Upload
cantor2000
View
217
Download
0
Embed Size (px)
Citation preview
8/17/2019 Informática I 2015-2.pdf
1/152
Informática ICOLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA
Guía de Actividades del Alumno para el Desarrollo de Competencias
Primer Semestre
8/17/2019 Informática I 2015-2.pdf
2/152
COLEGIO DE BACHILLERES DELESTADO DE BAJA CALIFORNIA
FRANCISCO ARTURO VEGA DE LAMADRIDGobernador del Estado de Baja California
MARIO GERARDO HERRERA ZÁRATE Secretario de Educación y Bienestar Social del Estado de Baja California
HÉCTOR RIVERA VALENZUELASubsecretario de Educación Media Superior, Superior, Formación Docente y Evaluación
ARCELIA GALARZA VILLARINODirectora General del CBBC
IVÁN LÓPEZ BÁEZ Director de Planeación Académica del CBBC
INFORMÁTICA IEdición, agosto de 2014
Diseñado por:Lic. Ricardo López Navarro
Lic. Oscar Enrique Arzola MejíaLic. Alma Lorena García LópezLic. Norma Vázquez Armas
Lic. José Mar Muñoz Marín
Actualizado por:Lic. Ricardo López Navarro
Lic. Norma Vázquez Armas
Edición, agosto de 2015
Actualizado por:Lic. Norma Vázquez Armas
L.I. América Galindo García
En la realización del presente material, participaron:
JEFA DEL DEPARTAMENTO DE ACTIVIDADES EDUCATIVAS Teresa López Pérez
EDICIÓN, AGOSTO DE 2015 Gerardo Enríquez Niebla
Diana Castillo Ceceña
La presente edición es propiedad del Colegio de Bachilleres del Estado de Baja California.Prohibida la reproducción total o parcial de esta obra.
Este material fue elaborado bajo la coordinación y supervisión de laDirección de Planeación Académica del Colegio de Bachilleres del Estado de Baja California.Blvd. Anáhuac #936, Centro Cívico, Mexicali, B.C., México.www.cobachbc.edu.mx
8/17/2019 Informática I 2015-2.pdf
3/152
PRESENTACIÓN
COMPETENCIAS GENÉRICAS QUE EXPRESAN EL PERFIL DEL EGRESADO
COMPETENCIAS DISCIPLINARES BÁSICAS DEL CAMPO DE COMUNICACIÓN
BLOQUE I: OPERAS LAS FUNCIONES BÁSICAS DEL SISTEMAOPERATIVO Y GARANTIZAS LA SEGURIDAD
DE LA INFORMACIÓN…………………………………………………...............….……2
BLOQUE II: NAVEGAS Y UTILIZAS RECURSOS DE LA RED………………................………...48
BLOQUE III: ELABORAS DOCUMENTOS…………………………………………….................……82
BLOQUE IV: ELABORAS PRESENTACIONES ELECTRÓNICAS…………….................……….120
Í N D I C E
8/17/2019 Informática I 2015-2.pdf
4/152
8/17/2019 Informática I 2015-2.pdf
5/152
COMPETENCIAS GENÉRICAS QUE EXPRESANEL PERFIL DEL EGRESADO
Se autodetermina y cuida de sí
1. Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta losobjetivos que persigue.
2. Es sensible al arte y participa en la apreciación e interpretación de sus expresionesen distintos géneros.
3. Elige y practica estilos de vida saludables.
Se expresa y se comunica
4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la
utilización de medios, códigos y herramientas apropiados.
Piensa crítica y reexivamente
5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodosestablecidos.
6. Sustenta una postura personal sobre temas de interés y relevancia general,considerando otros puntos de vista de manera crítica y reexiva.
Aprende de forma autónoma
7. Aprende por iniciativa e interés propio a lo largo de la vida.
Trabaja en forma colaborativa
8. Participa y colabora de manera efectiva en equipos diversos.
Participa con responsabilidad en la sociedad
9. Participa con una conciencia cívica y ética en la vida de su comunidad, región, Méxicoy el mundo.
10. Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad de creencias,valores, ideas y prácticas sociales.
11. Contribuye al desarrollo sustentable de manera crítica, con acciones responsables.
8/17/2019 Informática I 2015-2.pdf
6/152
COMPETENCIAS DISCIPLINARES BÁSICASDEL CAMPO DE COMUNICACIÓN
1. Identica, ordena e interpreta las ideas, datos y conceptos explícitos e implícitos en
un texto, considerando el contexto en el que se generó y en el que se recibe.
2. Evalúa un texto mediante la comparación de un contenido con el de otros, en funciónde sus conocimientos previos y nuevos.
3. Plantea supuestos sobre los fenómenos naturales y culturales de su entorno conbase en la consulta de diversas fuentes.
4. Produce textos con base en el uso normativo de la lengua, considerando la intencióny situación comunicativa.
5. Expresa ideas y conceptos en composiciones coherentes y creativas, conintroducciones, desarrollo y conclusiones claras.
6. Argumenta un punto de vista en público de manera precisa, coherente y creativa.
7. Valora y describe el papel del arte, la literatura y los medios de comunicación enla recreación o la transformación de una cultura, teniendo en cuenta los propósitoscomunicativos de distintos géneros.
8. Valora el pensamiento lógico en el proceso comunicativo en su vida cotidiana yacadémica.
9. Analiza y compara el origen, desarrollo y diversidad de los sistemas y medios decomunicación.
10. Identica e interpreta la idea general y posible desarrollo de un mensaje oral o escritoen una segunda lengua, recurriendo a conocimientos previos, elementos no verbalesy contexto cultural.
11. Se comunica en una lengua extranjera mediante un discurso lógico, oral o escrito,congruente con la situación comunicativa.
12. Utiliza las Tecnologías de la Información y Comunicación para investigar, resolver
problemas, producir materiales y transmitir información.
8/17/2019 Informática I 2015-2.pdf
7/152
OPERAS LAS FUNCIONES BÁSICASDEL SISTEMA OPERATIVO Y GARANTIZASLA SEGURIDAD DE LA INFORMACIÓN
BLOQUE IBLOQUE I
8/17/2019 Informática I 2015-2.pdf
8/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
2
Formación Básica/ Semestre I
OPERAS LAS FUNCIONES BÁSICAS DEL SISTEMA
OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA
INFORMACIÓN
BLOQUE
I
DESEMPEÑOS A DESARROLLAR:
COMPETENCIAS A DESARROLLAR:
• Comprende el funcionamiento básico de una computadora (esquema entrada–proceso–salida).
• Maneja las herramientas de uso común de un sistema operativo.
• Aplica los procedimientos para garantizar la seguridad de la información de forma ética yresponsable.
• Maneja las Tecnologías de la Información y la Comunicación para obtener información yexpresar ideas.
• Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización
de medios, códigos y herramientas apropiados.
• Reconoce que la diversidad tiene lugar en un espacio democrático, de equidad, de dignidady derechos de todas las personas, y rechaza toda forma de discriminación.
• Utiliza las tecnologías para resolver problemas
OBJETOS DE APRENDIZAJE:
• Computadora.• Sistema operativo.• Seguridad de la información.
8/17/2019 Informática I 2015-2.pdf
9/152
BLOQUE I3
Informática I
Ricardo va a comprar una computadora para realizar las tareas de la preparatoria,comunicarse con sus compañeros, enviar tareas por correo, etc, pero desconocecuáles son los dispositivos periféricos que debe comprar para poder tener una
computadora completa, que le facilite la elaboración de sus actividades académicas.
Conicto cognitivo:
¿Qué debe saber Ricardo para que la computadora que compre cuente con losdispositivos periféricos que le faciliten la elaboración de sus actividadesacadémicas?
1ra. SITUACIÓN DIDÁCTICA
ACTIVIDAD 1
En binas responde las preguntas que se te presentan, posteriormente comenta lasrespuestas a través de una discusión guiada por el docente a la vez que atiendeslas explicaciones y ejemplos del mismo.
1.- ¿Qué entiendes por Informática?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
2.- ¿En dónde crees que se puede aplicar la Informática en la vida diaria?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
3-¿De qué forma te puedes apoyar en la Informática para realizar tus actividades académicas? ______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
8/17/2019 Informática I 2015-2.pdf
10/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
4
Formación Básica/ Semestre I
ACTIVIDAD 2
Con la nalidad de que conozcas los conceptos básicos utilizados en Informática,realiza la lectura “Conceptos Básicos” y completa el diagrama que se encuentra al nalde la lectura.
CONCEPTOS BÁSICOS
La computadora es una máquina basada en la tecnología microelectrónica que, a través de susdiversos componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivosde entrada/salida), permite el procesamiento de datos para obtener información.
Al conjunto de componentes tangibles (o físicos) de una computadora se le denomina hardware,mientras que, al conjunto de programas y datos con los que trabaja se le conoce como software, elcual es intangible (o lógico). Dicho de otra forma, el hardware se puede ver y tocar, pero el softwareno.
El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitande un hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programadono hace nada.
Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y unsoporte lógico denominado software.
Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos,objetos y sujetos.
Los sistemas se componen de otros sistemas a los que llamamos subsistemas. En la mayoría de loscasos, podemos pensar en sistemas más grandes o súper ordinales, los cuales comprenden otrossistemas que llamamos sistema total y sistema integral.
Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware,software y de Recurso Humano (humanware). Un sistema informático típico emplea una computadoraque usa dispositivos programables para capturar, almacenar y procesar datos.
Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados enalgún medio y pueden ser usados por las aplicaciones.
La forma en que una computadora organiza, da nombre, almacena y manipula los archivos sedenomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento(disco duro, disco óptico, etc.).
InformáticaProviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra esa su vez, un acrónimo de “information” y “automatique”.
8/17/2019 Informática I 2015-2.pdf
11/152
BLOQUE I5
Informática I
Ciencia del tratamiento automático y racional de la información considerada como el soporte de losconocimientos y las comunicaciones. Conjunto de conocimientos cientícos y técnicas que hacenposible el tratamiento automático de la información por medio de ordenadores.
Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos,procesos, técnicas, desarrollos y su utilización en ordenadores, con el n de almacenar, procesar ytransmitir información y datos en formato digital.
DIAGRAMA DE CONCEPTOS BÁSICOS: Anota en los círculos de en medio elconcepto y en los de afuera su denición.
CONCEPTOS
BÁSICOS
8/17/2019 Informática I 2015-2.pdf
12/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
6
Formación Básica/ Semestre I
ACTIVIDAD 3
Lee el texto “Dispositivos periféricos”, posteriormente completa la tabla que seencuentra al nal de la lectura identicando el dispositivo, indicando si es deentrada, salida, comunicación, almacenamiento o entrada/salida así comodescribiendo su funcionamiento.
DISPOSITIVOS PERIFÉRICOS
Los periféricos son una serie de dispositivos que no se consideran imprescindibles para elfuncionamiento y rendimiento de un ordenador, pero que aportan una serie de funcionalidadesbásicas a la hora de usar los equipos informáticos.
Tienen la nalidad de aportar usos cotidianos y necesarios, como la introducción de contenido detexto a través de un teclado, o el movimiento del cursor del ordenador apoyándose en un ratón.Si bien por regla general se considera estos dispositivos como herramientas no necesarias, su
utilización se ha convertido en algo imprescindible para sacar el máximo partido a los equiposinformáticos de la actualidad.
Los dispositivos periféricos se clasican en: Dispositivos de entradaLos dispositivos de entrada permiten introducir a la computadora datos en cualquiera de sus formatos(texto, sonido o imagen). Los de uso más común son: Teclado, Mouse, Micrófono, Escáner.
Dispositivos de salida
Los dispositivos de salida sirven para obtener la información que esta almacenada en la memoriade la computadora. Se puede extraer la información de forma visual, audible, digital o impresa. Los
dispositivos periféricos de salida de uso más común son: monitor, impresora, cañón.
Dispositivos de Comunicación
Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra.Entre los más comunes tenemos el módem y las tarjetas de red.
Dispositivos de Entrada/Salida
Los dispositivos de entrada/salida son todos aquellos dispositivos que realizan las dos funciones.Entre los más comunes se encuentras: monitor táctil.
Dispositivos de Almacenamiento
Para tener un mejor control de la información que se guarda en la computadora se han implementadosistemas de almacenamiento, los cuales sirven como soporte respaldo. Entre los más comunes seencuentran los CD’ las memorias USB.
8/17/2019 Informática I 2015-2.pdf
13/152
BLOQUE I7
Informática I
IMAGEN NOMBRE CLASIFICACIÓN FUNCIÓN
8/17/2019 Informática I 2015-2.pdf
14/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
8
Formación Básica/ Semestre I
IMAGEN NOMBRE CLASIFICACIÓN FUNCIÓN
8/17/2019 Informática I 2015-2.pdf
15/152
BLOQUE I9
Informática I
ACTIVIDAD 4
Apoyándote en la información recabada en la tabla de la Actividad 3, elabora en equipode 5 personas el proyecto “Dispositivos Periféricos” (Maqueta o Catalogo) tomando encuenta la siguiente lista de cotejo.
INSTRUMENTO DE EVALUACIÓNLISTA DE COTEJO
ACTIVIDAD 1PROYECTO: DISPOSITIVOS PERIFÉRICOS
NOMBRE
GRUPO
SEMESTRE Primero
ASIGNATURA Informática I
EVALUADOR
Criterios de la lista de cotejo
CRITERIO A EVALUAR SI NO
1. Utilizó material reciclable para la elaboración del proyecto.
2. Construyó el proyecto al menos con 3 dispositivos de cadaclasicación (Entrada, Salida, Entrada/Salida, Comunicación, Almacenamiento).
3. Describió las características de cada uno de los dispositivos.
4. Clasicó adecuadamente cada dispositivo.
5. Demostró creatividad en la elaboración del proyecto
6. El proyecto se entregó con limpieza, buena ortografía,ordenado y en el tiempo señalado.
7. Trabajó de forma colaborativa.
ACTIVIDAD 5
Responde las preguntas de la 1-6 que se encuentran en la parte de PREPÁRATE PARAEL EXAMEN del bloque I.
8/17/2019 Informática I 2015-2.pdf
16/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
10
Formación Básica/ Semestre I
ESTRUCTURA DE UN EQUIPO DE CÓMPUTO
La computadora posee una estructura conjunta de dispositivos anexos que necesitas distinguir:
Funcionamiento de un sistema de cómputoUna computadora procesa o elabora los datos que se le suministran, puede por ejemplo realizar elpromedio de unos datos introducidos previamente, realizar una gráca con esos datos o suministrarun listado ordenado de mayor a menor de dichos datos.
Para realizar estos procesos, la computadora debe disponer de recursos para almacenar lainformación mientras ésta es elaborada, al recurso que realiza esa función se le denomina memoria.
Alos dispositivos que permiten la introducción de datos reciben el nombre de periféricos o unidadesde entrada y a los que ofrecen información ya elaborada a los usuarios, reciben el nombre deperiféricos o unidades de salida.
El CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones,y toma decisiones lógicas (determina si unaarmación es cierta o falsa mediante las reglasdel álgebra de Boole); por una serie de registrosdonde se almacena información temporalmente, ypor una unidad de control que interpreta yejecuta las instrucciones. Para aceptar órdenesdel usuario desde los dispositivos de entrada (DE
o Periféricos de Entrada), acceder a los datos(ubicados en las unidades de memoria) ypresentar los resultados mediante los dispositivosde salida (DS o Periféricos de Salida), el CPU secomunica a través de un conjunto de circuitos oconexiones llamado bus.
8/17/2019 Informática I 2015-2.pdf
17/152
BLOQUE I11
Informática I
1. Unidad de control: representa el centro de la computadora, encargándose de controlar ycoordinar el funcionamiento de todas las actividades de procesamiento de datos, incluyendoel control de todos los dispositivos de entrada / salida.
2. Unidad aritmética – lógica: lleva a cabo las funciones de procesamiento de datos aritméticos,como las operaciones básicas (suma, resta, multiplicación y división) y operaciones lógicas
(falso, verdadero, mayor que, menor que, igual a, etc.).
3. Buses: son líneas de comunicación, “canales” que permiten que las secciones delmicroprocesador y los demás componentes de la computadora se comuniquen entre sí.
4. Memoria: son los chips o micro circuitos integrados capaces de almacenar información oinstrucciones, a los que tienen acceso el microprocesador del equipo de computación. En lacomputadora son utilizados dos tipos de memoria según la función que desarrollan:
• Memoria tipo ROM (Read Only Memory) "Memoria de sólo lectura" que almacena códigosde programa grabados en fábrica, a veces protegidos por derechos de autor. El circuito
integrado donde se almacena el BIOS de la computadora, es una memoria ROM.
• Memoria tipo RAM (Random Access Memory) "Memoria de acceso aleatorio", almacenadatos que pueden ser escritos y borrados atendiendo a los procesos de computación,donde sus localidades de almacenamiento pueden ser accedidas directamente, dandorapidez a los procesos; a diferencia de las memorias seriales en que, para llegar a unalocalidad, hay que pasar antes por las localidades previas.
ACTIVIDAD 6
Realiza una búsqueda en internet sobre las unidades de almacenamiento y completa lasiguiente tabla:
MEDIDA SÍMBOLOGIA EQUIVALENCIA EQUIVALENCIA EN BYTES
Byte
Kilobyte
Megabyte
Gigabyte
Terabyte
PetabyteExabyte
Zetabte
Yottabyte
Brontobyte
Geopbyte
8/17/2019 Informática I 2015-2.pdf
18/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
12
Formación Básica/ Semestre I
En la familia Terán se tiene sólo una computadora que utilizan todos los integrantessegún el horario establecido por el papá. Todos (sus dos hijos: Javier y Norma, el papá yla mamá) han utilizado la carpeta “Documentos” para guardar sus archivos, creando un
conicto a la hora de utilizarlos; para resolver dicho conicto el Sr. Terán decidió encargarlea su hijo Javier la tarea de organizar los archivos.
Conicto cognitivo:¿Qué tiene que hacer Javier para cumplir con la tarea de organizar los archivos?
2da. SITUACIÓN DIDÁCTICA
EL SISTEMA OPERATIVO.
Sistema operativo: software que controla la computadora y administra los servicios y sus funciones,así como la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial esWindows, pero existen otros de gran popularidad como los basados en UNIX.
El sistema operativo, un software básico que puede controlar un ordenador o una computadora,el sistema operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, lade poder manipular un hardware que se encuentra en un ordenador o en la computadora, comopuede ser la memoria, las impresoras, las unidades de disco, el teclado, el mouse, etc., éste puedeorganizar los archivos de tal manera que se pueden almacenar en diferentes dispositivos, comopor ejemplo los discos exibles, los discos duros, los discos compactos o las cintas magnéticas,pudiendo gestionar de esta manera los errores de un hardware así como la pérdida de datos.
Características del sistema operativo:
1. Conveniencia: un sistema operativo hace más conveniente el uso de una computadora.2. Eciencia: el sistema operativo permite que los recursos de la computadora se usen demanera correcta y eciente.
3. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevasfunciones sin que tenga problemas.
4. Encargado de administrar el hardware: el sistema operativo debe de ser ecaz.
Funciones de un sistema operativo.
1. Administración de trabajos: Cuando existen varios programas en espera de ser procesados,el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar losrecursos necesarios para su proceso.
2. Administración de recursos: Mediante está función el sistema operativo está en capacidadde distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria,dispositivos, etc.) entre los diversos programas que se encuentran en proceso, para esto,lleva un registro que le permite conocer que recursos están disponibles y cuales están siendoutilizados, por cuanto tiempo y por quien, etc.
8/17/2019 Informática I 2015-2.pdf
19/152
BLOQUE I13
Informática I
3. Control de operaciones de entrada y salida: Mediante esta actividad el sistema operativodecide que proceso hará uso del recurso, durante cuánto tiempo y en qué momento.
4. Administración de la memoria: Supervisa qué áreas de memoria están en uso y cuáles estánlibres, determina cuánta memoria asignará a un proceso y en qué momento, además liberala memoria cuando ya no es requerida para el proceso.
5. Recuperación de errores: El sistema operativo contiene rutinas que intentan evitar perderel control de una tarea cuando se suscitan errores en la trasferencia de información hacia ydesde los dispositivos de entrada / salida.
6. Programas de proceso: El sistema operativo contiene programas de servicios que sirvende apoyo al procesamiento de los trabajos, se conocen también como utilerías y se puedenclasicar en tres tipos:
• Utilerías del sistema: Se ejecutan bajo el control del sistema operativo y se utilizan parapreparar algunos recursos usados por el sistema. Son de uso interno.
• Utilerías para archivos: Manejan información de los archivos tales como imprimir,clasicar, copiar, etc.
VERSIÓN CARACTERÍSTICAS PRINCIPALES
MS-DOS
WINDOWS 3.1
WINDOWS 95
WINDOWS 98
WINDOWS 2000
ACTIVIDAD 7
Realiza una búsqueda en internet sobre las características de las versiones de los sistemasoperativos y llena el siguiente cuadro descriptivo:
8/17/2019 Informática I 2015-2.pdf
20/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
14
Formación Básica/ Semestre I
WINDOWS XP
WINDOWS VISTA
WINDOWS 7
WINDOWS 8
ACTIVIDAD 8
Lee el texto “¿Qué es un archivo y cómo funciona?”, para que posteriormenteidentiques cada una de las extensiones de archivos que se te presentan, anotando enla línea el nombre del grupo al que pertenece de la siguiente lista: sistema, audio, video,comprimido, imágenes, texto, Excel, PowerPoint o Word.
¿Qué es un archivo y cómo funciona?
La Información de un ordenador está almacenada en lo que se llaman archivos. Normalmentelos archivos están formados por un nombre, un punto y una extensión (ejemplo: PROGRAMA.EXE). El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirleunas propiedades concretas. Estas propiedades asociadas o "tipo de archivo" vienen dadas por lasletras que conforman la extensión. Normalmente su máximo son tres letras aunque existen algunasexcepciones (.jpeg, .html, .java, etc.). Cada uno de estos pequeños grupos de caracteres estáasociado a un tipo de archivo.
Pongamos por ejemplo un archivo llamado "DOCUMENTO.TXT", su nombre será DOCUMENTO ysu extensión TXT. Esta extensión está asociada con el tipo de archivos que contienen texto, por lotanto podemos suponer que habrá algo escrito dentro. Nuestro sistema operativo (Windows en este
caso) tendrá una lista de los programas con los que puede ser utilizado este archivo y si deseamosvisualizarlo éste será abierto con el NotePad o Bloc de Notas.
Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un directorio o carpetasólo veamos DOCUMENTO (sin el .TXT detrás).
8/17/2019 Informática I 2015-2.pdf
21/152
BLOQUE I15
Informática I
Tipos de archivo
Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no ejecutableso archivos de datos. La diferencia fundamental entre ellos es que los primeros están creados parafuncionar por sí mismos y los segundos almacenan Información que tendrá que ser utilizada conayuda de algún programa.
De todos modos, la mayoría de los programas llevan otros archivos que resultan necesarios apartedel ejecutable. Estos archivos adjuntos que requieren los programas son necesarios para su buenfuncionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su programaoriginal.
EXTENSIONES DE ARCHIVOS.
EXE:___________________ LNK:__________ _________
MP3:___________________ RAR:___________________
AVI:___________________ BMP:___________________
DLL:___________________ PPT X:___ ___ ___ ___ ___ __
DOCX:_________________ MIDI:___________________
ZIP:___________________ SYS:___________________
WAV:___________________ WAV:___________________
TXT:____________________ MPEG:____________________
XLSX:__________________ JPEG:__________________
DOC:___________________ GIF:______________________
8/17/2019 Informática I 2015-2.pdf
22/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
16
Formación Básica/ Semestre I
ACTIVIDAD 9
Lee el texto “CARPETAS”, posteriormente dibuja el directorio del disco duro de tucomputadora.
Carpetas
Una carpeta se dene como una agrupación de archivos de datos, atendiendo a su contenido, a supropósito o a cualquier criterio que decida el usuario. Sirven para organizar mejor los archivos enun disco de almacenamiento.
Dentro de un directorio pueden existir también otros directorios, llamados subdirectorios osubcarpetas; de hecho, en denitiva, todos los directorios son subdirectorios del directorio raíz (launidad lógica).
Una carpeta puede contener varias carpetas y cada una de estas a su vez pueden contener otras,
de esta manera se crea una estructura de carpetas. Esto se hace para organizar de mejor manera lainformación. Puede suceder que al momento de explorar su disco no mire todas las carpetas porquela estructura no está desplegada.
DIRECTORIO DISCO DURO.
8/17/2019 Informática I 2015-2.pdf
23/152
BLOQUE I17
Informática I
ACTIVIDAD 10
Lee el texto “ESCRITORIO DE WINDOWS”, posteriormente realiza las actividades que seindican.
ESCRITORIO DE WINDOWSEl arranque del sistema operativo es automático al encender la computadora, es decir, que lo únicoque deberás elegir es el usuario que vas a ocupar.
La primer pantalla que te muestra se denomina escritorio, es el área de la pantalla principal que seve después de encender el equipo e iniciar sesión en Windows. Al igual que la parte superior de unescritorio real, sirve de supercie de trabajo. Al abrir los programas o las carpetas, estos elementosaparecen en el escritorio. También puede colocar elementos en el escritorio, por ejemplo, archivosy carpetas las cuales puedes organizar como desee.
El escritorio a veces se dene de un modo más amplio para incluir la barra de tareas y WindowsSidebar. La barra de tareas se encuentra en la parte inferior de la pantalla. Muestra qué programasestán ejecutándose y permite cambiar entre ellos. También contiene el botón Inicio, que se puedeutilizar para obtener acceso a programas, carpetas y la conguración del equipo. En el lateral de lapantalla, Sidebar contiene pequeños programas denominados gadgets.
Puesto que los programas se ejecutan sobre el escritorio, éste suele quedar oculto parcial ototalmente. Sin embargo, sigue allí, debajo de todo. Para ver el escritorio completo sin cerrarninguno de los programas o ventanas abiertos, haz clic en el botón Mostrar escritorio de la barra detareas. De este modo el escritorio pasa a ser visible. Vuelve a hacer clic en el icono para restaurarel aspecto original de todas las ventanas.
8/17/2019 Informática I 2015-2.pdf
24/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
18
Formación Básica/ Semestre I
Entorno de Trabajo de Windows
1. Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la pantalla.En el extremo izquierdo está el botón Inicio, a continuación tenemos la zona de accesosrápidos, luego los programas abiertos y por último el área de noticación.
2. La barra de inicio rápido. También llamada zona de lanzamientorápido (Quick Launch), contiene iconos que se utilizan para acceder más rápidamente a unprograma. Para colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos sonaccesos directos que podemos crear nosotros mismos. Para ejecutarlos simplemente hayque hacer clic en alguno de ellos.
• El icono que muestra la vista Flip 3D.• El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
momentos tenemos abiertas para acceder más rápidamente al escritorio.
• El icono representa el navegador Internet Explorer, para tener un rápido acceso a la
navegación Web.• El icono abre el reproductor de Windows Media con el cual podremos escuchar
música, grabar canciones, etc.
Estos son los iconos que aparecen por defecto tras la instalación de Windows Vista, y puedenquitarse. El resto de iconos de la imagen pertenecen a otras aplicaciones
Normalmente, sólo se ven dos o tres de estos iconos, y para ver el resto hay que pulsar el botón con
la doble echa.
3. Programas abiertos.
En esta zona aparecen los botones de los programas y ventanas que están abiertos. Si el botónaparece más oscuro quiere decir que esa es la ventana con la que estamos trabajando en esemomento. Al hacer clic sobre cada botón nos situamos en la ventana correspondiente.
Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón y no caben todos losbotones en la barra, se agrupan los botones por tipo. Por ejemplo en la imagen tenemos tres carpetasabiertas agrupadas en un sólo botón. Al hacer clic se abre una ventana para queelijas una de ellas.
Si abrimos más ventanas de las que caben en la barra de tareas aparecen unas echas hacia arribay hacia abajo, que nos permite ver todas las ventanas de la barra. Es como si hubiese una barradebajo de la otra y pudiésemos cambiar de una a otra.
8/17/2019 Informática I 2015-2.pdf
25/152
BLOQUE I19
Informática I
4. El área de noticación.
Esta área contiene iconos que representan los programas residentes (programas que se carganautomáticamente al encender el ordenador), como los programas antivirus; programas que seestán ejecutando, pero permiten minimizarse y quitar su botón de la barra de tareas para ganar
espacio, como los programas de mensajería (Windows Messenger o Skype); y otras informacionesadicionales, como la hora o el estado de la conexión a Internet.
Los iconos menos usados se ocultan automáticamente, y para verlos, debemos pulsar el icono conforma de echa.
Modicar la barra de tareas. Por defecto, la barra de tareas está bloqueada. Pero podemos modicarsu tamaño, y el de la barra de inicio rápido y el área de noticación.
Para hacerlo, primero desbloqueamos la barra, haciendo clic derecho sobre un lugar de la barradonde no haya botones, y desmarcando la opción Bloquear barra de tareas en el menú contextual.
Al desbloquearse, las distintas secciones de la barra, aparecen separadas por una franja punteada. Arrastrando con el cursor a la izquierda o derecha esta barra, aumentamos o disminuimos sutamaño. Del mismo modo, podemos añadir una "línea" más a la barra de tareas, arrastrando haciaarriba su lado superior, y volverla a disminuir haciendo lo mismo hacia abajo. Hemos de tener encuenta, que cuanto más grande sea la barra de tareas, de menos espacio de trabajo dispondremos.
5. Los Iconos y Accesos directos. Un icono, es una pequeña imagen que representa unarchivo. Los iconos nos sirven para identicar de qué tipo de archivo se trata. Por ejemplo,los documentos de Word aparecen todos con el icono de Word. En el caso de los archivosejecutables, los iconos suelen tener una imagen distinta para cada programa.
6. Los accesos directos: son un tipo de archivo cuyo objetivo es abrir de forma inmediatael archivo al que está vinculado, ya sea un ejecutable, una carpeta, una imagen, etc. Losaccesos directos los podemos crear en cualquier parte, y los distinguimos porque, aunque elicono se puede personalizar, tienen un pequeño cuadradito con una echa es su parte inferior.Por eso, aunque los accesos directos apuntan al archivo que ejecutan, son independientes,y podemos borrarlos sin que eso borre el archivo vinculado.
Para abrir un Acceso directo, igual que con otro tipo de archivo, basta con hacer doble clic sobre suicono.
8/17/2019 Informática I 2015-2.pdf
26/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
20
Formación Básica/ Semestre I
Coloca los números que le corresponde a cada parte de la ventana del escritorio deWindows.
¿Cómo organizar los iconos del escritorio?
Podemos personalizar nuestro escritorio, deniendo la manera en que se verán los iconos y cómo
se colocarán en el escritorio.
Para denir la forma, el aspecto de los iconos:
Sobre el Escritorio haz clic con el botón derechodel ratón.Selecciona el menú Ver .
Al desplegarse este menú puedes elegirvisualizarlos como Iconos grandes, Iconosmedianos o Iconos en
vista clásica (más pequeños). También puedesactivar la opción de organización automática quese encarga de alinear los iconos unos debajo deotros, para poder colocar los iconos donde teplazca tendrás que desmarcar esta opción.
8/17/2019 Informática I 2015-2.pdf
27/152
BLOQUE I21
Informática I
• Marcando Alinear a la cuadrícula podráscolocar los iconos donde quieras dentrodel Escritorio, arrastrándolos a la posicióndeseada pero estos se irán alineando.
• Si en un momento determinado quieres
limpiar el Escritorio, por ejemplo para vermejor la imagen de fondo, puedes desmarcarla opción Mostrar iconos del escritorio. Estono los elimina sino que los esconde, éstosreaparecerán marcando otra vez la opción.
También puedes ordenar los iconos.
• Sobre el Escritorio haz clic con el botónderecho del ratón.
• Selecciona el menú Ordenar por.
• Al desplegarse este menú puedes elegirorganizarlos por nombre, por tipo, portamaño, por fecha de modicación.
7. Cómo crear un Acceso directo en el Escritorio
• Sobre el Escritorio pulsa con el botón derecho del ratón.• Seleccionar la opción Nuevo y luego Acceso directo. Aparecerá un cuadro de diálogo para
que indiquemos el programa del cual queremos un acceso directo.• Da clic sobre el botón Examinar para buscar el programa. En el cuadro de diálogo Buscar
archivos o carpetas seleccionar la unidad deseada y buscar el archivo o carpeta deseada.• Después de seleccionar el archivo o carpeta pulsar el botón Aceptar.• Seleccionar Siguiente.• Darle el nombre al Acceso directo.• Clic en Finalizar.
¿Cómo anclar al menú Inicio y al menú Inicio rápido’
Al pulsar el botón de Inicio, podemos acceder a todos losprogramas que tenemos instalados en el equipo.
Pero hay una serie de programas a los que podemos accederdirectamente sin tener que pulsar en todos los programas.
La lista de programas aparece dividida en dos por una líneahorizontal.
Los de encima de la línea, con el nombre en negrita, sonaccesos al programa que podemos congurar nosotrosmismos.
8/17/2019 Informática I 2015-2.pdf
28/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
22
Formación Básica/ Semestre I
Para poner un programa en esa zona:
• Coloca el ratón encima del icono de ese programa ypulsar el botón derecho del ratón, aparecerá un menúcomo el que ves en la imagen.
• Da clic en la opción Anclar al menú de Inicio.
• Para eliminarlo de la lista, basta con pulsar el botónderecho sobre el acceso a eliminar y elegir la opciónQuitar de la lista.
Pero todavía hay una zona mejor para arrancar un programarápidamente, es la zona situada a la derecha del botón Inicio,para colocar ahí un icono de nuestros programas más utilizadosbasta seleccionarlos y pulsar el botón derecho del ratón y elegirla opción Agregar a Inicio rápido, o arrastrar directamente unicono sobre esta barra.
La lista situada bajo la línea horizontal es generadaautomáticamente por Windows con los programas más usadosrecientemente.
Tipos de Ventanas en Windows
El sistema operativo Windows Vista al igual que las versiones anteriores se maneja a través deventanas. Siendo las ventanas el objeto mas importante en el manejo de este Sistema Operativo.
Existen varios tipos de ventanas en Windows:
1. Ventanas de Aplicación: Son las ventanas donde se ejecutan los programas. Ejemplo: Word,
Excel, PowerPoint, Paint, etc.
2. Ventanas o cuadros de Diálogo: Son las ventanas que después de darle una orden alprograma aparecen solicitando más información para ejecutar la orden. Ejemplo: cuadro dediálogo Guardar como... Al hacer clic en el comando guardar aparece el cuadro de diálogodonde el usuario debe especicar el nombre del archivo y la ubicación del archivo.
3. Ventanas o cuadros de Información: Son ventanas que aparecen en pantalla cuando elsistema o la aplicación desean informar algo al usuario, no tiene ninguna opción sólo la deaceptar o cancelar.
4. Estándar: Es la ventana de trabajo más usual. Para distinguirla existen varias características,entre las más sobresalientes están los botones de control, el redimensionamiento y posiblecambio de ubicación dentro del escritorio.
5. Cuadros de diálogo. Son ventanas que proporcionan información al usuario para la toma dedecisiones.
8/17/2019 Informática I 2015-2.pdf
29/152
8/17/2019 Informática I 2015-2.pdf
30/152
8/17/2019 Informática I 2015-2.pdf
31/152
BLOQUE I25
Informática I
ACTIVIDAD 12
Ingresa al explorador de Windows, realiza cada uno de los procedimientos que se teindica a continuación y describe el proceso que seguiste en cada uno de ellos.
ActividadProcedimiento
Por MenúPor Combinación
de TeclasPor Menú
Contextual
Eliminar un archivo
Copiar un archivo
Mover un archivo
Cambiar nombre a un archivo
Organizar los archivos
Enviar un archivo a un mediode almacenamiento extraíble.
8/17/2019 Informática I 2015-2.pdf
32/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
26
Formación Básica/ Semestre I
ACTIVIDAD 13
Ingresa al explorador de Windows, realiza cada uno de los procedimientos que se teindica a continuación y describe el proceso que seguiste en cada uno de ellos.
1. Ingresa a MI PC
2. Explora tu disco duro y anota:
• Capacidad del disco duro: ___________
• Espacio disponible: ___________
3. Ingresa a mis documentos y realiza lo siguiente:
• Crea en el bloc de notas un archivo que se llame COMIDAS y escribe los 5 alimentosque más te gusten.
• Crea un documento en Word en el que escribas tu nombre, edad, fecha de nacimientoy correo electrónico, grábalo con el nombre de PERSONAL.
• Ingresa a Excel y crea un documento en el que escribas las 3 materia que más te gusteny la calicación que pretendes alcanzar en este semestre. Grábalo con el nombre deFAVORITAS.
• Ingresa a Paint y realiza una imagen con la que te sientas identicado, grábala con elnombre de IDENTIDAD.
• Crea en el bloc de notas un archivo en el que escribas ocho números y grábalo con elnombre de SUERTE.
• Crea en el Word un documento en el que escribas los nombres y fechas de nacimientode tus 5 mejores amigos y grábalo con el nombre de AMIGOS.
• Crea un documento en Excel en el que escribas tus 5 canciones favoritas y el nombrede su intérprete, grábalo con el nombre de ARTISTAS.
• Descarga una imagen de la ciudad que más te guste y grábala con el nombre de
CIUDAD.
• Crea una Carpeta que se llame PRINCIPAL.
• Abre la carpeta principal.
• Crea una primer carpeta que se llame IMPORTANTES
• Crea una segunda carpeta que se llame CONFIDENCIALES
• Crea una tercera carpeta que se llame IMÁGENES.
• Mueve los documentos: comida, artistas y favoritas, a la carpeta de importantes.
• Mueve los documentos: personal, suerte y amigos, a la carpeta de condenciales.
• Mueve las imágenes identidad y ciudad a la carpeta de imágenes
8/17/2019 Informática I 2015-2.pdf
33/152
BLOQUE I27
Informática I
4. Dibuja la estructura de cómo quedaron tus documentos organizados.
PRINCIPAL
5. Llama al profesor para que revise tu actividad.
ACTIVIDAD 14
Responde las preguntas de la 7-13, que se encuentran en la parte de PREPÁRATE PARAEL EXAMEN del bloque I.
8/17/2019 Informática I 2015-2.pdf
34/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
28
Formación Básica/ Semestre I
ACTIVIDAD 15
Realiza una búsqueda en Internet para que denas los términos siguientes:
La computadora de Alfredo se contaminó de virus y corre el riesgo de perder lainformación.
Conicto cognitivo:¿Cómo le podemos ayudar a Alfredo con su problema de la computadora*contaminada de virus?
3ra. SITUACIÓN DIDÁCTICA
Virus: ______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Antivirus:
______________________________________________________________________________ ______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Espías:
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
8/17/2019 Informática I 2015-2.pdf
35/152
BLOQUE I29
Informática I
Antiespías:
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Respaldo:
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Contraseña:
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
LOS VIRUS
Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principalescausas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que sonprogramas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajesde programación, como por ejemplo: C++, Visual Basic, Ensamblador, entre otros. Estos lenguajesson sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos conla máquina mejor nos entenderá y más complejas acciones podremos ordenarle que haga.
Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que sonigualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de
encontrar a estos programas “maliciosos” y proceder a inhabilitarlos o eliminarlos. Cabe resaltar,que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus enel mundo entre troyanos (engañan al usuario para ser ejecutados), gusanos (función principal:reproducirse, saturar la PC y redes informáticas), backdoors (roban información de sus víctimas yentran mediante deciencias del sistema operativo).
8/17/2019 Informática I 2015-2.pdf
36/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
30
Formación Básica/ Semestre I
LOS VIRUS EN LA PC.
Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, esdecir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad Central de Proceso),mientras una persona tiene memoria, el ordenador tiene RAM, etc. Así también los virus informáticosson creados a semejanza de los virus de un ser humano:
1. Capacidad de autoreproducirse: En el ser humano un virus se reproduce en nuestroorganismo en forma sorprendente, infectando o mutando a las células buenas de nuestroorganismo, con el n de hacerse más fuerte o reproducirse rápidamente. En el ordenador,por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de copias de sí mismo en eldisco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian parte desu código).
2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útilesde aseo, contacto directo, etc. para invadir otros organismos (personas), en el ordenador elvirus infecta disquetes, CD, la red, etc. para infectar otros ordenadores.
3. Resistencia a las vacunas: En el ser humano como ya se ha dicho se mutan con otrascélulas de nuestro organismo o cambian constantemente su código celular para confundir anuestras defensas o vacunas. En el ordenador reside en la memoria para evitar ser eliminadopor el antivirus o se encapsula para burlarlos.
4. Destrucción o acción dañina: En el ser humano puede causar colapso parcial o total denuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, robainformación o en el peor de los casos malogra el hardware (CPU, placa, disco, etc.).
LOS VIRUS Y LOS ANTIVIRUS
Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lopuedo calicar como una "verdadera mentira", es decir, cualquier empresa antivirus tiene personalcapacitado como para crearlos, pero esto sería una falta grave que es penado por la ley e iría contralos principios de estas empresas, es como que una clínica u hospital creara virus para tener másenfermos, ¿existiría tal clínica?
¿Por qué los programadores crean virus?
Ésta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", notodo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza
que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo;es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virusse propague de tal manera que lo haga famoso (aunque sólo a su Nick, ya que obviamente nopuede revelar su nombre verdadero: Por ejemplo "Creado por xXXx"). Otros expertos dicen "ellosquieren desarrollar su creatividad de programación" poniéndoles una etiqueta de "investigación" asus creaciones.¿Cómo se transmiten?
8/17/2019 Informática I 2015-2.pdf
37/152
BLOQUE I31
Informática I
Los principales medios de transporte son:• USB u otro medio de almacenamiento removible• Redes informáticas (una PC con virus intenta infectar a otra en una red)• Mensajes de correo electrónico (con archivos anexados)• Software bajado de Internet• Visitando ciertas páginas Web (xxx, juegos en línea, etc.)
• Entre otros
¿Cómo sé si mi computadora tiene virus?
Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario parafacilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:
• Retardos (más de lo común) al cargar un programa• Operaciones más lentas del sistema operativo en general• Sectores defectuosos en discos duros removibles• Mensajes de error inusuales
• Actividad extraña en la pantalla• Sonidos extraños• Cambios en las características de los programas u archivos• Entre otros.
Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunasde estas características, a causa de estar mal programadas.
¿Qué daños pueden causar?
Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemadodel disco duro y de la placa. Los he clasicado de la siguiente manera:
Software
• Modicación, eliminación de programas y archivos• Hacer que el sistema funcione más lentamente• Robo de información condencial• Saturación de una red• Acabar con el espacio libre del disco duro.
Hardware
• Borrado del BIOS (conguración general de la PC)• Quemado del procesador (CPU) por falsa información del sensor de temperatura• Rotura del disco rígido al hacerlo leer repetidamente• Entre otros
¿Cómo prevenirnos?
8/17/2019 Informática I 2015-2.pdf
38/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
32
Formación Básica/ Semestre I
Es recomendable tener:• Antivirus,• Antiespia (o anstispyware),• Cortafuegos (opcional),• Los Parches de Microsoft Corp.
El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida oel ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los erroresde Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instaladotodo los antivirus del mercado, el sistema puede correr riesgo de infectarse.
ACTIVIDAD 16
Realiza una investigación electrónica y llena la siguiente tabla indicando en su tipo si esun software/programa o virus informático así como la forma de ataque.
VIRUS FORMA DE ATAQUE
Hadware
Troyano
Exploit
Spam
Backdoor
Hijacker
Bombas de tiempo
Dialers
Spyware
8/17/2019 Informática I 2015-2.pdf
39/152
BLOQUE I33
Informática I
Keylogger
Polimórcos
Malware
Rootkit
Caballos de Troya
Bacteria
8/17/2019 Informática I 2015-2.pdf
40/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
34
Formación Básica/ Semestre I
ANTIVIRUS
Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos.Dada la velocidad con que aparecen nuevos y más sosticados de estos programas "infecciosos", elmayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos
en cuanto a la detección de virus desconocidos.
Un antivirus es una aplicación o programa que identica y elimina a los virus en las computadoras;últimamente, además ayudan a eliminar algunas amenazas a la seguridad computacional que nonecesariamente clasican como virus, por ejemplo el hadware (sistemas de publicidad no deseada)y el spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtenerinformación acerca del mismo con el n de ser comercializada, o utilizada con nes criminales).
Para lograr sus cometidos, los programas anti virus poseen bases de datos de los virus conocidos;como nuevos virus surgen de tanto en tanto, estas bases de datos deben ir siendo actualizadas, ypor este motivo es que la mayoría ofrece actualizaciones automáticas en línea (usando la Internet)de manera gratuita, por un período determinado de tiempo. Usando esta lista maestra, se examinantodos los archivos de la computadora de manera automática en busca de alguno de estos virus;cuando alguno es detectado, el programa en cuestión lo eliminara de manera automática o leofrecerá al usuario la posibilidad de eliminarlo. Y ¿porque a veces se nos ofrece esta opción?Bueno, porque eventualmente algún archivo inocente se puede confundir con uno infectado. Estono ocurre a menudo con esta metodología de detección, pero si con la que veremos a continuación.
Otra metodología comúnmente usada por los anti virus para detectar las amenazas en unacomputadora, es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscandocomportamientos sospechosos por parte de los mismos. La ventaja de esta estrategia es que logradetectar virus nuevos, incluso los que aún no se encuentran en las listas maestras. El problemaque tiene es que da una gran cantidad de falsos positivos, confundiendo aplicaciones sanascon programas infectados, lo que genera gran confusión entre los usuarios, sobre todo los másinexpertos, y que lleva a eliminar aplicaciones y programas sin realmente querer hacerlo. Por estemotivo es que en general se privilegia la primera estrategia.
Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información,a través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos deintrusión desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuariomoderno que pasa largos períodos de tiempo navegando por la Internet.
Para estos nes, los antivirus ofrecerán la opción de instalar un módulo especial con este n, quepermanecerá activo de manera permanente. Esta opción es siempre recomendable.
8/17/2019 Informática I 2015-2.pdf
41/152
BLOQUE I35
Informática I
Una vez que un virus es detectado, usando cualquiera de las metodologías mencionadasanteriormente, se intentará "limpiar" el archivo infectado. Esto no siempre es posible y muchasveces lleva a la eliminación total del archivo. Por este motivo, es que la estrategia recomendada aseguir para los usuarios es la prevención, impidiendo la entrada de estos invitados no deseados anuestra computadora.Entre los antivirus más populares del mercado se encuentran el Norton AntiVirus (altamenterecomendado), el AVG de Grisoft, el de Bullguard, VirusScan de McAfee, y Panda. Al instalarcualquiera de estos productos, tendremos acceso por un año, u otro lapso similar de tiempo, alas actualizaciones en las listas de virus conocidos y las mejoras en el programa mismo. De estamanera nos mantendremos protegidos mientras dure nuestra suscripción.
Debemos aclarar que el antivirus es una herramienta y no es ecaz para el 100% de los casos,además no es una protección total ni denitiva.
Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se
encarga de identicar los virus peligrosos que se encuentran en tu computadora. El proceso dedetención puede durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus tepiden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan alnal y otros antes de empezar con la detención.
Lo más recomendable es pasar por un antivirus cualquier unidad de almacenamiento externo oarchivo que hayas recibido antes de cualquier proceso con éste.
Los antivirus actuales pueden actuar de dos maneras:
1. Acceso: Es cuando el antivirus controla automáticamente todas las operaciones que podríanactivar un virus.2. Demanda: Es cuando el usuario determina en qué momento controlar los archivos y el
sistema.
Selección del Antivirus:
Existen varios criterios para tomar en cuenta al elegir un antivirus:
• Precio: Es un factor importante ya que un antivirus caro no garantiza una protección completa.
• Detención: efectiva de la mayoría de los virus existentes, sin interferir con la operación delequipo.• Rapidez de operación: Si un virus es lento, difícil de utilizar, y además no se usa entonces
no estamos protegidos.• Actualización permanente: Aparecen alrededor de 200 virus nuevos al mes, entonces es de
suma importancia acceder a archivos de actualización permanentes.
8/17/2019 Informática I 2015-2.pdf
42/152
8/17/2019 Informática I 2015-2.pdf
43/152
BLOQUE I37
Informática I
Tiempo que duró el análisis
Cantidad de archivos analizados.
¿Cuántos virus detectó? Menciona uno.
¿Qué acción aplicó?
Se eliminaron todos los virus encontrados
8/17/2019 Informática I 2015-2.pdf
44/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
38
Formación Básica/ Semestre I
ACTIVIDAD 18
Lee el texto “Respaldo de la información”, sigue los pasos que ahí se indican para haceruna copia de seguridad a los documentos que tienes en tu computadora y redacta unreporte del proceso y de los resultados obtenidos.
RESPALDO DE LA INFORMACIÓN
Copia de Seguridad/Respaldo
La palabra "Backup" signica subir respaldo, siendo común el uso de este término dentro delámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivoprimario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivosufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayorparte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida
generalizada de datos.
Importancia de respaldar la información
La importancia radica en que todos los dispositivos de almacenamiento masivo de informacióntienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad dela información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultáneaes muy difícil.
Métodos para el respaldo de información.
• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o pormedio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita lacreación de la copia al momento y con los datos existentes hasta ese momento, regularmente losdatos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft®Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos aguardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme sevan registrando cambios en los archivos.
Algunos consejos a tener en cuenta para hacer copias de seguridad o respaldos:
1. Al hacer el primer backup o respaldo de información, revisa que la información esté limpia devirus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que estétotalmente funcional, en lo posible archivo por archivo.
8/17/2019 Informática I 2015-2.pdf
45/152
BLOQUE I39
Informática I
2. Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible,establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.
3. Mientras más "importante" sea tu información en términos de dinero para tu persona uorganización, deberás realizar mayor número de respaldos.
4. Guarda varias copias en distintas partes (físicas y en Internet), con la nalidad que no
dependas de una sola copia.5. Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad deinformación, es conveniente hacer siempre respaldos totales de tu información, si manejasuna cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchasaplicaciones para este tipo de tareas.
6. Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas,con su respectivo nombre y fecha por meses/año.
7. Etiqueta y clasica cada DVD o copia de seguridad con una cinta o con algún rotuladoindicando Fecha y el Contenido.
8. El último consejo es: revisar la información que se guarda, con el uso de antivirus y luegoabrir manualmente cada pieza de información, para asegurarnos que su consistencia esté
correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañadoa través del tiempo.
Ahora más que nunca, con el uso de nuevas herramientas tecnológicas, la menor cantidad dedatos físicos o por medios impresos y mayor por medios digitales, es imprescindible saber hacer unrespaldo, de forma repetitiva y cada cierto tiempo establecido. Hay muchas personas y empresasque no saben o no le prestan mayor atención a este detalle hasta que sucede alguna eventualidaddesafortunada: el robo de la computadora, se echa a perder el disco duro, por lo que ocurre unapérdida de información
Pasos para realizar una copia de seguridad
La herramienta de copia de seguridad de Windows 7 esmucho más completa y permite elegir qué elementosqueremos copiar, modicar la frecuencia de copiasde seguridad automáticas y elegir dispositivos dealmacenamiento como unidades Flash, discos de red,discos ópticos e incluso otros discos duros. Veamoscómo realizar una copia de seguridad de nuestros datos
8/17/2019 Informática I 2015-2.pdf
46/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
40
Formación Básica/ Semestre I
Paso 1. Inicia el programa de copia
Para acceder a la herramienta de copia de seguridad haremos lo siguiente:
• Clic en el menú Inicio• Clic en Equipo
• Clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia deseguridad
• Clic en la opción Propiedades.• En la ventana que aparecerá elegiremos la pestaña Herramientas.
Una vez abierta la lista de herramientas:• Clic en el botón Hacer copia de
seguridad ahora. Al hacerlo semostrará en pantalla la sección delpanel de control correspondiente alas copias de seguridad.
• En esta ventana podemoscongurar los parámetros de lacopia de seguridad, haciendo clicen el enlace Congurar copias deseguridad
El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.
Paso 2. Escoge unidad para la copia
Una vez iniciado el asistente, aparecerá unaventana que nos permitirá seleccionar la unidadde almacenamiento donde se realizará la copia.Podemos utilizar un disco óptico, una unidad dememoria ash (siempre que tenga una capacidadmayor de 1 Gbyte), un disco duro (no una partición,sino otro disco duro distinto al del sistema) o una
unidad de red que podremos elegir haciendo clicen Guardar en una red.
8/17/2019 Informática I 2015-2.pdf
47/152
BLOQUE I41
Informática I
Paso 3. Congura la copia de seguridad
El siguiente paso consistirá en elegir qué queremos
que se incluya en la copia de seguridad.
• Podemos elegir que Windows elija por élmismo los elementos más importantespara copiar.
• También podemos elegir la opción Dejarmeelegir.
• Luego haremos clic en el botón Siguiente.
• Si escogemos elegir los elementos a copiar, el programa mostrará en pantalla una lista deelementos que podemos seleccionar y que luego se incorporarán al backup.
• Si hacemos clic en las echas junto a las unidades o los elementos se abrirán las carpetasy cheros que contienen para poder hacer la copia.
• También podemos hacer copia de la imagen del sistema si hacemos clic en la opcióncorrespondiente.
• Una vez elegidos, haremos clic en siguiente.
8/17/2019 Informática I 2015-2.pdf
48/152
8/17/2019 Informática I 2015-2.pdf
49/152
BLOQUE I43
Informática I
Restaurar archivos de una copia de seguridad
Puede restaurar versiones de archivos incluidas en la copia de seguridad si se pierden, dañan omodican por error los archivos. Puede restaurar archivos concretos, grupos de archivos o todos losarchivos que se incluyeron en la copia de seguridad.
1. Para abrir el Centro de copias de seguridad y restauración, haga clic en el botón Inicio , enPanel de control, en Sistema y mantenimiento y, por último, en Centro de copias de seguridady restauración.
2. Haga clic en Restaurar archivos y siga los pasos que se indican.
REDACTA TU RESUMEN.
_____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
8/17/2019 Informática I 2015-2.pdf
50/152
Operas las funciones básicas del sistema operativo
y garantizas la seguridad de la información.
44
Formación Básica/ Semestre I
PREPÁRATE PARA EL EXAMEN
ACTIVIDAD 19
Para nalizar el bloque, responde las preguntas de la 14-15, que se encuentran en laparte de PREPÁRATE PARA EL EXAMEN del bloque I.
1. El profesor de informática le explica a Elizabeth acerca del dispositivo electrónico quees capaz de aceptar información, almacenarla, procesarla y dar un resultado. ¿A quéconcepto se reere el profesor?
A) Computadora B) Ruteador C) Escáner D) Modem
2. En la clase, la maestra de informática les dio a sus alumnos el siguiente concepto:“es un conjunto de componentes físicos de la computadora”. ¿Cuál término debenasociar con lo que comenta?
A) Software B) CPU C) Dispositivos D) Hardware
3. Óscar le pregunta a su maestro de informática, ¿cuáles son los elementos de unsistema informático que no pueden ser tocados?, y lo que el maestro le da comoejemplo es:
A) Disco Duro B) Software C) Hardware D) Humanware
4. A Juan se le asignó en la clase de Informática, exponer sobre los siguientescomponentes: ratón, teclado y micrófono, ¿a qué clasicación corresponden estosdispositivos?
A) Entrada B) Comunicación C) Salida D) Almacenamiento
5. En el viernes negro, Josué compro un dispositivo capaz de contener fotografías,música e información diversa de manera permanente. ¿Qué tipo de dispositivoadquirió?
A) Entrada B) Comunicación C) Salida D) Almacenamiento
6. En una revista electrónica Ana leyó acerca de un dispositivo capaz de manipular datos,imágenes y operaciones aritméticas en milisegundos, ¿sobre qué dispositivo tratabael artículo de la revista?
A) Disco duro B) Monitor C) Procesador D) Teclado
8/17/2019 Informática I 2015-2.pdf
51/152
BLOQUE I45
Informática I
7. Susana está exponiendo la clase de las partes internas de la computadora, dentro de lascuales se encuentra aquella que sirve para almacenar información de forma temporaly que funciona mientras haya suministro de energía eléctrica, ¿a qué componente sereere Susana?
A)Disco duro B)Memoria ROM C)Memoria RAM D)Memoria USB
8. Pedro está estudiando para el examen del primer parcial y le pregunta a María acercade lo siguiente: “actividad que realiza el equipo de cómputo para efectuar operacionesy transformar datos”. ¿Qué respuesta le dio María?
A)Entrada B)Proceso C)Almacenamiento D)Salida
9. El maestro de Informática les habla a los alumnos acerca de un grupo de programasque hacen que la computadora pueda funcionar y que el usuario pueda trabajar con
ella. ¿De qué concepto les habla el maestro?
A)Sistema de red B)Sistema informático
C)Sistema operativo D)Sistema de información
10. Lucía y Andrea están repasando los temas del entorno de trabajo de Windows yen una imagen en papel están escribiendo los nombres de cada elemento, ayúdalesa identicar el siguiente elemento:
A)Botón del sistema B)Icono de programa
C)Botón de limpiar D)Icono de acceso directo
11. Saúl le pregunta a René los pasos correctos para copiar un archivo usando las teclasrápidas, ¿cuál es la opción que René le dio a Saúl?
A) Selecciona el archivo, ctrl + X, ctrl + V B) Selecciona el archivo, ctrl + V, ctrl + C
C) Selecciona el archivo, ctrl + C, ctrl + V D) Selecciona el archivo, ctrl + Z, ctrl + V
12. Juan le pregunta a Pedro los pasos correctos para cambiar de lugar un archivo a
través del menú, ¿cuál es la opción que Pedro le dio a Juan?
A) Selecciona el archivo, Edición + cortar, Edición + pegar
B) Selecciona el archivo, Archivo + copiar, Archivo + pegar
C) Selecciona el archivo, Edición + Mover, Edición + pegar
D) Selecciona el archivo, Herramientas + mover, Herramientas + pegar
8/17/2019 Informática I 2015-2.pdf
52/152
8/17/2019 Informática I 2015-2.pdf
53/152
BLOQUE II47
Informática I
BLOQUE IIBLOQUE II
NAVEGAS Y UTILIZASRECURSOS DE LA RED
8/17/2019 Informática I 2015-2.pdf
54/152
Navegas y utilizas recursos de la red48
Formación Básica/ Semestre I
NAVEGAS Y UTILIZAS
RECURSOS DE LA RED
BLOQUE
II
DESEMPEÑOS A DESARROLLAR:
COMPETENCIAS A DESARROLLAR:
• Busca, valora, adapta y emplea información con base en los requerimientos de las actividadesque realiza.
• Intercambia información vía electrónica con estudiantes de otras comunidades, estados o
países.• Emplea el correo electrónico, participa en foros de discusión, crea blogs, webquest o diversas
herramientas con propósitos académicos o personales.
• Interpreta ideas, considerando el contexto en el que se generan y en el que se reciben.
• Plantea supuestos sobre los fenómenos culturales de su entorno con base en la consulta de
diversas fuentes.• Argumenta un punto de vista en público de manera precisa, coherente y creativa.
• Dialoga y aprende de personas con distinto puntos de vista y tradiciones culturales, mediantela ubicación de sus propias circunstancias en un contexto más amplio.
• Utiliza las tecnologías para buscar información.
OBJETOS DE APRENDIZAJE:
• Internet• Correo electrónico.
Grupos. Foros. Blog.
• Webquest
8/17/2019 Informática I 2015-2.pdf
55/152
BLOQUE II49
Informática I
A un grupo de estudiantes del COBACH se les seleccionó para realizar unainvestigación electrónica sobre la historia del Estado que les gustaría conocer, en el queincluya sus costumbres, comidas, lugares turísticos, universidades, museos, etc. El grupo de
estudiantes se repartió el trabajo de tal forma que cada quien va a investigar una partelo compartirán y lo trabajarán en forma simultánea por Google Drive, posteriormentecompartirán con el profesor para su revisión, haciendo las observaciones en línea y enel mismo Documento.
Conicto cognitivo:• ¿De qué forma podrán realizar la búsqueda de la información, organizarla y
compartirla a su profesor?
1ra. SITUACIÓN DIDÁCTICA
ACTIVIDAD 1
En binas responde las preguntas que se te presentan, posteriormente comenta lasrespuestas a través de una discusión guiada por el docente a la vez que atiendeslas explicaciones y ejemplos del mismo.
1.- ¿Cuentas con un Correo Electrónico?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
2.- ¿Lo utilizas con frecuencia?
______________________________________________________________________________ ______________________________________________________________________________
______________________________________________________________________________
3- ¿Conoces todas las aplicaciones gratuitas que ofrece tu correo electrónico?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
4- ¿Has compartido archivos en línea en donde varios usuarios pueden trabajar al mismo tiempoen él?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
8/17/2019 Informática I 2015-2.pdf
56/152
Navegas y utilizas recursos de la red50
Formación Básica/ Semestre I
ACTIVIDAD 2
Realiza una búsqueda en Internet para que denas los siguientes términos:
WWW: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Internet: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Página Web:
______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Navegador: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Buscador: ______________________________________________________________________________
______________________________________________________________________________ ______________________________________________________________________________
URL: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
Web 2.0: ______________________________________________________________________________
______________________________________________________________________________ ______________________________________________________________________________
Nube (5 ejemplos): ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________
8/17/2019 Informática I 2015-2.pdf
57/152
8/17/2019 Informática I 2015-2.pdf
58/152
8/17/2019 Informática I 2015-2.pdf
59/152
BLOQUE II53
Informática I
¿Cómo funciona el correo electrónico?
Para que la comprensión de este punto sea más compararemos el servicio de correo electrónicocon el correo postal. Cuando nosotros enviamos una carta utilizando el servicio postal, debemosacercarnos al buzón más próximo e introducir la carta en él, y los empleados del servicio postal seencargan de recoger esa carta y llevarla hasta su destinatario. Este proceso que implica bastante
tiempo se traduce para el correo electrónico en segundos.
La acción de ir a la ocina de correos, abrir mi casilla y mirar si tengo cartas, en el servicio decorreo electrónico se resume en pulsar una tecla e introducir la contraseña para ver si tenemosnuevos mensajes. Como Hotmail, debes saber que existen otras aplicaciones que realizan el mismoproceso.
¿Cuáles son las 3 partes de una cuenta o dirección de correo electrónico?
Una dirección de correo electrónico es la forma que tenemos de especicar al programa de correoelectrónico, el lugar o persona a la que queremos enviar el mensaje en concreto.
La dirección de correo electrónico tiene la siguiente forma:
[email protected]ón.país1 2 3 4 5
1. USUARIO: También se le llama nombre de usuario o ID en caso de ser una cuenta de e-mailla elegimos nosotros.
2. ARROBA: Es el símbolo que separa el nombre de usuario del dominio. Este símboloidentica el correo por Internet.
3. DOMINIO: El nombre del proveedor o dominio identica la ruta o máquinas designadas parael envío y recepción de mensajes de forma correcta a través de Internet.
4. ORGANIZACIÓN: Identica a qué tipo de organización (educación, comercial, militar, etc.).
5. EXTENSIÓN DE PAÍS: Identica el país donde se haya alojado el dominio. Si el servidor noestá en EE.UU. se le asignan dos letras para identicar los países.
Primero se pone el nombre del usuario, indica el buzón de correo electrónico correspondiente a lapersona a la que va destinado el mensaje. Después se pone un símbolo que se denomina arroba. Acontinuación se pone el nombre de la máquina o nombre del servidor donde tiene cuenta el usuarioy por último se pone un punto seguido del tipo de dominio al que pertenece la máquina (.com, .org,.net, etc.).
8/17/2019 Informática I 2015-2.pdf
60/152
Navegas y utilizas recursos de la red54
Formación Básica/ Semestre I
ACTIVIDAD 4
Realiza una búsqueda en Internet sobre los diferentes tipos de dominios que existen enla web, posteriormente organiza la información en el siguiente cuadro:
DOMINIO SIGNIFICADO
¿Cómo es un encabezado y cómo es el cuerpo de un mensaje?
Un mensaje de Correo Electrónico consta de dos partes. La primera se denomina encabezado, laque contiene el mensaje en sí, recibe el nombre de cuerpo del mensaje.El mensaje comienza con el encabezado y está separado del cuerpo exactamente por una línea que
normalmente se añade automáticamente. El encabezado posee información sobre el remitente, losdestinatarios, la fecha de envío, el tema del mensaje, etc.
Las líneas más importantes del encabezado son:• Remitente: Es la dirección del remitente. Sólo puede haber una línea de este tipo en el
encabezado.• Para: El o los destinatarios de este mensaje. Esta línea puede especicar más de una
dirección de destino.
8/17/2019 Informática I 2015-2.pdf
61/152
BLOQUE II55
Informática I
• Cc: Copia a destinatarios. Ésta línea equivale a la copia en papel carbón en el caso delcorreo normal. Se manda a los destinatarios indicados una copia (meramente informativa)de la carta.
• Bcc: Esta sería una copia oculta. Se mandará una copia a la dirección aquí indicada sin quelos otros destinatarios tengan conocimiento de ello.
• Asunto: Tema del mensaje. El texto es libre, pero debes escoger uno que sea breve y quedescriba el contenido del mensaje.
Organizar los mensajes en carpetas
Crear carpetas y subcarpetas dentro de la bandeja de entrada es tan sencillo como hacerlo medianteel explorador de archivos. Los programas de correo suelen traer por defecto varias carpetas que nose pueden eliminar:
• Bandeja de entrada: Es en donde se sitúan los correos cuando llegan.• Bandeja de salida: Son los correos a la espera de ser enviados (donde se quedan los
mensajes enviados si el ordenador no está aún conectado).• Elementos enviados: que almacena los mensajes que han salido correctamente.• Papelera: para los elementos eliminados que se puede vaciar automáticamente o no.
• Borrador: para los mensajes a medio terminar.• Spam: donde se ltran los correos no deseados, que también puede encontrarse en cualquier
programa de correo con un anti-spam instalado.
De lo que se trata es de crear nuevas carpetas por debajo de la Bandeja de entrada -aunque tambiénse pueden crear dentro de las Bandeja de salida, de los elementos enviados o el Borrador- para ircolocando los mensajes entrantes según el tema, el remitente, las suscripciones a listas de correo,los mensajes interesantes o cualquier fórmula que sea la más conveniente para cada usuario.
Servicios Adicionales del Correo Electrónico
Es muy útil y funcional contar con una cuenta de correo electrónico además de enviar y recibir archivostambién obtienes Aplicaciones adicionales de forma gratuita. Existen diversos proveedores, en éstaunidad utilizaremos una cuenta Google ya que nos ofrece excelentes servicios donde podemosaprovechar al máximo como son los siguientes:
1. Drive: Útil para compartir archivos y trabajar simultáneamente varios usuarios en un mismoarchivo.
¿Cómo crear una cuenta de correo electrónico?
1. En el navegador teclea la siguiente dirección:www.gmail.com2. Se presentará un formulario el cual tendrásque llenar para obtener tu cuenta de c