecnológicas, la menor cantidad dedatos físicos o por medios impresos y mayor por medios digitales, es imprescindible saber hacer unrespaldo, de forma repetitiva y cada cierto tiempo establecido. Hay muchas personas y empresasque no saben o no le prestan mayor atención a este detalle hasta que sucede alguna eventualidaddesafortunada: el robo de la computadora, se echa a perder el disco duro, por lo que ocurre unapérdida de información

    Pasos para realizar una copia de seguridad

    La herramienta de copia de seguridad de Windows 7 esmucho más completa y permite elegir qué elementosqueremos copiar, modicar la frecuencia de copiasde seguridad automáticas y elegir dispositivos dealmacenamiento como unidades Flash, discos de red,discos ópticos e incluso otros discos duros. Veamoscómo realizar una copia de seguridad de nuestros datos

  • 8/17/2019 Informática I 2015-2.pdf

    46/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    40

    Formación Básica/ Semestre I

    Paso 1. Inicia el programa de copia

    Para acceder a la herramienta de copia de seguridad haremos lo siguiente:

    • Clic en el menú Inicio• Clic en Equipo

    • Clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia deseguridad

    • Clic en la opción Propiedades.• En la ventana que aparecerá elegiremos la pestaña Herramientas.

     Una vez abierta la lista de herramientas:• Clic en el botón Hacer copia de

    seguridad ahora. Al hacerlo semostrará en pantalla la sección delpanel de control correspondiente alas copias de seguridad.

    • En esta ventana podemoscongurar los parámetros de lacopia de seguridad, haciendo clicen el enlace Congurar copias deseguridad

    El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.

    Paso 2. Escoge unidad para la copia

    Una vez iniciado el asistente, aparecerá unaventana que nos permitirá seleccionar la unidadde almacenamiento donde se realizará la copia.Podemos utilizar un disco óptico, una unidad dememoria ash (siempre que tenga una capacidadmayor de 1 Gbyte), un disco duro (no una partición,sino otro disco duro distinto al del sistema) o una

    unidad de red que podremos elegir haciendo clicen Guardar en una red.

  • 8/17/2019 Informática I 2015-2.pdf

    47/152

    BLOQUE I41

    Informática I

    Paso 3. Congura la copia de seguridad

    El siguiente paso consistirá en elegir qué queremos

    que se incluya en la copia de seguridad.

    • Podemos elegir que Windows elija por élmismo los elementos más importantespara copiar.

    • También podemos elegir la opción Dejarmeelegir.

    • Luego haremos clic en el botón  Siguiente.

    • Si escogemos elegir los elementos a copiar, el programa mostrará en pantalla una lista deelementos que podemos seleccionar y que luego se incorporarán al backup.

    • Si hacemos clic en las echas junto a las unidades o los elementos se abrirán las carpetasy cheros que contienen para poder hacer la copia.

    • También podemos hacer copia de la imagen del sistema si hacemos clic en la opcióncorrespondiente.

    • Una vez elegidos, haremos clic en siguiente.

  • 8/17/2019 Informática I 2015-2.pdf

    48/152

  • 8/17/2019 Informática I 2015-2.pdf

    49/152

    BLOQUE I43

    Informática I

    Restaurar archivos de una copia de seguridad

    Puede restaurar versiones de archivos incluidas en la copia de seguridad si se pierden, dañan omodican por error los archivos. Puede restaurar archivos concretos, grupos de archivos o todos losarchivos que se incluyeron en la copia de seguridad.

    1. Para abrir el Centro de copias de seguridad y restauración, haga clic en el botón Inicio , enPanel de control, en Sistema y mantenimiento y, por último, en Centro de copias de seguridady restauración.

    2. Haga clic en Restaurar archivos y siga los pasos que se indican.

    REDACTA TU RESUMEN.

     _____________________________________________________________________________ 

     _____________________________________________________________________________  _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________  _____________________________________________________________________________ 

     _____________________________________________________________________________ 

     _____________________________________________________________________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    50/152

    Operas las funciones básicas del sistema operativo

    y garantizas la seguridad de la información.

    44

    Formación Básica/ Semestre I

    PREPÁRATE PARA EL EXAMEN

    ACTIVIDAD 19

    Para nalizar el bloque, responde las preguntas de la 14-15, que se encuentran en laparte de PREPÁRATE PARA EL EXAMEN del bloque I.

    1. El profesor de informática le explica a Elizabeth acerca del dispositivo electrónico quees capaz de aceptar información, almacenarla, procesarla y dar un resultado. ¿A quéconcepto se reere el profesor?

      A) Computadora B) Ruteador C) Escáner D) Modem

    2. En la clase, la maestra de informática les dio a sus alumnos el siguiente concepto:“es un conjunto de componentes físicos de la computadora”. ¿Cuál término debenasociar con lo que comenta?

      A) Software B) CPU C) Dispositivos D) Hardware

    3. Óscar le pregunta a su maestro de informática, ¿cuáles son los elementos de unsistema informático que no pueden ser tocados?, y lo que el maestro le da comoejemplo es:

      A) Disco Duro B) Software C) Hardware D) Humanware

    4. A Juan se le asignó en la clase de Informática, exponer sobre los siguientescomponentes: ratón, teclado y micrófono, ¿a qué clasicación corresponden estosdispositivos?

      A) Entrada B) Comunicación C) Salida D) Almacenamiento

    5. En el viernes negro, Josué compro un dispositivo capaz de contener fotografías,música e información diversa de manera permanente. ¿Qué tipo de dispositivoadquirió?

      A) Entrada B) Comunicación C) Salida D) Almacenamiento

    6. En una revista electrónica Ana leyó acerca de un dispositivo capaz de manipular datos,imágenes y operaciones aritméticas en milisegundos, ¿sobre qué dispositivo tratabael artículo de la revista?

      A) Disco duro B) Monitor C) Procesador D) Teclado

  • 8/17/2019 Informática I 2015-2.pdf

    51/152

    BLOQUE I45

    Informática I

    7. Susana está exponiendo la clase de las partes internas de la computadora, dentro de lascuales se encuentra aquella que sirve para almacenar información de forma temporaly que funciona mientras haya suministro de energía eléctrica, ¿a qué componente sereere Susana?

      A)Disco duro B)Memoria ROM C)Memoria RAM D)Memoria USB

    8. Pedro está estudiando para el examen del primer parcial y le pregunta a María acercade lo siguiente: “actividad que realiza el equipo de cómputo para efectuar operacionesy transformar datos”. ¿Qué respuesta le dio María?

      A)Entrada B)Proceso C)Almacenamiento D)Salida

    9. El maestro de Informática les habla a los alumnos acerca de un grupo de programasque hacen que la computadora pueda funcionar y que el usuario pueda trabajar con

    ella. ¿De qué concepto les habla el maestro?

      A)Sistema de red B)Sistema informático

    C)Sistema operativo D)Sistema de información

    10. Lucía y Andrea están repasando los temas del entorno de trabajo de Windows yen una imagen en papel están escribiendo los nombres de cada elemento, ayúdalesa identicar el siguiente elemento:

     A)Botón del sistema B)Icono de programa

    C)Botón de limpiar D)Icono de acceso directo

    11. Saúl le pregunta a René los pasos correctos para copiar un archivo usando las teclasrápidas, ¿cuál es la opción que René le dio a Saúl?

      A) Selecciona el archivo, ctrl + X, ctrl + V B) Selecciona el archivo, ctrl + V, ctrl + C

      C) Selecciona el archivo, ctrl + C, ctrl + V D) Selecciona el archivo, ctrl + Z, ctrl + V

    12. Juan le pregunta a Pedro los pasos correctos para cambiar de lugar un archivo a

    través del menú, ¿cuál es la opción que Pedro le dio a Juan?

      A) Selecciona el archivo, Edición + cortar, Edición + pegar 

      B) Selecciona el archivo, Archivo + copiar, Archivo + pegar 

      C) Selecciona el archivo, Edición + Mover, Edición + pegar 

      D) Selecciona el archivo, Herramientas + mover, Herramientas + pegar 

  • 8/17/2019 Informática I 2015-2.pdf

    52/152

  • 8/17/2019 Informática I 2015-2.pdf

    53/152

    BLOQUE II47

    Informática I

    BLOQUE IIBLOQUE II

    NAVEGAS Y UTILIZASRECURSOS DE LA RED

  • 8/17/2019 Informática I 2015-2.pdf

    54/152

    Navegas y utilizas recursos de la red48

    Formación Básica/ Semestre I

    NAVEGAS Y UTILIZAS

    RECURSOS DE LA RED

    BLOQUE

    II

    DESEMPEÑOS A DESARROLLAR:

    COMPETENCIAS A DESARROLLAR:

    • Busca, valora, adapta y emplea información con base en los requerimientos de las actividadesque realiza.

    • Intercambia información vía electrónica con estudiantes de otras comunidades, estados o

    países.• Emplea el correo electrónico, participa en foros de discusión, crea blogs, webquest o diversas

    herramientas con propósitos académicos o personales.

    • Interpreta ideas, considerando el contexto en el que se generan y en el que se reciben.

    • Plantea supuestos sobre los fenómenos culturales de su entorno con base en la consulta de

    diversas fuentes.• Argumenta un punto de vista en público de manera precisa, coherente y creativa.

    • Dialoga y aprende de personas con distinto puntos de vista y tradiciones culturales, mediantela ubicación de sus propias circunstancias en un contexto más amplio.

    • Utiliza las tecnologías para buscar información.

    OBJETOS DE APRENDIZAJE:

    • Internet• Correo electrónico.

      Grupos.  Foros.  Blog.

    • Webquest

  • 8/17/2019 Informática I 2015-2.pdf

    55/152

    BLOQUE II49

    Informática I

     A un grupo de estudiantes del COBACH se les seleccionó para realizar unainvestigación electrónica sobre la historia del Estado que les gustaría conocer, en el queincluya sus costumbres, comidas, lugares turísticos, universidades, museos, etc. El grupo de

    estudiantes se repartió el trabajo de tal forma que cada quien va a investigar una partelo compartirán y lo trabajarán en forma simultánea por Google Drive, posteriormentecompartirán con el profesor para su revisión, haciendo las observaciones en línea y enel mismo Documento.

    Conicto cognitivo:• ¿De qué forma podrán realizar la búsqueda de la información, organizarla y

    compartirla a su profesor?

    1ra. SITUACIÓN DIDÁCTICA

    ACTIVIDAD 1

    En binas responde las preguntas que se te presentan, posteriormente comenta lasrespuestas a través de una discusión guiada por el docente a la vez que atiendeslas explicaciones y ejemplos del mismo.

    1.- ¿Cuentas con un Correo Electrónico?

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    2.- ¿Lo utilizas con frecuencia?

     ______________________________________________________________________________  ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    3- ¿Conoces todas las aplicaciones gratuitas que ofrece tu correo electrónico?

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

    4- ¿Has compartido archivos en línea en donde varios usuarios pueden trabajar al mismo tiempoen él?

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     ______________________________________________________________________________ 

     _______________________________________________________________________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    56/152

    Navegas y utilizas recursos de la red50

    Formación Básica/ Semestre I

    ACTIVIDAD 2

    Realiza una búsqueda en Internet para que denas los siguientes términos:

    WWW: ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

    Internet: ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

    Página Web:

     ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

    Navegador: ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

    Buscador: ______________________________________________________________________________ 

     ______________________________________________________________________________  ______________________________________________________________________________ 

    URL: ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

    Web 2.0: ______________________________________________________________________________ 

     ______________________________________________________________________________  ______________________________________________________________________________ 

    Nube (5 ejemplos): ______________________________________________________________________________  ______________________________________________________________________________  ______________________________________________________________________________ 

  • 8/17/2019 Informática I 2015-2.pdf

    57/152

  • 8/17/2019 Informática I 2015-2.pdf

    58/152

  • 8/17/2019 Informática I 2015-2.pdf

    59/152

    BLOQUE II53

    Informática I

    ¿Cómo funciona el correo electrónico?

    Para que la comprensión de este punto sea más compararemos el servicio de correo electrónicocon el correo postal. Cuando nosotros enviamos una carta utilizando el servicio postal, debemosacercarnos al buzón más próximo e introducir la carta en él, y los empleados del servicio postal seencargan de recoger esa carta y llevarla hasta su destinatario. Este proceso que implica bastante

    tiempo se traduce para el correo electrónico en segundos.

    La acción de ir a la ocina de correos, abrir mi casilla y mirar si tengo cartas, en el servicio decorreo electrónico se resume en pulsar una tecla e introducir la contraseña para ver si tenemosnuevos mensajes. Como Hotmail, debes saber que existen otras aplicaciones que realizan el mismoproceso.

    ¿Cuáles son las 3 partes de una cuenta o dirección de correo electrónico?

    Una dirección de correo electrónico es la forma que tenemos de especicar al programa de correoelectrónico, el lugar o persona a la que queremos enviar el mensaje en concreto.

    La dirección de correo electrónico tiene la siguiente forma:

    [email protected]

    [email protected]ón.país1 2 3 4 5

    1. USUARIO: También se le llama nombre de usuario o ID en caso de ser una cuenta de e-mailla elegimos nosotros.

    2. ARROBA: Es el símbolo que separa el nombre de usuario del dominio. Este símboloidentica el correo por Internet.

    3. DOMINIO: El nombre del proveedor o dominio identica la ruta o máquinas designadas parael envío y recepción de mensajes de forma correcta a través de Internet.

    4. ORGANIZACIÓN: Identica a qué tipo de organización (educación, comercial, militar, etc.). 

    5. EXTENSIÓN DE PAÍS: Identica el país donde se haya alojado el dominio. Si el servidor noestá en EE.UU. se le asignan dos letras para identicar los países.

    Primero se pone el nombre del usuario, indica el buzón de correo electrónico correspondiente a lapersona a la que va destinado el mensaje. Después se pone un símbolo que se denomina arroba. Acontinuación se pone el nombre de la máquina o nombre del servidor donde tiene cuenta el usuarioy por último se pone un punto seguido del tipo de dominio al que pertenece la máquina (.com, .org,.net, etc.).

  • 8/17/2019 Informática I 2015-2.pdf

    60/152

    Navegas y utilizas recursos de la red54

    Formación Básica/ Semestre I

    ACTIVIDAD 4

    Realiza una búsqueda en Internet sobre los diferentes tipos de dominios que existen enla web, posteriormente organiza la información en el siguiente cuadro:

    DOMINIO SIGNIFICADO

    ¿Cómo es un encabezado y cómo es el cuerpo de un mensaje?

    Un mensaje de Correo Electrónico consta de dos partes. La primera se denomina encabezado, laque contiene el mensaje en sí, recibe el nombre de cuerpo del mensaje.El mensaje comienza con el encabezado y está separado del cuerpo exactamente por una línea que

    normalmente se añade automáticamente. El encabezado posee información sobre el remitente, losdestinatarios, la fecha de envío, el tema del mensaje, etc.

    Las líneas más importantes del encabezado son:• Remitente: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el

    encabezado.• Para:  El o los destinatarios de este mensaje. Esta línea puede especicar más de una

    dirección de destino.

  • 8/17/2019 Informática I 2015-2.pdf

    61/152

    BLOQUE II55

    Informática I

    • Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso delcorreo normal. Se manda a los destinatarios indicados una copia (meramente informativa)de la carta.

    • Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin quelos otros destinatarios tengan conocimiento de ello.

    • Asunto: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y quedescriba el contenido del mensaje.

    Organizar los mensajes en carpetas

    Crear carpetas y subcarpetas dentro de la bandeja de entrada es tan sencillo como hacerlo medianteel explorador de archivos. Los programas de correo suelen traer por defecto varias carpetas que nose pueden eliminar:

    • Bandeja de entrada: Es en donde se sitúan los correos cuando llegan.• Bandeja de salida: Son los correos a la espera de ser enviados (donde se quedan los

    mensajes enviados si el ordenador no está aún conectado).• Elementos enviados: que almacena los mensajes que han salido correctamente.• Papelera: para los elementos eliminados que se puede vaciar automáticamente o no.

    • Borrador: para los mensajes a medio terminar.• Spam: donde se ltran los correos no deseados, que también puede encontrarse en cualquier

    programa de correo con un anti-spam instalado.

    De lo que se trata es de crear nuevas carpetas por debajo de la Bandeja de entrada -aunque tambiénse pueden crear dentro de las Bandeja de salida, de los elementos enviados o el Borrador- para ircolocando los mensajes entrantes según el tema, el remitente, las suscripciones a listas de correo,los mensajes interesantes o cualquier fórmula que sea la más conveniente para cada usuario.

    Servicios Adicionales del Correo Electrónico

    Es muy útil y funcional contar con una cuenta de correo electrónico además de enviar y recibir archivostambién obtienes Aplicaciones adicionales de forma gratuita. Existen diversos proveedores, en éstaunidad utilizaremos una cuenta Google ya que nos ofrece excelentes servicios donde podemosaprovechar al máximo como son los siguientes:

    1. Drive: Útil para compartir archivos y trabajar simultáneamente varios usuarios en un mismoarchivo.

    ¿Cómo crear una cuenta de correo electrónico?

    1. En el navegador teclea la siguiente dirección:www.gmail.com2. Se presentará un formulario el cual tendrásque llenar para obtener tu cuenta de c