1
Escuela Secundaria Técnica Industrial y comercial Nº 56
“José Antonio Torres”
Asignatura: Informática
Integrantes:
Arianna Encarnación Angeles
María Guadalupe Hernández Lona
Lizbeth Jaqueline Viveros Córdoba
Islas Huerta Alvaro
Nombre del trabajo: Manual
Profesor: Enrique Torrescano Montiel
Ciclo escolar: 2012-2013
2
En este trabajo aprenderás las técnicas para elaborar trabajos que uno no puede entender en la informática por eso explicamos todos esos trabajos para que le puedan entender como se le elaboran, sus características de cada trabajo, que es el arroba, para que se utiliza y varias cosas que se te harán útil para saber cómo se hacen varios trabajos, espero que le agrade este trabajo que le sirva para practicar varios trabajos.
3
Índice1. El correo electrónico 18. como se copia y pega información
2. Que es la @ en un correo electrónico 19. Como instalar un antivirus a tu computadora
3. El internet 20. Como usar Excel desde Word
4. Acelerador de búsqueda and/end 21. Que es la bandeja de entrada
5. Riesgos de abrir correos en el correo electrónico, 22. : Como ingresar a un correo electrónico
en le bandeja de entrada o en spam 23. Que es una bandeja de entrada
6. Graficas de barras 24. Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf
7. El correo electrónico como medio social de información y comunicación 25. Que es el http
8. Como se obtiene un promedio en Excel 26. Relación con el internet con la milicia, Ethernet y www
9. Como se hace una suma en Excel 27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam
10. Como se ordenan datos en Excel, sea de la a – z ó z – a 28. Los ficheros adjuntos
11. Como checar una memoria con el antivirus 29. Enlaces en los correos
12. Como retirar con seguridad una memoria del sistema 30. : El phishing
13. Como hacer una carpeta comprimida 31. Las estafas
14. Como crear un correo electrónico 32. la estafas por adelantado
15. Como guardar información 33. Estafas de lotería
16. Como se elimina un archivo de tus documentos 36. Subastas
17. para que usar un antivirus con el sistema llamado computadora 37. Estafas de empleo38. como asegurar un correo electrónico
4
39. más instrucciones para asegurar un correo
40. de donde vienen los virus
41. Como enviar un correo electrónico
42. Como entrar a un correo electrónico
43. Como salir de un correo electrónico
44. Internet su relación con Ethernet y la milicia y WWW
45. El internet Ethernet y la malicia
46. Como hacer un manual
47. Como hacer una auto reflexión
48. Diferentes peligros en un correo electrónico
49. Riesgos de abrir correos electrónicos en la bandeja de entrada
50. Como elaborar la grafica del pastel
51. El spam
52. Como controlar una computadora
53. Como abrir un correo electrónico
Como subir trabajos en SLIDESHARE
COMO ABRIR UNA CUENTA EN FACEBOOK
COMO ABRIR UNA CUENTA EN TWITTER
COMO INCRUSTAR EXCEL DESDE WORD
COMO METER Y EXPULSAR LA USB
5
COMO HACER UN GLOSARIO
COMO HACER UNAS DIAPOSITIVAS
6
Como iniciar sesión en tu correo electrónico y como cerrar bien tu correo
El correo electrónico
1. inicia sesión en la computadora2. Abre internet3. En el navegador escribe nombre tu compañía
de tu correo4. Escribe el nombre tu correo electrónico5. Das clic en iniciar sesión6. Te dará acceso a tu correo electrónico7. Para serrar tu cuenta tu correo8. Dar clic en donde dice serrar sección9. Y te dará la salida inmediata de correo10. Para salir de internet das clic en donde está la x11. Te dará el serrado más rápido12. Dar clic en inicio13. Dar clic en apagar CPU y monitor
Que es la @ en un correo electrónico
7
El arroba es un símbolo en el cual sin él no se puede crear un correo electrónico
1. Enciende tu PC y el monitor2. Abre internet3. Busca el nombre de tu compañía de correo4. Escribes el nombre de tu correo5. Por ejemplo si se llama por ejemplo6. [email protected]. Lo cual quiere decir el nombre Arianna
encarnación8. Se encuentra en Hotmail.com9. Eso es lo q quiere decir el arroba10. Que es el arroba es un símbolo en el que se utiliza11. Para los correos electrónicos12. Sin ella no se puede hacer un correo electrónico13. Dar clic en la x de la página de internet14. Te dará la salida de internet inmediatamente
8
El internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos
15. Inicia sesión en tu computadora16. Abre internet17. Dale clic en el buscador18. Escribe el nombre de lo que quieres buscar19. Le das clic en buscar20. Al encontrar lo que querías cierra internet
9
acelerador de búsqueda and/end
: el acelerador de búsqueda and y end es para dar rápidamente una búsqueda de un tema
21. en el buscador escribe el tema que deseas encontrar, pero al terminar le escribes end
22. le das clic en buscar23. te saldrá otra pestaña24. le das clic en el cuadro dependiendo el tema que
consideras buscar25. así tendrás mejores resultados
10
Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spam
aquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico
11
26. el buscador escribe el nombre tu compañía,de tu correo electrónico
27. Le das clic en la bandeja de entrada (que es en donde están todos tus mensajes )
28. Le das clic en el correo que te enviaron29. Y si te manda un documento lo revisas30. Con tu antivirus de tu computadora31. Para que no dañe tu sistema de tu
computadora32. Al descargar das clic como guardar33. Lo guardas en tus documentos34. Das clic derecho en el documento35. Te saldrá una barra donde dice36. Analizar das clic37. Por eso es muy importante tener antivirus38. Para tu computadora
graficas de barras
EL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios
12
39. Abre inicio40. Abre una hoja de cálculo Excel41. En el primer cuadro se empieza a escribir42. Los números de ciertas cantidades43. En otra celda se escriben los nombres , para poder
darles nombre a las divisiones de la barra de pastelPara así saber cuál es la parte de cada uno
44. Primero sombreas tus datos que quieres poner45. Arriba donde está la barra de herramientas
donde dice barras tu puedes escoger el tipo de barra46. Les das clic y te sale todo acomodado47. Pero tienes que cuidar que las palabras tienen que
estar adentro correctamente48. Si encaso que no queden arriba en las letras49. Se puede agrandar mas para que quepan las palabras
El correo electrónico como medio social de información y comunicación
el correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente
13
1. abre internet2. escribe el nombre de tu compañía de tu correo3. Das clic en buscar4. Escribe el nombre de tu correo5. En donde dice nuevo le das clic que es en donde envías
mensaje6. Le das clic donde dice para7. Escribes el nombre del correo8. Al que se lo vas a enviar9. Escribes el mensaje que le quieres dar10. Ya que le haigas escrito el mensaje11. arriba dice enviar das clic12. es por eso es muy asociado el correo
porque te brinda comunicación con varias personas
: como se obtiene un promedio en Excel
Aprenderás como sacar un promedio en Excel
14
50. abre inicio51. abres una hoja de cálculo Excel52. escribe en las celdas los numero53. pero fíjate bien que no se te salgan de las celdas54. sombreas todos los números55. arriba donde está la herramientas56. le das clic en donde esta una letra que es la e57. le das clic y te saldrá varias opciones58. le das clic a la que dice promedio
como se hace una suma en Excel
15
sabrás como hacer una suma de Excel
59. abres una hoja de calculo60. escribes los números en la forma que tú quieras61. en forma horizontal o vertical62. lo sombras los números63. arriba donde esta las herramientas64. esta una letra E le das clic y te saldrá la suma65. de los números que tu escribiste66. le das clic en archivo y te sale guardar como le das
clic67. y te saldrá como lo deseas guardar y lo guardas en
tu memoria68. o en tu escritorio o en donde quieras69. le das clic en la x para cerrar
: como se ordenan datos en Excel, sea de la a – z ó z – a
16
aprenderás como ordenar de la A a la Z o de la Z a la A
70. en la hoja de calculo71. Se escribe las palabras que quieran72. Luego se sombrean73. Arriba donde está la barra de herramientas74. Le das clic en donde está la A y Z75. Y te saldrá que si la quieres ordenar76. De la forma que tú quieras si de la A - Z77. O de la Z-A78. Le das clic y te saldrá el orden que pusiste79. Lo guardas y le das clic en la x para cerrar
COMO CHECAR UNA MEMORIA CON EL ANTIVIRUS
17
sabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora
80. Primero se introduce tu memoria81. Entra a inicio le das clicen donde dice equipo82. Te saldrá Toda la información sobre tu equipo
donde dice el nombre de tu memoriale das clic derecho83. Donde dice examinar o analizar le das clic84. Y te empezara a analizar85. Si no contiene amenaza a tu computadora86. Le das clic donde dice cerrar87. Y así podrás utilizar tu memoria para que no dañe
la computadora.
18
: como retirar con seguridad una memoria del sistema
Es necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que has hecho
88. Primero se introduce tu memoria al CPU89. Abre inicio90. Das clic en donde dice CPU o equipo91. Te lo abrirá le das clic en donde diceel nombre de tu memoria le das clic92. Te abrirá la pagina93. Y así podrás hacer tu trabajos los guardas94. Cierras la pagina95. Donde está el escritorio de la computadora96. Le das clic en donde esta una flecha que es un
dispositivo97. Te expulsara hardware de forma segura sin borrar
algún trabajo
19
: como hacer una carpeta comprimida
: saber cómo hacer una carpeta comprimida y guardarla en tu memoria
98. Primero se da en inicio99. Donde dice mis documentos le das clic100. Te abrirá101. Le das clic derecho en un lugar vacío102. Donde dice nuevo le das clic103. En donde dice carpeta comprimida104. Te saldrá una nueva carpeta105. Le agregas el nombre de tu carpeta106. abres tu equipo y le das clic en tu
memoria107. le das clic izquierdo al trabajo que tu
quieras guardar en una carpeta comprimida108. donde dice copiar le das clic109. abres tu carpeta comprimida110. le das clic derecho donde dice pegar111. te saldrá el archivo112. cierras la carpeta le das clic derecho113. te saldrá un cuadro donde dice enviar le
das clic114. donde dice el nombre de tu memoria le
20
das clic y te lo guardar en tu memoria115. retiras la memoria del sistema con
seguridad
: como crear un correo electrónico
el correo electrónico es una herramienta para comunicarnos con otras personas
116. se abre internet117. Escribes en el buscador el nombre de la
compañía118. le das clic en donde te aparezca el nombre
de la compañía que deseas119. le das clic abajo donde dice registrarse
ahora120. escribes todos los datos que te pida121. recuerda escribir la arroba en tu correo122. le das clic donde dice aceptar123. te creara tu cuenta
21
124. configuras tu cuenta125. al último cierra tu correo electrónico
para que puedan ver tus correo otras personas
como guardar información
es importante guardar trabajos en la memoria o en tus documentos
126. Se abre un documento de Word127. Minimizas128. Abres buscador les escribes sobre un tema
Le das clic en donde dice buscar129. Le das clic en donde te salga el primer
resultado130. Sombreas la información131. Les das clic derecho132. te sale un cuadro donde dice copiar
22
133. Le das clic134. Abre tu documento de Word135. Le das clic en donde dice pegar136. Te pegara la información que sombraste137. Les das clic en donde dice archivo138. Donde dice guardar como139. le das clic140. Te saldrá en donde lo quieres guardar
141. Lo guardas ya sea en tu memoria o tus documentos le das clic en guardar
142. Le das clic en cerrar
como se elimina un archivo de tus documentos
para eliminar un archivo se deberá hacer los siguientes pasos
23
143. Se inicia sesión en la computadora144. Abre inicio le das clic en mis documentos145. Le das clic derecho en el archivo
que deseas eliminar146. Te saldrá un cuadro donde dice eliminar
le das clic147. te saldrá nuevamente un cuadro
le das clic en donde dice si148. se eliminara ese archivo rápidamente149. cierras la pagina
: PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORA
EL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten
24
150. abrir inicio151. dar clic en donde dice mi PC o equipo152. le das clic derecho en donde dice disco
local153. donde dice examinarle das clic154. te examinara tu equipo155. par que no contenga ninguna amenaza156. le das clic en cerrar157. y estará listo para usarcé158. y no te infectara el equipo
como se copia y pega información
cose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo
25
159. inicia sesión160. abre una hoja de Word161. minimizas162. abres internet163. escribes en el buscador164. si quieres buscar imágenes165. le das clic en donde dice imágenes166. escribes que tipo de imagen quieres167. le das buscar168. le das doble clic en la imagen169. les das clic derecho adentro de la imagen170. donde dice copiar le das clic171. abres la pagina de Word172. les das clic en donde dice pegar173. le das clic en donde dice guardar
: como instalar un antivirus a tu computadora
26
el antivirus es importante para tu computadora porque sin él se infectaría tu computadora
174. se inicia sesión en la computadora175. se abre inicio176. se abre internet177. se escribe en el buscador178. Antivirus para computadora179. Escoges el que sea más conveniente180. Le das clic en donde dice descargar181. Te descargara el antivirus para tu
computadora182. esperas un momentos183. hasta que te salga el recuadro184. le das clic en aceptar si lo deseas instalar
en tu computadora185. Le das clic en la x para cerrar en la pagina
Como usar Excel desde Word
27
: Como usar Excel desde Word
186. Inicia sesión en la computadora187. Abre una hoja de Word188. Elige insertar189. De la barra de herramientas, ala derecha ,
elige objeto190. Elige hoja de cálculo Microsoft Excel 2003-
2007191. Acepta192. Objeto incrustado193. Manipula tu objeto194. Para volver a activarlo se le da doble clic195. Se guarda196. Se cierra la pagina
que es la bandeja de entrada
28
: la bandeja de entrada es un buzón donde se guardan los mensajes que se te envíanPodrás saber cómo abrir un correo electrónico
197. Se abre internet198. escribe en el buscador
el nombre de la compañía de tu correo electrónico199. se escribe el nombre de tu correo
electrónico200. se abrirá el correo electrónico201. le das clic en donde dice bandeja de
entrada202. te abrirá la bandeja de entrada203. para abrir se le da clic en el sobre de cada
mensaje204. cierras tu sesión en tu correo electrónico205. le das clic en la x de la pagina206. para cerrar
29
RUTINA A CONSIDERAR: Como ingresar a un correo electrónico
EL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular elEquipo.
30
Aquí coloca la rutina en forma de lista1. Se prende el equipo2. Se ingresa tu compañía en el buscador3. Se ingresan tus datos4. Y se ve como se abre tu cuenta5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Que es una bandeja de entrada
EL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes .
31
Aquí coloca la rutina en forma de lista207. Se prende su equipo de computo208. Se coloca en el buscador en tu compañía209. Se ingresan tus datos210. Se abre tu cuenta211. Y aparece tus bandeja de entrada212. Se sale del buscador213. Se cierra sesión con seguridad214. Se apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf
EL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porque
32
Cada uno tiene diferentes funciones
Aquí coloca la rutina en forma de lista215. se prende tu equipo216. se abre un documento de Word o otra217. ya terminado s puede enviar por correo218. al enviarse aparecerá como doc. o xls etc.219. Eso es como una palabra clave del
documento
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Que es el http
33
EL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolo de transferencia de hipertexto.
Aquí coloca la rutina en forma de lista220. define la sintaxis221. también la semántica222. la utilizan los elementos de software223. la arquitectura web224. la utilizan los clientes , servidores ,proxies225. la utilizan de forma de comunicación
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y www
34
EL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida .
Aquí coloca la rutina en forma de lista226. se relaciona con el Ethernet por227. transmite datos a una red local228. solo lanza una frecuencia de luz
229. www se relaciona de manera distinta230. es un sistema de distribución231. es informático basado en hipertexto232.233.234.235.236.237.238.239.240.241.242.243.244.245.246.247.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam
35
EL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virus
Aquí coloca la rutina en forma de lista248. los ficheros adjuntos249. los enlaces en los correos250. el phishing251. las estafas de persona por parte del correo252.253.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
36
RUTINA A CONSIDERAR: los ficheros adjuntos
EL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virus
37
Aquí coloca la rutina en forma de lista
254. se prende la computadora255. se abre el buscador256. se ingresa la compañía de correo257. ingresa tus datos258. se envía el correo259. tiene opción de añadir archivos adjuntos260. esto refiere enviarle información pesada261. esto puede contener virus262. software malicioso263. al recibirlo la otra persona264. recibirá los virus del trabajo265.a
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Enlaces en los correos
EL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el fin de mostrar publicidad o información confidencial
38
Aquí coloca la rutina en forma de lista266. adentro del mensaje se encuentran267. se encuentran las paginas268. se encuentran los enlaces269. varias páginas pueden provocar daños270. en la computadora271. la computadora tiene que proteccióna
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: El phishing
39
EL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticas
Aquí coloca la rutina en forma de lista272. se utilizan técnicas273. son de ingeniería274. para robar los datos personales275. también para obtener276. las credenciales de cuentas financieras277. roban información desde tu correo278.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Las estafas
40
EL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonio
Aquí coloca la rutina en forma de lista279. persona que es estafa puede robar ;280. información personal281. cuentas bancarias282. entre otra información283. se requiere que se tenga con seguridad284. cerrar bien y asegurar el correo285.a
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
41
RUTINA A CONSIDERAR: la estafas por adelantado
EL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuentaBancaria .
42
Aquí coloca la rutina en forma de lista286. hay varia tipos de estafas287. en la cual el estafador roba288. al usuario de ese correo289. como antes se hacen pasar por la290. persona291. sacando dinero de los bancos292. entre otras cosas293.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Estafas de lotería
EL CONCEPTO: sería lo mismo pero de diferente caso las estafas
43
Aquí coloca la rutina en forma de lista294. se considera lo mismo295. en el caso ahora de objetos296. como podría ser coches297. casas298. dinero en especifico299. etc…
a
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Subastas
44
EL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto.
No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECES
Aquí coloca la rutina en forma de lista300. relojes301. cuadros302. casas303. coches304. pinturas305. cosas antiguas que tienen algo de valor306. con el dinero del usuario
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Estafas de empleo
45
EL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@uso
Aquí coloca la rutina en forma de lista307. se estafan también por parte del trabajo308. quitándole un poco mas de dinero309. por parte de su sueldo310. embargando sus cosas de la persona311. entre otras
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: como asegurar un correo electrónico
46
EL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento de robar información de entrada al correo .
Aquí coloca la rutina en forma de lista312. pasos para proteger el correo :313. crear varios correos electrónicos314. para el trabajo315. uno personal316. para correos de poca importancia317. otra para avisos comerciales318. no dar clic en archivos adjuntos319. pueden tener virus320. no ejecutar ningún archivo adjunto321. al correo322. sobre todo si provienen de remitentes323. desconocidos324. no introducir clave ni usuario que lleguen325. a su cuenta y le pidan dicha información326. son páginas falsas.327. Ni en twitter ni Facebook y sobre todo los328. Bancos.329. No piden nada de usuario ,ni clave ni330. Mucho menos información confidencial.331.332.333.334.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: mas instrucciones par asegurar un correo
47
EL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencial
Aquí coloca la rutina en forma de lista335. Utilice solo pagina oficial del banco336. No utilice enlaces de bancos que ingresen337. A su correo.338. El phising es el mas utilizado y consiste en339. Facilitar la pagina web oficial del banco.340. Tenga siempre instalado un antivirus341. O un anti´- spam342. Habilite el cifrado de htpps para navegar343. Más seguro.344. La clave o contraseña debe ser muy segura345. Con mas de 10 caracteres mayúsculas ,346. Minúsculas , números etc..347. Cambiar la contraseña cada 6 meses348. Para mayor seguridad.349. Evite desde redes wi-fi publicas350. O computadoras compartidas (cibercafé)351. A su correo electrónico u otros servicios352. Sensibles.353. Al terminar de utilizar Facebook, twitter u354. Otra compañía de correo355.356.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
48
RUTINA A CONSIDERAR: de donde vienen los virus
EL CONCEPTO: los creadores de los virus se denominan hackers o crackers
49
Aquí coloca la rutina en forma de lista357. Los hackers pueden ser definidos como358. Aquellos individuos que han tomado como359. Propio reto de penetrar o alterar el sistema360. De información establecidos para imponer361. Sus normas.362. Los hackers entran en un sistema y se con363. Forman por con dejar un archivo o nota de364. AQUÍ ESTUBE sin causar mas daños dejando365. Solo huella digital .366. Craquear puede definir las técnicas para de-367. Sproteger programas que son usadas de368. Forma ilegal .369.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como enviar un correo electrónico
EL CONCEPTO: Enviar correos
50
Aquí coloca la rutina en forma de lista24. Primero prendes tu computadora25. Primero abres tu correo electrónico26. Te vas a la parte en la que dice nuevo mensaje27. Después te vas a donde dice para28. Cuando ya estés en para escribes el correo de a
quien va dirigido29. Luego te vas a CC y hay pones tu correo
electrónico.30. Después al cuerpo de la carta y hay escribes algo31. Y por ultimo te vas a enviar y listo32. Como enviar un correo en YAHOO33. Primero te vas en donde dice nuevo mensaje34. Después te vas a la parte en la que dice para y
escribes a quien va dirigido35. Luego en CCO o en CC que al caso es lo mismo
debes poner tu correo electrónico36. Después asunto y pones para que lo envías37. Luego te vas al cuerpo de la carta y escribes algo38. Al final te vas a enviar y listo ya se envió.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como entrar a un correo electrónico
EL CONCEPTO: Entrar a los correos
51
Aquí coloca la rutina en forma de lista370. Prender tu computadora371. Entrar al internet Explorer o a google372. Escribe el nombre de la cuenta en que
tienes tu correo.373. Cuando ya se haiga abierto tu sitio pon tu
correo.374. En la parte de abajo escribe tu contraseña.375. Asle push en la tecla enter y ya entraste.
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como salir de un correo electrónico
52
EL CONCEPTO: Salir de los correos electrónicos
Aquí coloca la rutina en forma de lista376. Para poder salir de un correo sigue esto :377. Primero debe estar abierto tu correo378. Después tienes que buscar en donde dice
salir379. Cuando ya lo haigas oprimido te aparece
algo380. Luego cuando ya te haiga aparecido eso
listo381. Pero si no te apareció nada significa que no
cerro382. Y por ultimo debes salir del internet :383. Has clic en la x que esta en la izquierda384. Y por ultimo apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
53
RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y www
EL CONCEPTO: la milicia y el internet
54
Aquí coloca la rutina en forma de lista385. Para poder investigar este tema sigue lo
siguiente:386. Primero debes prender tu equipo387. Luego en el explorador pon el tema388. Después pon el tema de Ethernet389. Luego buscas su concepto390. Después pones que es la milicia391. Luego buscas su concepto392. Luego únelo anterior y ordénalo393. Luego búscalo todo junto en el explorador
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Internet el Ethernet la milicia
EL CONCEPTO: el Ethernet
55
Aquí coloca la rutina en forma de lista394. Estas son las características del internet:395. Esto inicio a mediados de los 70° en estados
unidos396. Esto comenzó en la guerra de usa397. En el dos de noviembre los HACKERS.398. Características de Ethernet:399. Es el estándar de redes locales400. Este define las características del cableado401. Esta señalado con el mayor nivel físico402. Esto es el trama de datos403. Características de la milicia:404. Es una guerra405. Fue utilizado el internet406. Se creó el internet
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como hacer un manual
56
EL CONCEPTO : El manual
Aquí coloca la rutina en forma de lista1. Para poder hacer un manual:2. Primero debes escoger los temas3. Después tienes que investigarlos4. Luego deberás hacer las hojas5. Luego tienes que buscar las imágenes6. Después deberás realizar un borrador7. Luego tienes que pasarlo a limpio y que se entienda8. Después deberás enseñarlo9. Luego tienes que subirlo y listo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como hacer una autor reflexión
57
Aquí coloca la rutina en forma de lista407. Para que puedas elaborar tu auto reflexión:408. Primero tienes que hacer tu borrador409. Teniendo una idea de lo que vas a escribir410. Después debes pasarlo a limpio411. Luego corregido enciendes tu computadora412. Después deberás elaborar tu auto reflexión413. Y listo esta para imprimir o guardar
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónico
EL CONCEPTO: La autor reflexión
58
EL CONCEPTO: Peligros del correo electrónico
Aquí coloca la rutina en forma de lista414. Para saber los peligros del correo:415. El primero serian los archivos adjuntos416. Porque los archivos adjuntos:417. Al adjuntar archivos estos llevan virus418. Estos pueden destruir el software419. Al visitar paginas web420. Estos envían script utilizando programas421. Otra de estas son las estafas por internet422. Haciéndote pagar por adelantado cosas423. Aparte son las subastas424. En las cuales hay estafadores425. Haciéndote pagar por adelantado426. El spam o también llamado correo basura427. Es el envió masivo de correos no solicitados
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entrada
59
EL CONCEPTO: Riesgos de abrir correos
Aquí coloca la rutina en forma de lista428. Riesgos de la bandeja de entrada:429. Te piden tu correo y la contraseña430. Otro riesgo es que te hacen comprar cosas431. A parte también te entran virus432. Pero uno de los mas riesgos es :433. No te envía los correos434. Otro es que no te llegan los mensajes435. Otro es que se envían los mensajes solos
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
60
RUTINA A CONSIDERAR: Como elaborar la gráfica del pastel
EL CONCEPTO: Graficas
61
Aquí coloca la rutina en forma de lista436. Para poder elaborar graficas del pastel:437. Primero tienes que prender tu equipo438. Después debes abrir Excel439. Luego debes colocar los datos440. Después los seleccionas441. Luego te vas a insertar en la parte de arriba442. Oprimes en donde dice circulo443. Y por último te aparece tu gráfica del pastel444. Y por último apagar bien tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: El spam
EL CONCEPTO: Spam
62
Aquí coloca la rutina en forma de lista445. Este se llama spam o correo basura446. Enviar esos mensajes se les llama spinning447. El spam proviene de la 2° guerra mundial448. Este también ataca celulares449. Por los mensajes de texto450. También se le llama correo no deseado451. Son virus sueltos en las redes452. Este ha tomado resemantización453. Una persona publica rápido mensajes
AQUÍ COLOC A LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN OR D EN, ES DECIR, D EBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como controlar una computadora
EL CONCEPTO: El control de las computadoras
63
Aquí coloca la rutina en forma de lista454. Para poder controlar una computadora:455. Primero prende tu computadora456. Luego debes abrir TEAMVIEWER457. Después pones en donde dice id lo pones458. Dice contraseña pon tu contraseña459. Luego pon el id de la computadora que vas
a controlar460. Luego pon la contraseña461. Y por último contrólala
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBE N HABLAR POR SI MISMA S)
RUTINA A CONSIDERAR: Como realizar un correo electrónico
64
EL CONCEPTO: Como abrir un correo
Aquí coloca la rutina en forma de lista462. Primero prende tu computadora463. Después ve al menú principal464. Después busca el explorador465. En la tira coloca la compañía en la que vas a
hacer tu correo466. Luego pon en la parte que dice crear correo467. Después pones tus datos que te pide468. Luego pones salir para cerrar el correo469. Y por último apagas tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, E S DE CIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHARE
65
EL CONCEPTO: Subir archivos en SLIDEHARE
Aquí coloca la rutina en forma de lista470. Primero debes prender tu equipo471. Después abre el explorador472. Luego debes poner en la tira slideshare473. Después abres una cuenta en slideshare474. Luego le pones en donde dice uploand475. Después seleccionas el trabajo o archivo476. luego das clic en la opción BROWSE AND
SELECT FILES477. Después esperas a que cargue el archivo478. Y por último te sales de tu cuenta479. Y al final apagas tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR , DEBEN HABLA R PO R SI MI SMAS)
66
RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echo
EL CONCEPTO: Abrir correos
67
Aquí coloca la rutina en forma de lista480. Primero inicias cesión en tu computadora481. Después abres el explorador482. Luego pon la flecha en crear cuenta483. Luego pon los datos que te pide484. Después pones registrarme485. Luego te vas a inicio486. Después se te va a abrir tu nueva pagina487. Luego te vas a inicio488. Después en inicio pon salir489. Por ultimo para cerrar el internet:490. Pones la x roja491. Y por último apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como abrir una cuenta en twitter
EL CONCEPTO: Abrir correos en distintas redes sociales
68
Aquí coloca la rutina en forma de lista492. Para abrir una cuenta en TWITTER:493. Primero debes prender tu computadora494. Después debes abrir el explorador495. En la tira poner Twitter496. Luego crear cuenta497. Poner los datos que te piden498. Traducir el código de seguridad499. Y poner listo500. Y al final pon salir de tu cuenta501. Y por último apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como incrustar Excel desde Word
EL CONCEPTO: Incrustaciones
69
Aquí coloca la rutina en forma de lista502. Enciende tu computadora503. Ta vas a menú inicio504. Elige Word505. Inicias cesión en Word506. Elige insertar507. De la barra de herramientas elige el objeto508. La hoja de calcula de Excel 2003 2007509. Pon aceptar510. Y listo objeto incrustado
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como meter y expulsar una memoria USB
70
EL CONCEPTO: La memoria
Aquí coloca la rutina en forma de lista511. Primero enciende tu computadora512. Después mete tu memoria USB en el CPU513. Para expulsar la memoria USB:514. Te vas a menú inicio515. Pones el cursor en PC o equipo516. Ases clic derecho en donde dice el nombre
de tu memoria USB517. Pones expulsar518. Y la sacas del CPU519. Y por último apaga tu computadora
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
RUTINA A CONSIDERAR: Como hacer un glosario
71
EL CONCEPTO: El glosario
Aquí coloca la rutina en forma de lista520. Primero busca los términos521. Después hacer un borrador522. Luego enciende tu computadora523. Después pásalo en impío en tu
computadora524. Después ilústralo525. Y por último ordénalo alfabéticamente526. Por ultimo apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
72
RUTINA A CONSIDERAR: Como hacer diapositivas
EL CONCEPTO: Las diapositivas
73
Aquí coloca la rutina en forma de lista527. Primero enciende tu equipo528. Después busca los temas529. Luego as borradores530. Después ilústralos531. Luego corrige la ortografía532. Después muéstralo533. Y por último apaga tu equipo
AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
Para realizar este trabajo utilizamos varias técnicas como, copiar, pegar, investigar cada uno de los temas, para sacar técnicas para
74
tratar de explicar cada uno de los conceptos del manual como elaborarlos.
Explicación de cómo lo elaboramos
1.iniciar sesión en la computadora 2.abrir documento de Word (trabajo de manual)3.escribir el primer tema su concepto 4.en la celda de abajo escribir cada una de las rutinas del tema que
explicamos 5.minimizar6.abrir google imágenes 7.buscar cada uno de los pasos del trabajo en imágenes
75
8. dar doble clic izquierdo en la imagen que quieras9. le das clic derecho a la imagen 10. Copiar 11. Abre tu trabajo de Word12. Le das pegar y sigues con las mismas técnicas en las demás
Top Related