Evidencias Tecnologias de La Información 1 - TIC I - Copia

33
TIC I Etapa 1: Principios Básicos de Windows 7 Actividad 1: Realizar una lectura detallada hasta su total comprensión del tema Windows 7 del libro de texto. Elabora un resumen donde expliques lo siguiente: Escritorio de Windows, Concepto de Jump List, Opción Todos los programas, del menú inicio, Cuadros de Dialogo, panel de tareas, tipos de botones, concepto de biblioteca y requerimientos del sistema, incluir portada, competencia de la unidad, elementos de competencia, introducción y conclusión.

description

TECNOLOGIA ALA INFORMACION TIC

Transcript of Evidencias Tecnologias de La Información 1 - TIC I - Copia

Page 1: Evidencias Tecnologias de La Información 1 - TIC I - Copia

TIC I

Etapa 1: Principios Básicos de Windows 7

Actividad 1: Realizar una lectura detallada hasta su total comprensión del tema Windows 7 del libro de texto. Elabora un resumen donde expliques lo siguiente: Escritorio de Windows, Concepto de Jump List, Opción Todos los programas, del menú inicio, Cuadros de Dialogo, panel de tareas, tipos de botones, concepto de biblioteca y requerimientos del sistema, incluir portada, competencia de la unidad, elementos de competencia, introducción y conclusión.

Escritorio de Windows.- Pantalla inicial a terminar de ordenarse e integrarse el funcionamiento del software y el hardware. Se presentan en la pantalla todos los iconos de los programas establecidos por el usuario y la barra de tareas.

Page 2: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Jump List.- Es una lista de las aplicaciones recientes como archivos, carpetas o páginas web que pueden ser cambiadas por el usuario.

Todos los programas.- Es una característica de Windows que muestra todos los programas instalados en la computadora.

Menú de inicio.- Al dar clic en ese botón se despliega todo el menú de programas archivos y carpetas instaladas, así como una ventana para búsquedas. Consta de dos paneles, en el izquierdo muestra todos los programas usados recientemente. En el derecho muestra carpetas, archivos y la opción de apagado del equipo.

Cuadro de diálogo.- Es una ventana que permite dar información al usuario así como hacer preguntas. Informa del proceso o status de alguna ejecución de programas.

Panel de tareas.- Parecida al cuadro de dialogo solo que tiene acciones más directas.

Tipos de botones- Casillas de verificación, expandibles, de comando, cuadros de texto, de opciones, desplegables y de división.

Concepto de biblioteca.- Es una característica de Windows 7 para el fácil acceso de todos los programas. No almacena solo lo supervisa para tenerlos organizados por sus propiedades como la fecha o el tipo. De manera predeterminada son 4 bibliotecas: música, imágenes, documentos y video.

Requerimientos del sistema.- Hardware, software y sistema operativo.

Hardware, que son las unidades físicas de almacenamiento y dispositivos de procesamiento.

Software.- Un conjunto de instrucciones o programas. Existen de sistemas que controlan la operación del hardware y el software de aplicación permite la ejecución de tareas específicas del usuario.

Sistema operativo.- conjunto de programas que controlan totalmente el software y el hardware, proceso de arranque mediante el cual se carga el sistema de memoria.

Competencia del curso.- clasificar y describir los componentes principales para solucionar problemas cotidianos de programas y archivos.

Elementos del curso.-

*Clasificación del hardware y software de un sistema de cómputo

*Clasifica el sistema operativo y describe las funciones

*Los tipos de interfaz

*Identifica el ambiente grafico de operación del Windows 7

Page 3: Evidencias Tecnologias de La Información 1 - TIC I - Copia

*Aplica herramientas básicas del Windows 7

Conclusión.- Por lo antes leído ahora comprendo que todas las partes son de suma importancia, no funcionaría correctamente si faltase alguno de ellos.

Actividad 2: Elaborar un informe relacionado con los sistemas computacionales y sistema operativo Windows 7, incluir portada, introducción y conclusión.

SISTEMAS COMPUTACIONALES Y OPERATIVOS

Sistema computacional

Unas de las herramientas básicas y fundamentales en el mundo de la tecnología de la información y comunicación es la computadora.

La computadora, desde su aparición en la del hombre, ha sufrido múltiples transformaciones, clasificando su desarrollo tecnológico en generaciones. El futuro de las computadoras seguirá evolucionando y será objetivo principal en el desarrollo

de las industrias, centros de investigación , profesionales y toda persona interesada en el avance tecnológico , quienes se encargaran de que esta herramienta se transforme y logre aplicaciones inimaginables.

Elementos fundamentales

• Hardware : se define como el conjunto de componentes o dispositivos que intervienen en un sistema computacional

• Dispositivos de entrada: Son aquellos elementos a través de los cuales la información es traducida a la computadora para ser procesada o transformada.

• Dispositivos de salida: son aquellos elementos que muestran al usuario los datos ya transformados o procesados.

•Dispositivos de almacenamiento: Son aquellos que permiten almacenar o guardar información.

Memoria principal

• ROM es una memoria programada por el fabricante y es una memoria permanente.

• RAM es una memoria que almacena información que está siendo ejecutada en ese momento, de manera que puede ser procesada más rápidamente.

•Memoria Secundaria: permite guardar de forma permanente los programas y datos.

Page 4: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Las diferentes cantidades de memoria son mencionadas de acuerdo a los siguientes términos:

• KB: kilobytes(1,024 bytes)

• MB: megabytes(1,048,576 bytes)

• GB: gigabytes(1,073,741,824bytes)

• TB: Terabytes( aproximadamente 1012 bytes)

PB : Peta bytes( aproximadamente 1015 bytes)

Dispositivos de procesamiento

Se le considera como el cerebro de la computadora, donde la mayoría de las operaciones se llevan a cabo.

Software

Es el conjunto de instrucciones o programas que son introducidos en una computadora con el fin de que lleven a cabo un proceso.

• Software de sistema: administra y controla la operación de hardware

• Software de aplicación: Permite ejecutar tareas específicas del usuario.

Sistema Operativo

El sistema operativo es el programa más importante de una computadora. Se define como el conjunto de programas que toman el control absoluto, tanto del software como el hardware.

Funciones

• Interpreta y ejecuta las instrucciones atravesó de la interfaz que proporciona al usuario.

• Optimiza la comunicación entre los dispositivos de entrada y salida.

• Coordina el procesamiento de tareas

• Provee servicios de diagnóstico de error

• Sirve como conexión para ejecutar el software de aplicación.

Clasificación

El sistema operativo puede ser clasificado de la siguiente manera:

• Multiusuario: permite a dos o más usuarios ejecutar programas al mismo tiempo

• Multitarea: permite que dos o más programas o aplicaciones se ejecuten al mismo tiempo.

Page 5: Evidencias Tecnologias de La Información 1 - TIC I - Copia

• Multiprocesamiento: permite la ejecución de un programa en más de un CPU.

Page 6: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Tipo de interfaz

Es el medio de comunicación a través del cual el usuario interactúa con el software.

• Interfaz de línea de comandos: el sistema operativo proporciona una línea de comandos en el cual el usuario introduce las instrucciones o comandos formados por caracteres.

• Interfaz gráfica: la ejecución de comandos y de programas es lograda mediante la selección de figuras o iconos que los representan o mediante el despliegue de menús o ventanas

Etapa 2: Microsoft Word 2010

Actividad 1: Realiza una lectura detalladla hasta su total comprensión de los temas “Ambiente gráfico de Microsoft Word” y “Elaboración de Documentos” de tu libro de texto, elabora un resumen tomando en cuenta los temas principales e incluir portada, competencia de la unidad, elementos de competencia, introducción y conclusión.

Ambiente Grafico de Microsoft Word.

Introducción, en este tema aprenderemos la importancia y el como, crear editar elaborar y guardar documentos,

AMBIENTE GRAFICO DE MICROSOFT WORDEl procesador de palabras es un medio tecnológico que te permite crear, editar y guardar documentos con excelente presentación. Un equipo de computo tiene instalado un procesador de palabras por esta una de las herramientas de mayor uso lleva a cabo actividades de tipo escolar o profesional. Para iniciar una sesión en Microsoft Word se puede realizar en diferentes formas: 1. Se da clic en botón INICIO. 2. Se escoge la opción TODOS LOS PROGRAMAS. 3. Se escoge la opción MICROSOFT OFFICE. 4. Se escoge la opción MICROSOFT WORD 2010. Para el escritorio se da doble clic al icono de acceso directo que se encuentran en el escritorio.

Una vez abierto el software de aplicación la presentación de la pantalla principal dependerá de la configuración que se le haya dado.

Los Elementos Principales de la pantalla de Word son:

Page 7: Evidencias Tecnologias de La Información 1 - TIC I - Copia

1.- BARRA DE HERRAMIENTAS DE ACCESO RAPIDO: es el área donde se pueden personalizar los botones de comando de mayor uso dentro de Word. Puedes agregar o quitar botones de comando, dando clic en la flecha del lado derecho y seleccionando en la ventana de dialogo, los botones que desees agregar o quitar. 2-.BARRA DE TITULO: en esta barra se muestra el nombre del archivo y el nombre de la aplicación, además de los botones de los controles de minimizar, minimizar tamaño y cerrar. 3.- MENU DE ARCHIVO: este menú muestra la vista backstage con todo lo que se puede hacer con un documento como: Guardar, Guardar como, Abrir, cerrar, información, reciente, nuevo, imprimir, guardar y enviar, ayuda, opciones y salir. 4.- CINTA DE OPCIONES: tiene la apariencia de una cintilla, la cual puedes desenrollar colocando el apuntador sobre la zona y girando la rueda del mouse. Cinta de opción inicio. Cinta de opción insertar. Cinta de opción diseño de pagina. 5.- REGLA: podrás observar la longitud o tamaño de los tabuladores, márgenes de la hoja y sangrías del texto. 6.- BARRA DE ESTADO: en esta barra se observa las operaciones que se realizan en el documento.

Formas del puntero del mouse: Durante la práctica de ejercicios, el puntero del mouse cambiara de forma al desplazarse a lo largo de la pantalla, se mostraran algunas de ellas:

Elaboración de Documentos. Cuando inicias una aplicación de Word, se abre un documento en blanco y se le asigna el nombre inicial de documento, puedes modificar al momento de guardarlo en el disco duro de trabajo. Procedimiento para crear un documento: 1. Se despliega el MENU ARCHIVO. 2. Se da clic en la opción NUEVO. 3. En la selección PLANTILLAS DISPONIBLES, e selecciona DOCUMENTO EN BLANCO. 4. Se da clic en botón CREAR.

Captura de texto. 1. Al escribir un texto hay que teclearlo sin pulsar la tecla ENTER, solo deberás pulsar la tecla ENTER cuando es punto y aparte. 2. La barra vertical parpadeante e llama punto de inserción y te indica el lugar donde se va a escribir la siguiente letra que teclees. 3. Word de manera automática empieza la escritura del texto utilizando la fuente calibri y el tamaño 11. 4. El área del trabajo puede estar en diferentes tamaños, te recomendamos que utilices el de 75%, el cual podrás activar dando clic en la cinta de opción vista en el botón zoom.

5. Los párrafos del texto, Word los justifica de manera automática con una alineación del lado izquierdo. 6. Los errores en la captura de texto, Word los señala de manera automática colocando un subrayado, rojo si es error ortográfico o verde si es de redacción. 7. Cuando cometes un error y te das cuenta inmediatamente, pulsa la tecla retroceso que regresa el cursor una

Page 8: Evidencias Tecnologias de La Información 1 - TIC I - Copia

posición borrando la última letra tecleada. La tecla suprimir también borra una letra, pero la que queda a la derecha del punto de inserción. 8. Word te permite escribir libremente insertando a la vez una alineación de párrafo y sangrías. Esta función te permite escribir en cualquier parte de una página nueva.

Guardar un documento. Existen diversos procedimientos para grabar un documento electrónico en una unidad de almacenamiento. El procedimiento para guardar como: 1. Se despliega el MENU ARCHIVO. 2. Se da clic en la opción GUARDAR COMO. 3. Se direcciona la carpeta o lugar en donde se va a guardar el documento. 4. En NOMRE DE ARCHIVO, se teclea el nombre del archivo. 5. Se da clic en botón GUARDAR.

Procedimiento para guardar: 1. Se despliega el MENU ARCHIVO. 2. Se da clic en la opción GUARDAR.

El procedimiento alterno para guardar un documento: 1. Se da clic en el botón GUARDAR de la BARRA DE ACCESO RAPIDO.

Abrir un documento. Esta tarea se podrá realizar cuando hayas elaborado previamente documentos en el procesador. Procedimiento para abrir un documento. 1. Se despliega el MENU ARCHIVO. 2. Se da clic en opción ABRIR. 3. Se direcciona la carpeta o lugar en donde se encuentra el documento. 4. En el recuadro NOMBRE, se selecciona el archivo. 5. Se da clic en botón ABRIR.

ConcluccionEl procedimiento alterno para abrir un documento es dar clic en el botón ABRIR de la BARRA DE ACCESO RAPIDO.

Actividad 2: Investiga en internet el tema de Seguridad en Informática tomando en cuenta los siguientes aspectos: amenazas, tipos de amenazas, virus, tipos de virus, organismos oficiales encargados de la seguridad informática. Software pirata, daños, ética y valores, incluir portada,

Page 9: Evidencias Tecnologias de La Información 1 - TIC I - Copia

introducción y conclusión, utiliza las herramientas básicas y especiales para la realización de esta actividad.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios,

Page 10: Evidencias Tecnologias de La Información 1 - TIC I - Copia

boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenazas

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Page 11: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Ingeniería Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.1

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente

Page 12: Evidencias Tecnologias de La Información 1 - TIC I - Copia

por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Phishing.

Ingeniería social.

Denegación de servicio.

Spoofing: de DNS, de IP, de DHCP, etc.

Amenaza informática del futuro

Page 13: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Análisis de riesgos

Artículo principal: Análisis de riesgo informático

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Page 14: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Elementos de un análisis de riesgo

El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.

Análisis de impacto al negocio

El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.

Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público pueden poseer la característica de confidencialidad baja (ya que toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.

Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.

Técnicas para asegurar el sistema

Page 15: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)

A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por

Page 16: Evidencias Tecnologias de La Información 1 - TIC I - Copia

medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.

Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

Page 17: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Redundancia y descentralización.

Respaldo de información

Artículo principal: Copia de seguridad

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro

Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.

Protección contra virus

Page 18: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

Control del software instalado

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Control de la red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

Protección física de acceso a las redes

Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.

A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.

Redes cableadas

Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.

Redes inalámbricas

Page 19: Evidencias Tecnologias de La Información 1 - TIC I - Copia

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.

Sanitización

Artículo principal: Sanitización

Proceso lógico y/o físico mediante el cual se remueve información considerada sensible o confidencial de un medio ya sea físico o magnético, ya sea con el objeto de desclarificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.

Algunas afirmaciones erróneas comunes acerca de la seguridad

«Mi sistema no es importante para un hacker»

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues « ¿quién va a querer obtener información mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.

«Estoy protegido pues no abro archivos que no conozco»

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable.

«Como tengo antivirus estoy protegido»

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensable.

«Como dispongo de un firewall no me contagio»

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras

Page 20: Evidencias Tecnologias de La Información 1 - TIC I - Copia

de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. En todo caso, el uso de cortafuegos del equipo y de la red se consideran altamente recomendables.

«Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»

Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. También hay que recordar que un sistema actualizado no está libre de vulnerabilidades sino que no se tiene ninguna de las descubiertas hasta el momento.

Concluccion

No es seguro navegar por internet, ni mucho menos con la webcam ni en la deepweb. Es recomendable, no dejar abierto tus perfiles, no dejar visto tu contraseña borrar tu historial , y analizar una vez por semana, en busca de virus y guardar tus documentos en un disco externo

Etapa 3: Microsoft Excel 2010

Actividad 1: Realiza una lectura detallada hasta su total comprensión de los temas “Ambiente grafico de Microsoft Excel” y “Elaboración de libros de trabajo” de tu libro de texto, elaborar un resumen tomando en cuenta los temas principales e incluir portada, competencia de la unidad, elementos de competencia, introducción y conclusión.

ENTORNO DE EXCEL Este software de aplicación se utiliza para recopilar y organizar los datos en filas y columnas que contienen las hojas de cálculo, la forma en que se muestran las llamaremos tablas. A; Iniciar sesión

Page 21: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Para iniciar sesión de trabajo en Excel hay varias maneras dependiendo de cómo se encuentre configurado el Office en la computadora. Uno de los procedimientos es desde el botón inicio 1 Se da clic al botón inicio. 2 Se elige la opción de todos los programas. 3 Selecciona la opción de Microsoft Office. 4 Se da clic la opción de Microsoft Excel. Otro procedimiento es desde el acceso directo 1 Se da doble clic al icono de acceso directo que se encuentra en el escritorio. B; Elementos principales de la pantalla Excel 1 Menú archivo: Muestra a través de la vista de backstage los comandos básicos como, nuevo, guardar, guardar como, imprimir, cerrar entre otros. 2 Barra de herramientas de acceso rápido: Es el área donde se pueden personalizar los botones de comando de mayor uso dentro de Excel. 3 Cinta de opciones: Son las diferentes fichas, que contienen grupos y a su vez botones de comando que se utilizan en Excel. 4 Hoja de cálculo: Está dividida en celdas, compuestas por columnas (16,384) etiquetadas con letras y por filas (1, 048,576) que se encuentra etiquetadas por números. Cada celda tiene un nombre llamado referencia de celda, la cual está formado por la letra de la columna y el número de las filas. 5 Cuadro de nombres: En donde se observa principalmente la referencia de la celda en que se encuentra el cursor, sirve además para asignarle un nombre a un rango de celdas. 6 Barra de formulas: Es donde se observa el contenido de la tabla: textos, números y formulas. 7 Celda activa: Es la celda que se encuentra seleccionada en la hoja de caculo, se visualiza por medio de un recuadro que forma su control y su botón de relleno. 8 Etiquetas de hojas: Las etiquetas se utilizan para identificar a las hojas, además de asignar o cambiar el nombre a las diferentes hojas de cálculo. 9 Botones de navegación: Se emplean para moverse a las diferentes hojas de cálculo que contienen el libro de trabajo, cuando el espacio para visualizar las etiquetas de las hojas es insuficiente para observarlas. 10 Barra de estado: En esta barra se observan las operaciones que se realizan en la hoja de cálculo, además de los diferentes botones de vista y el botón deslizable zoom. LIBRO DE TRABAJO Al iniciar sesión en Microsoft Excel se abre un archivo completamente en blanco llamado libro1, está compuesto en forma predeterminada por las hojas de cálculo hoja1, hoja2 y hoja3. Se pueden abrir varios Libros en Excel ya sean nuevos o libros que contengan información. A; Abrir un libro nuevo. Para abrir un nuevo libro en blanco, plantilla u otro tipo de formato en Excel realiza lo siguiente: Procedimiento para abrir un libro nuevo: 1 Se da clic en el menú archivo, en la opción: Nuevo 2 En esta ventana se elige Libro en blanco o la plantilla que desees abrir. 3 Hacer clic en crear. B; Guardar un libro de trabajo Una vez terminado el libro, se debe guardar en una unidad de disco, el procedimiento para guardar el archivo

Page 22: Evidencias Tecnologias de La Información 1 - TIC I - Copia

requiere de la ubicación y el nombre del libro, el cual va de acuerdo con la información contenida. Procedimiento para guardar un libro: 1 Se da clic en el menú archivo, elige la opción: Guardar como… 2 Se Selecciona la carpeta en donde se desea grabar el archivo. 3 Se teclea el nombre del archivo. 4 Se elige en el tipo de archivo, la versión de Excel en la que desees guardar el archivo con la finalidad de que se abra en otra versiones de Excel. 5 Se da clic en el botón guardar. C; Abrir un libro de trabajo existente Para abrir un libro de trabajo ya existente se realiza lo siguiente. Procedimiento para abrir un libro de trabajo: 1 Se da clic en el menú archivo, selecciona la opción abrir. 2 Localiza la carpeta en donde se encuentra el archivo a abrir. 3 Selecciona el archivo y da clic en el botón abrir. Procedimiento para abrir un documento creado recientemente. 1 Se da clic en el menú archivo, selecciona la opción reciente. 2 Da clic en el archivo que deseas abrir. D; Visualizar varios libros abiertos Para visualizar los diferentes libros de trabajo que se abrieron en Excel y con la finalidad de que se pueda intercambiar datos de un libro a otro, se utiliza la Cinta de opciones vista y el Grupo Ventana. Procedimiento para visualizar un libro de trabajo. 1 Se da clic en la cinta de opciones vista. 2 Selecciona del grupo Ventana el botón de comando Cambiar ventanas. 3 Selecciona con un clic el archivo que se va a visualizar. HOJA DE CÁLCULO El numero de hojas de cálculo que contiene un libro nuevo se puede modificar dependiendo de las necesidades del libro de trabajo, además, puedes modificar el nombre a las hojas de cálculo. A; Insertar Hoja Para insertar hojas de cálculo en el libro de trabajo con la intención de aumentar su información, de agregar gráficos u otro tipo de opciones que se pueden realizar en Excel, realiza el siguiente procedimiento. Procedimiento para inserta una hoja de cálculo: 1 Se da clic en la cinta de opciones inicio. 2 Selecciona del grupo celdas el botón de comando insertar. 3 Se selecciona la última opción Eliminar Hoja. B; Eliminar hoja Para eliminar hojas de cálculo que no se necesitan en el libro de trabajo y con la intención de aumentas la visualización de las hojas de cálculo en el área de etiquetas de las hojas se usa este procedimiento. Procedimiento para eliminar la hoja de cálculo. 1 Se da clic en la cinta de opciones inicio. 2 Selecciona el botón de comando Eliminar Del grupo Celdas. 3 Selecciona la última opción ELIMINAR HOJA. C; Cambiar el nombre de la hoja

Page 23: Evidencias Tecnologias de La Información 1 - TIC I - Copia

Con el fin de identificar el contenido de la hoja de cálculo con solo leer el nombre asignado en la etiqueta de la hoja, es recomendable cambiar el nombre que de manera predeterminada asigna Excel, (hoja1, hoja2, hoja3). Para asignar o cambiar el nombre a una hoja de cálculo, utiliza el siguiente procedimiento: Procedimiento para cambiar el nombre a una Hoja de cálculo: 1 Se da clic en la cinta de opciones inicio. 2 Se da clic en el botón de comando Formato del grupo celdas. 3 En la sección Organizar hojas se selecciona la opción Cambiar el nombre de la hoja. TIPOS DE DATOS Es importante saber el tipo de datos que se van a utilizar en la hoja de cálculo y algunas de sus características antes de manipularlos en Excel: A; Datos numéricos Los datos numéricos son los principales elementos que se emplean en la hoja de cálculo de Excel, pueden ser números y fechas y horas. B; Datos alfanuméricos Los datos alfanuméricos son todos los textos, combinación de letras y números, símbolos y espacios; se utilizan principalmente para colocar los enunciados, encabezados, letreros

Actividad 2: Elaborar la actividad 4 del libro de texto correspondiente la etapa 3, utiliza las herramientas básicas y especiales para la realización de esta actividad.

Etapa 4: Microsoft PowerPoint 2010

Actividad 1: Realiza una lectura detallada hasta su total comprensión de los temas “Ambiente de trabajo de Microsoft PowerPoint” y “Elaboración de Presentaciones” de tu libro de texto y elabora

Page 24: Evidencias Tecnologias de La Información 1 - TIC I - Copia

un resumen tomando en cuenta los temas, incluir portada, competencia de la unidad, elementos de competencia, introducción y conclusión.

PRESENTACION DE POWER POINT Y ELABORACION DE DIAPOSITIVAS

Es un programa de presentación desarrollado para sistemas operativos Microsoft Windows y Mac OS. Ampliamente usado en distintos campos como en la enseñanza, negocios, etc. Según las cifras de Microsoft Corporation, cerca de 30 millones de presentaciones son realizadas con PowerPoint cada día. Forma parte de la suite Microsoft Office. Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones suele ser muy llamativo y mucho más práctico. Con PowerPoint y los dispositivos de impresión adecuados se puede realizar muchos tipos de productos relacionados con las presentaciones: transparencias, documentos impresos para las asistentes a la presentación, notas y esquemas para el presentador, o diapositivas estándar de 35mm.

Diapositivas Son imágenes que se despliegan correlativamente en la pantalla y son el elemento básico de una Presentación. Cada diapositiva puede contener textos, gráficos, dibujos, vídeos, imágenes prediseñadas, animaciones, sonidos, objetos y gráficos creados por otros programas, etc. Editar el contenido de su presentación es más fácil ahora con las nuevas Smart Tags (etiquetas inteligentes) de PowerPoint XP. Con ellas tiene opciones instantáneas para cambiar automáticamente el tamaño del texto (por ejemplo para cambiar una tabla de una columna a dos columnas) y para aplicar opciones de diseño (como añadir una tabla a una lista con viñetas). La nueva característica de diagrama de PowerPoint XP le permite crear y editar organigramas y otros diagramas directamente en la RGP o

Page 25: Evidencias Tecnologias de La Información 1 - TIC I - Copia

diapositiva, un procedimiento mucho más rápido y menos engorroso que el que se ha usado en versiones anteriores. PowerPoint XP Incluye muchas características nuevas y mejoradas. Además cuenta con vista en miniatura de sus gráficos colocada bajo unos indicadores a la izquierda de la pantalla. Los paneles (Panes) de tareas de PowerPoint XP permiten tener acceso con un solo clic a las plantillas de diseño, las combinaciones de colores, las opciones de animación y las herramientas de revisión. Aunque las opciones para los colores y las plantillas de presentación son en su mayor parte iguales a las de PowerPoint 2000, usar el panel de tareas para ver las opciones y estar al tanto de sus favoritas requiere menos esfuerzo. Los nuevos paneles de tareas para animaciones pregrabadas y personalizadas facilitan mucho avanzar por las opciones hasta encontrar el efecto de animación que luzca mejor.

Actividad 2: Elaborar una presentación que contenga la información de las cuatro etapas del curso de TIC I, debes utilizar todas las herramientas básicas y especiales de la etapa 4 para presentar toda la información, debes incluir portada, introducción, conclusión y referencias bibliográficas.

Page 26: Evidencias Tecnologias de La Información 1 - TIC I - Copia