Herramientas de Productividad: Excel Entorno Web Seguridad ...

33
1 MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO INSTITUTO RUBIANO TECNOLOGÍA DE LA INFORMACIÓN II TRIMESTRE Fecha de entrega de la guía desarrollada a su profesor (a): 2 de diciembre de 2021 Herramientas de Productividad: Excel Entorno Web Seguridad Informática GRADO: 10° Docentes Grupo Correo Electrónico Lissett Chalá A [email protected] Pedro A. Gill M [email protected] Kathia Carmona J – K – L [email protected] Abnery Barría U – V – W [email protected] Náusica Jaén B – C – H [email protected] Joaquín Chifundo N – Ñ – S [email protected] Amilcar Gallardo G – I [email protected] Angélica Duarte O – T [email protected] Rodolfo Aparicio D [email protected] Suely Contreras P [email protected] Jorge Jones E – F [email protected] Vanessa Marín Q – R [email protected] Fecha de consultas por parte del estudiante a su respectivo docente: 1. Semana del 25 al 29 de octubre de 2021 2. Semana del 22 al 26 de noviembre de 2021

Transcript of Herramientas de Productividad: Excel Entorno Web Seguridad ...

Page 1: Herramientas de Productividad: Excel Entorno Web Seguridad ...

1

MINISTERIO DE EDUCACIÓN

DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO

INSTITUTO RUBIANO

TECNOLOGÍA DE LA INFORMACIÓN

II TRIMESTRE

Fecha de entrega de la guía desarrollada a su profesor (a): 2 de diciembre de 2021

Herramientas de Productividad: Excel

Entorno Web

Seguridad Informática

FECHA

-

GRADO: 10°

Docentes Grupo Correo Electrónico

Lissett Chalá A [email protected]

Pedro A. Gill M [email protected]

Kathia Carmona J – K – L [email protected]

Abnery Barría U – V – W [email protected]

Náusica Jaén B – C – H [email protected]

Joaquín Chifundo N – Ñ – S [email protected]

Amilcar Gallardo G – I [email protected]

Angélica Duarte O – T [email protected]

Rodolfo Aparicio D [email protected]

Suely Contreras P [email protected]

Jorge Jones E – F [email protected]

Vanessa Marín Q – R [email protected]

Fecha de consultas por parte del estudiante a su respectivo docente:

1. Semana del 25 al 29 de octubre de 2021

2. Semana del 22 al 26 de noviembre de 2021

Page 2: Herramientas de Productividad: Excel Entorno Web Seguridad ...

2

PRESENTACIÓN

Saludos Cordiales Apreciado Estudiante:

Esta Guía de Auto instrucción ha sido diseñada como una alternativa de aprendizaje para todo

estudiante que, por razones ajenas a su voluntad, se ve imposibilitado de conectarse a la clase a

través de la plataforma MS Teams.

Presentamos el contenido programático de la asignatura Tecnología de la Información, que se

imparte a los alumnos que cursan el décimo grado, ofreciendo material de apoyo y actividades que

le permitirán aprender cada tema, de una manera sencilla.

Le alentamos a que desde el inicio de su aprendizaje realice prácticas que le ayuden a hacer uso de

las herramientas básicas de la informática en el desarrollo de sus actividades educativas y personales,

usando el computador como una herramienta de trabajo.

“Los malos tiempos tienen un valor científico. Son ocasiones que un buen alumno no se perdería.” -Ralph Waldo Emerson.

“Un problema es una oportunidad para dar lo mejor que tienes.” -Duke Ellington.

Page 3: Herramientas de Productividad: Excel Entorno Web Seguridad ...

3

Contenido ................................................................................................................................................................... 1

PRESENTACIÓN .............................................................................................................................................. 2

TEMA: HOJA DE CÁLCULO – MICROSOFT EXCEL 365. ...................................................................................... 5

MICROSOFT EXCEL.......................................................................................................................................... 5

INTERFAZ DE EXCEL 365 .............................................................................................................................. 5

OPERACIONES BÁSICAS – EDICIÓN Y FORMATO DE CELDA – CONFIGURACIÓN DE LA HOJA DE CÁLCULO ........ 7

OPERACIONES BÁSICAS EN EXCEL ................................................................................................................... 7

SUMA ......................................................................................................................................................... 7

RESTA ......................................................................................................................................................... 9

MULTIPLICACIÓN ...................................................................................................................................... 10

EDICIÓN O FORMATO DE CELDAS ................................................................................................................. 11

CONFIGURACIÓN DE LAS HOJAS DE CÁLCULO ............................................................................................... 12

CREACIÓN DE FÓRMULAS – MANEJO DE FUNCIONES ................................................................................... 12

Creación de Fórmulas ................................................................................................................................... 12

Cálculos Combinados .................................................................................................................................... 12

MANEJO DE FUNCIONES ............................................................................................................................... 13

Actividad – Taller de Excel – Nota Diaria – Valor: 30 puntos ...................................................................... 14

ENTORNO WEB............................................................................................................................................. 16

¿QUÉ ES INTERNET? ..................................................................................................................................... 16

FUNCIONAMIENTO DEL INTERNET ................................................................................................................ 17

Concepto de los TCP/IP: ............................................................................................................................... 17

Función de los TCP: ...................................................................................................................................... 18

Función de los IP: ......................................................................................................................................... 18

HISTORIA DEL INTERNET ............................................................................................................................... 18

APLICACIÓN DE LA INTERNET EN LA SOCIEDAD ............................................................................................. 19

PÁGINAS WEB – NAVEGADORES DE INTERNET – BUSCADORES EN INTERNET ............................................... 20

PÁGINA WEB ................................................................................................................................................ 20

Hipervínculos:........................................................................................................................................... 21

Sistemas de direcciones en Internet ......................................................................................................... 21

NAVEGADORES Y BUSCADORES DE INTERNET ........................................................................................... 23

Actividad – Taller de Entorno Web – Nota Diaria – Valor: 20 puntos ......................................................... 24

Actividad – Navegadores y Buscadores Web – Nota Apreciación – Valor: 16 puntos ................................. 25

SEGURIDAD INFORMÁTICA ........................................................................................................................... 26

CONCEPTOS GENERALES............................................................................................................................... 26

AMENAZAS EN INTERNET ............................................................................................................................. 27

Page 4: Herramientas de Productividad: Excel Entorno Web Seguridad ...

4

Amenazas técnicas ................................................................................................................................... 27

Ingeniería social ........................................................................................................................................ 27

Virus y Antivirus - Protección de Documentos - Programas y Herramientas de Respaldo de la Información .. 28

VIRUS Y ANTIVIRUS ................................................................................................................................... 28

Métodos de infección ............................................................................................................................... 28

¿Cómo infecta un virus el computador? .................................................................................................... 29

PROTECCIÓN DE DOCUMENTOS ............................................................................................................... 29

Niveles de seguridad ................................................................................................................................. 29

PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE LA INFORMACIÓN........................................................ 30

Actividad – Seguridad Informática – Nota Diaria – Valor: 30 puntos .......................................................... 31

Actividad – Virus y Antivirus – Nota Apreciación – Valor: 25 puntos .......................................................... 32

Actividad – Examen Trimestral – Valor: 50 puntos .................................................................................... 33

Page 5: Herramientas de Productividad: Excel Entorno Web Seguridad ...

5

TEMA: HOJA DE CÁLCULO – MICROSOFT EXCEL 365.

Tiempo de ejecución: Del 13 al 17 de septiembre Objetivos de aprendizaje:

• Describe conceptos generales sobre Microsoft Excel, reconociendo su importancia para el

desarrollo en actividades diarias.

Indicadores de logros:

• Identifica correctamente las distintas herramientas de Microsoft Excel

MICROSOFT EXCEL

Excel es un programa informático desarrollado y distribuido por Microsoft Corp. Se

trata de un software que permite realizar tareas contables y financieras gracias a sus

funciones, desarrolladas específicamente para ayudar a crear y trabajar con hojas de

cálculo.

Uno de los puntos fuertes de Excel es que da a sus usuarios la posibilidad de

personalizar sus hojas de cálculo mediante la programación de funciones propias, que

realicen tareas específicas, ajustadas a las necesidades de cada uno, y que no hayan sido

incluidas en el paquete original.

INTERFAZ DE EXCEL 365

Excel 365 cuenta con un espacio de trabajo bastante amplio, compuesto por varias herramientas que

te permiten ingresar datos alfanuméricos y realizar cálculos rápidamente.

Al crear tu primer archivo esto es lo que verás:

Page 6: Herramientas de Productividad: Excel Entorno Web Seguridad ...

6

Ubica los números y lee su descripción.

1. Barra de título:

Aquí puedes visualizar y cambiar el nombre del archivo, además, elegir en qué carpeta deseas

guardarlo.

2. Cinta de opciones:

Incluye varias pestañas que agrupan todos los comandos de Excel 365. Por ejemplo, en la

pestaña Insertar, encuentras las opciones para añadir gráficos, tablas y funciones.

3. Modos de visualización:

Tienes dos opciones para ver tus hojas de cálculo:

• Edición: te permite hacer cambios en el archivo.

• Visualización: puedes ver toda la información de las celdas, pero no modificarlas.

4. Compartir:

Al pulsar este botón podrás escribir los correos de las personas a las que deseas compartirles

el archivo.

5. Celdas:

Son cada uno de los recuadros que componen una hoja de cálculo. Unen las filas y las

columnas.

6. Nombre de la celda:

Esta casilla te indica el nombre de la celda sobre la cual estás trabajando.

7. Barra de fórmulas:

En este cajón puedes observar, escribir o editar los datos o fórmulas que contiene una celda

específica.

8. Columnas:

Son un grupo de celdas que van desde la parte superior de la página hacia abajo. Se identifican

por letras.

9. Filas:

Son un conjunto de hileras que van desde el lado izquierdo de la página hacia la derecha. Se

identifican por números.

10. Hojas de cálculo:

Cada archivo de Excel se llama libro y está compuesto por una o más hojas de cálculo que

puedes etiquetar de forma distinta.

11. Zoom

Esta herramienta te permite maximizar (+) o minimizar (-) la pantalla para ver con más detalle

la información en las hojas de cálculo.

Page 7: Herramientas de Productividad: Excel Entorno Web Seguridad ...

7

OPERACIONES BÁSICAS – EDICIÓN Y FORMATO DE CELDA – CONFIGURACIÓN DE LA HOJA DE CÁLCULO

Tiempo de ejecución: Del 20 de septiembre al 1 de octubre Objetivos de aprendizaje:

• Construye hojas electrónicas de cálculo, que permiten facilitar actividades cotidianas,

utilizando la herramienta hoja de cálculo.

Indicadores de logros:

• Logra diseñar por sí mismo diversas hojas de cálculo y aplicación de fórmulas en la hoja de

cálculo.

OPERACIONES BÁSICAS EN EXCEL

Entre las operaciones que puede realizar Microsoft Excel están las operaciones básicas como son:

suma, resta, multiplicación, división y exponenciación.

Para Excel, una fórmula es una ecuación que nos permite realizar cálculos con los valores que

tenemos ingresados en la hoja de cálculo. Para que Excel identifique que estamos solicitando que

realice un cálculo, toda fórmula debe comenzar con el signo = (igual). para relacionar en una fórmula

los distintos valores que vamos a utilizar en un cálculo, tenemos que usar operadores. Los operadores

básicos de Excel son: + suma - resta * multiplicación / división En una fórmula podemos usar valores

constantes, como, por ejemplo, =5+2. El resultado será, por supuesto, 7; sin embargo, si tuviéramos

que cambiar esos valores, el resultado será siempre 7. En cambio, si en la fórmula utilizamos

referencias a las celdas que contienen los valores, el resultado se modificará automáticamente cada

vez que cambiemos alguno o ambos valores. Por ejemplo, si en las celdas a1 y b1 ingresamos valores

constantes y los utilizamos en una fórmula para calcular la suma, podemos escribir =a1+b1 y de este

modo, si modificamos cualquiera de esos valores, el resultado se ajustará automáticamente a los

valores que encuentre en las celdas a las que se hace referencia en la fórmula.

SUMA

Para realizar una suma, necesitamos ingresar en las celdas, valores que sean susceptibles de sumar,

es decir únicamente números, si introducimos un dato alfabético por ejemplo, no se puede realizar

la operación y el resultado que Excel dará es “#¡VALOR!” indicando con esto que un valor utilizado en

la fórmula es erróneo.

Page 8: Herramientas de Productividad: Excel Entorno Web Seguridad ...

8

Suma de celdas individuales

Existe más de una forma para realizar las sumas, en el ejemplo siguiente, vamos a realizar la suma de

los valores de las celdas B4, B5 y B6, para lo cual colocamos el cursor donde queremos que vaya el

total(B7), antecedemos el signo = y seguidamente ponemos la primera celda B4, luego ponemos el

signo + la siguiente celda B5 otra vez el signo + y la última celda B6, el resultado obtenido se muestra

en la celda B7.

Suma utilizando icono de sumatoria

Esta forma para sumar es generalmente más utilizada, ya que solo necesitamos colocar el cursor

donde queremos que se totalice (B8) y hacer clic en el icono de sumatoria, inmediatamente aparece

en la barra de fórmulas =SUMA(B3:B7), luego que damos un ENTER, aparece el resultado en la celda

B8 y el cursor salta de forma automática a la celda B9, como lo podemos ver en la siguiente imagen.

Page 9: Herramientas de Productividad: Excel Entorno Web Seguridad ...

9

Excel, además de sumar en forma vertical, también puede hacerlo de forma horizontal como lo

podemos observar a continuación, la gráfica corresponde a la suma del rango A3:D3.

RESTA

Se puede realizar operaciones de resta identificando en forma individual con los signos +(mas) o –

(menos), los minuendos y sustraendos, nos ubicamos en la celda donde deseamos obtener el

resultado y al igual que en el primer caso de las sumas, es necesario anteceder el signo =(igual), en el

ejemplo siguiente sumamos dos valores C4+C5 y restamos otros dos –C6-C7, el resultado lo

obtenemos en la celda C8.

Page 10: Herramientas de Productividad: Excel Entorno Web Seguridad ...

10

También se puede realizar resta con una suma previa, a la que se le resta dos valores, en el

siguiente ejemplo observamos que a la suma del rango B4:B5 (250), restamos los valores de las

celdas B6(10) y B7(20)

MULTIPLICACIÓN

Para obtener la multiplicación entre dos o más valores, antecedemos el signo = colocamos la celda

del primer valor, luego utilizamos *(asterisco), otra celda para ingresar un segundo valor y ENTER, en

el siguiente ejemplo vamos a obtener en A5, el resultado de multiplicar =A3*A4.

Page 11: Herramientas de Productividad: Excel Entorno Web Seguridad ...

11

EDICIÓN O FORMATO DE CELDAS

El formato de celdas no es indispensable en el

funcionamiento de las hojas de cálculo, pero puede ayudar a

tener una mejor visualización y entendimiento de los datos

presentados. Las herramientas de formato en Excel las

podemos encontrar en tres ubicaciones:

1. En la Cinta de opciones.

2. En la mini barra que se muestra al hacer clic derecho

sobre una celda.

3. En el cuadro de diálogo Formato de celdas.

Ya que el formato de celdas es una funcionalidad muy

utilizada en Excel, podremos acceder a una gran cantidad de

comandos desde las tres ubicaciones antes mencionadas. Los comandos de la Cinta de opciones se

encuentran en la ficha Inicio, repartidos en los grupos Fuente, Párrafo y Estilos. También podemos

encontrar varios de estos comandos en la mini barra mostrada al hacer clic derecho sobre una celda

o rango.

Las pestañas que contiene Formato de Celdas se explican a continuación:

• Número: en esta función el usuario podrá cambiar el formato de los datos numéricos desde

moneda, porcentaje, fecha, hora, entre otras opciones.

• Alineación: en esta función el usuario podrá variar la posición de los valores en la celda de

forma tanto vertical como horizontal (izquierda, centro, derecha, arriba, abajo) además de

contar con orientación de valores y ubicarlos en posiciones diagonales dentro de la misma

celda.

• Fuente: esta función es la misma que cuenta tanto Microsoft Word y Microsoft PowerPoint

para editar los valores de las celdas (tipo de letra, tamaño, negrita, sombreado, entre otras).

• Bordes: como una hoja de cálculo se opera a través de celdas, estas pueden tener la

particularidad de enmarcarse, pero no sólo en todo su alrededor, sí sino en cualquiera de sus

cuatro lados, con infinidad de diseños para bordes y su sombreado.

• Relleno: de la misma manera como la celda se puede enmarcar, Asimismo se puede rellenar

con una infinidad de colores, patrones y tramas, para eso es esta función.

Proteger: esta función casi no es usada. se usa para proteger la celda de no ser editada por

todas las funciones revisadas.

Además de todas estas funciones, si se quiere rápidamente dar

formato a un grupo de celdas, se puede ir a la pestaña de Inicio,

Y en la función de Estilos de celda, se encontrará una gama de

estilos a escoger, tal como se muestra en la figura.

Page 12: Herramientas de Productividad: Excel Entorno Web Seguridad ...

12

CONFIGURACIÓN DE LAS HOJAS DE CÁLCULO

De la misma manera como se puede configurar una celda o

grupo de celdas, igualmente se pueden configurar por

completo las hojas de cálculo de acuerdo con el gusto del

usuario.

Para esto se tiene que seguir los siguientes pasos:

• Seleccionar el rango de celdas deseado a aplicar el

formato;

• En la pestaña de Inicio, seleccionar, la función Dar

formato como tabla, que aparece en el grupo de

opciones Estilos;

• Al abrirse esa función, recurriendo a la flecha inferior

de dicho cuadro de opciones, se abrirá una ventana

con todos los formatos a escoger, y

• Se escoge el estilo deseado, transformando así el

contenido de las celdas escogidas.

CREACIÓN DE FÓRMULAS – MANEJO DE FUNCIONES

Tiempo de ejecución: Del 4 al 15 de octubre Objetivos de aprendizaje:

• Construye hojas electrónicas de cálculo, que permiten facilitar actividades cotidianas,

utilizando la herramienta hoja de cálculo.

Indicadores de logros:

• Logra diseñar por sí mismo diversas hojas de cálculo y aplicación de fórmulas en la hoja de

cálculo.

Creación de Fórmulas

las fórmulas hay que saber diferenciarlas de las funciones, ya que las fórmulas las puede realizar el

usuario en la medida de sus necesidades, sin tener que recurrir a las predeterminadas que existen en

la opción de “Función”.

Cálculos Combinados

Cuando en una misma fórmula tenemos que realizar diferentes tipos de cálculo, Excel resolverá las

operaciones dentro de la fórmula con un determinado orden de prioridad, siguiendo el criterio

matemático de separación en términos. De este modo, el resultado de =3+4+5/3 es 8,67 que resulta

de:

Page 13: Herramientas de Productividad: Excel Entorno Web Seguridad ...

13

Si necesitamos obtener otro tipo de resultado, podemos introducir paréntesis en la fórmula, para indicarle a Excel que primero debe realizar los cálculos que se encuentran dentro de ellos. De este modo, el resultado de = (3+4+5) /3 es 4, que resulta de:

Orden de Prioridad

El orden de prioridad que aplica Excel para realizar los cálculos básicos que encuentra en una misma

fórmula es:

1º) cálculos entre paréntesis 2º) multiplicación y división 3º) suma y resta

MANEJO DE FUNCIONES

Las funciones son una de las herramientas más importantes de Excel, ya que con ellas, el usuario se

puede ahorrar el tiempo de estar desarrollando fórmulas, que, con sólo consultar entre la gran

cantidad de las existentes de acuerdo con el área de operación a desarrollar, se encuentran sólo con

consultar la celda en la que están los datos, además de seguir algunos pasos sencillos.

Al apretar el icono de Insertar Función ubicado en la etiqueta de Fórmulas se puede

encontrar unos 10 grupos de fórmulas ya sean financieras estadísticas aritméticas lógicas entre otras

y que cada uno de estos grupos pueden contener entre 10 a 50 fórmulas o funciones.

Al escoger la fórmula deseada

(después de haber apretado el

botón de Aceptar), aparece un

cuadro denominado Argumentos

de Función, el cual puede variar

sus campos de acuerdo con la

clase de función escoger de entre

un poco de menos de 400

funciones en total solamente el

grupo de funciones estadísticas

tiene más de 115 fórmulas.

Page 14: Herramientas de Productividad: Excel Entorno Web Seguridad ...

14

Actividad – Taller de Excel – Nota Diaria – Valor: 30 puntos

Completa las siguientes tablas, aplicando las FÓRMULAS correspondientes, según sea el caso. Aplica

distintos estilos de formato de celda para dar una mejor apariencia a tu trabajo. Entregar

asignaciones en un archivo de Excel.

Page 15: Herramientas de Productividad: Excel Entorno Web Seguridad ...

15

Page 16: Herramientas de Productividad: Excel Entorno Web Seguridad ...

16

ENTORNO WEB

Tiempo de ejecución: Del 18 al 22 de octubre

Objetivos de aprendizaje:

• Conocer conceptos básicos y el entorno de trabajo de la web, con el fin de manejar con soltura

la herramienta en la búsqueda de información, en actividades de la vida diaria.

Indicadores de logros:

• Explica con claridad los significados de los conceptos generales utilizados en Internet.

• Ilustra ordenadamente una línea de tiempo sobre la evolución histórica de la web.

• Describe de forma escrita las diferentes aplicaciones que tiene la Internet en la sociedad.

¿QUÉ ES INTERNET?

Internet se podría definir como una red global de redes de computadoras cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.

Internet se basa básicamente en cuatro servicios:

• El servicio de correo electrónico (e-mail) que transmite y recibe mensajes: nos podemos poner en contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo una misma información es enviada a varios destinos al mismo tiempo.

• Servicio de noticias (news): te suscribes a un grupo de noticias y recibirás información sobre ese tema. Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.

• Acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesión de trabajo en cualquier computadora (computadora remota) de la red si dispones de los permisos de acceso necesarios para acceder a él.

• Transferencia de ficheros (ftp, File Transfer Protocol o Protocolo de Transferencia de Archivos) que permite transferir archivos de una computadora a otra.

Además, como usuario puedes generar noticias e información. Internet dispone de herramientas que facilitan el trabajo: Whois, Archie, Wais, Gopher, WWW ...

Page 17: Herramientas de Productividad: Excel Entorno Web Seguridad ...

17

Los clientes de la red pueden ser: usuarios y computadoras. Los usuarios disponen de un identificador de usuario. Cada computadora puede darle acceso a la red a uno o varios usuarios, por lo que el identificativo completo de un usuario dentro de Internet se compone del identificador de usuario, seguido de y del identificador de la computadora.

Dentro de Internet es muy importante el tema de la seguridad que debe ser controlado por cada uno de los usuarios. Hay que tener en cuenta que una computadora puede ser utilizado para a través de él introducirse en otras computadoras. El mantener la seguridad de nuestra máquina disponemos de las claves de acceso. Elije una clave que pueda recordar pero que no sea obvia. Para que las claves de acceso sean una buena protección, sólo hay que tener en cuenta las siguientes reglas:

• Longitud mínima de 6 caracteres. • Que no sea una palabra con significado. • Que no corresponda con iniciales del

usuario, empresa, apellidos, datos personales, numero de teléfono, DNI, nombre de familiares...

• Que no sea una letra repetida. Que no esté formada por letras contiguas del alfabeto.

• Que no esté formada por letras contiguas del teclado.

• Que mezcle mayúsculas, minúsculas y números.

• Que se cambie periódicamente.

FUNCIONAMIENTO DEL INTERNET

Concepto de los TCP/IP: El Internet funciona a través de los protocolos TCP/IP, y estos tienen como función la de garantizar que los datos que se intercambian de una computadora a otra sean entregados a su destino sin errores y en el mismo orden que se transmitieron.

Existen otros protocolos como el HTML y el SMTP y el POP, estos 2 últimos utilizados para las transferencias de email. Aunque la mayoría de los usuarios no pueda distinguirlos, Internet cuenta con más de 100 protocolos, todos basados en TCP/IP.

Page 18: Herramientas de Productividad: Excel Entorno Web Seguridad ...

18

Función de los TCP:

La razón por la cual tantas computadoras a nivel mundial pueden intercambiarse información adecuadamente es porque utiliza el protocolo TCP/ IP el que permite que computadoras con características muy diferentes y con sistemas operativos nada compatibles puedan conectarse. El TCP/IP fue diseñado para ser compatible con cualquier sistema operativo, hardware o software. Esto es así porque el protocolo TCP define la manera en que los datos son fragmentados en pedazos de información manejables o en paquetes, que luego son enviados individualmente a través de la red de Internet.

Función de los IP:

La función del protocolo IP es el de identificar a cada computadora que se encuentra conectada a la red con su dirección (123. 123. 123. 123, por ejemplo). La dirección de Internet (IP Address) Se utiliza para identificar tanto cada computadora propiamente como a la red a la que pertenece. Es como si fuera el número de cédula de identidad de la máquina. Esta dirección es la que indica los paquetes de información a donde deben ir.

Una dirección IP está formada por una serie de números separados por puntos (por ejemplo: 123.456.78.91). La primera parte del número define la red a la que pertenece y la segunda al número de “host" o computadora conectada para la transmisión. A los números de IP corresponden a la jerarquía de las redes dentro de toda la red de Internet y traduce la dimensión que tiene cada red.

HISTORIA DEL INTERNET

Es el año 1983 el que normalmente se marca como el año en que «nació Internet». Fue entonces cuando el Departamento de Defensa de los Estados Unidos decidió usar el protocolo TCP/IP en su red Arpanet creando así la red Arpa Internet. Con el paso de los años se quedó con el nombre de únicamente «Internet».

El 12 de marzo de 1989 Tim Berners Lee describió por primera vez el protocolo de transferencias de hipertextos que daría lugar a la primera web utilizando tres nuevos recursos: HTML, HTTP y un programa llamado Web Browser. Un año después Internet nacía de forma cerrada dentro del CERN, y en agosto de 1991, por fin, los usuarios externos al CERN comenzaron a poder acceder a esa información.

Page 19: Herramientas de Productividad: Excel Entorno Web Seguridad ...

19

La World Wide Web creció rápidamente: en 1993 solo había 100 World Wide Web Sites y en 1997 ya más de 200.000. Y a partir de entonces sigue la apasionante historia de Internet hasta nuestros días.

APLICACIÓN DE LA INTERNET EN LA SOCIEDAD

La invención de las computadoras y su difusión dio lugar al siguiente y natural paso, la creación de un medio de comunicación que permitiese el trasvase de datos informáticos aprovechando todos los avances existentes. De esta simple necesidad surgió Internet, primero de la necesidad de dos jóvenes investigadores que querían comunicar sus ordenadores entre ellos, pero luego de la propia necesidad de la humanidad de compartir y comunicarse.

En Internet abunda la comunicación en todos los ámbitos, desde publicidad, entrevistas, artículos, vídeos, chats, emails, pero también se intercambian datos, música, documentos, libros, imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar. El hombre encontró un modo por fin de compartir todo lo que desea con el resto del mundo, y no es baldío decir que eso no tiene precio, aunque para las industrias y la economía formadas al amparo de Internet, el beneficio económico sea muy tangible.

Page 20: Herramientas de Productividad: Excel Entorno Web Seguridad ...

20

Empresas de software, hardware, cadenas de radio, televisión, prensa, editoriales, tiendas online, servicios varios, empresas tecnológicas… han proliferado intentando aprovechar las ventajas que ofrece la difusión de sus productos a más de mil millones de personas (y creciendo). Hace diez años era muy raro encontrar tiendas físicas que ofreciesen sus productos en Internet. Hoy, si no estás en la red, casi se puede decir que no existes. Las cosas cambian, y la fiebre de la red es muy contagiosa.

Es difícil conocer con exactitud si las nuevas tecnologías de la comunicación, como los móviles, ordenadores o navegadores, serían lo que son ahora gracias a la llegada de Internet o bien si Internet se ha beneficiado de esos avances para seguir creciendo.

PÁGINAS WEB – NAVEGADORES DE INTERNET – BUSCADORES EN INTERNET

Tiempo de ejecución: Del 25 al 29 de octubre Objetivos de aprendizaje:

• Conocer conceptos básicos y el entorno de trabajo de la web, con el fin de manejar con soltura

la herramienta en la búsqueda de información, en actividades de la vida diaria.

Indicadores de logros:

• Identifica de manera precisa los elementos de una página web.

• Expresa de manera clara verbal o escrita cual es la función de un navegador.

• Resume las características más importantes de los buscadores.

PÁGINA WEB

una página web es un documento o información electrónica adaptada en forma de página virtual

para la World Wide Web o www (sistemas de distribución de información basado en hipertexto

enlazados y accesibles a través de Internet) que puede buscarse diversa mediante un navegador para

mostrarse en las computadoras o cualquier dispositivo móvil.

Son todos y cada uno de los documentos a los que accedemos a través de los famosos buscadores o

poniendo su dirección en el campo url y entre otras maneras de acceder a ellas son:

• A través de correos electrónicos.

• A través de portales informativos en Internet por enlaces a sitios específicos.

• A través de una comunidad en línea por ejemplo foros, etcétera.

• Al leer sobre un sitio en un comunicado de prensa u otro medio de comunicación.

• El sitio ya está agregado a favoritos del navegador.

• Recomendación del sitio web por un amigo.

• Folleto informativo del sitio mismo o de otros.

• Al leer sobre un sitio fuera de la web en medios tradicionales o campañas de publicidad.

• A través de publicidad en línea como banners en otros sitios.

Page 21: Herramientas de Productividad: Excel Entorno Web Seguridad ...

21

Una página web está compuesta principalmente por información (texto y/o módulos multimedia) así

como por hipervínculos; además puede contar con aplicaciones integradas para hacerla

dinámicamente interactiva.

Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de manejar e

insertar los hipervínculos para dirigirse a otras páginas web.

Hipervínculos: son aquellos enlaces mostrados en las

páginas web, a manera de texto o imágenes,

que si son seleccionados por el lector del

documento lo traslada a otros documentos

HTML o a otras zonas del documento actual.

La manera como se puede detectar un

hipervínculo es cuando su texto aparece

normalmente resaltado sobre el texto en

color azul y subrayado; y en el caso de las

imágenes, sí tienen definido un borde que

aparecerá resaltado en color azul. la

mayoría de los navegadores permite que

cuando pase el cursor sobre un

hipervínculo, este cambio de aspecto indicándolo y a la parte baja de la pantalla se indica el

hiperenlace que se activa al pulsar en esa zona.

Sistemas de direcciones en Internet

A través de Internet, un mensaje puede ser enviado desde una localización a otra. La manera como se transfiere dicho mensaje es similar al envío de cartas mediante el correo postal, donde las oficinas distribuyen las cartas a otros destinos donde a su vez volverán a ser enviadas a otros centros y así sucesivamente hasta el destino final. En Internet existen nodos que conectan las diferentes subredes y deciden dónde ha de ser nuevamente transferida la información. Para la navegación y el envío de mensajes (e-mail) a su destino final se emplean procedimientos y reglas específicos. Estas reglas específicas son los protocolos de comunicación. El protocolo de Internet (IP) es el que se encarga de traducir y distinguir las direcciones. De manera general, este protocolo notifica a los nodos, cómo deben recibir la información y cómo deben enviarla al siguiente nodo.

Una dirección IP consiste en un número de 32 bits que se suele representar en su forma decimal, agrupándolos de manera que formen cuatro números decimales. Para una red grande con muchos ordenadores conectados a ella, los dos primeros números identifican a la red; el tercer número indica la subred a la cual está conectado el ordenador y, finalmente, el último número es el que identifica el ordenador.

Page 22: Herramientas de Productividad: Excel Entorno Web Seguridad ...

22

La información que circula por internet debe indicar la dirección IP del ordenador a donde debe ir. Para facilitar la identificación de determinados ordenadores que ofrecen servicios de Internet (hospedaje de páginas web, servidores de correo electrónico, transferencia de ficheros, etc.) y evitar confusiones se ha ideado una correspondencia entre el número IP identificador y nombre de la máquina conectada a la red. Estos nombres deben seguir unas reglas predefinidas.

Page 23: Herramientas de Productividad: Excel Entorno Web Seguridad ...

23

NAVEGADORES Y BUSCADORES DE INTERNET

Un BUSCADOR web o motor de búsqueda es

un sistema informático que busca todo tipo de

información (imágenes, vídeos, documentos,

etc…) en la World Wide Web, almacenándola

en una enorme base de datos para arrojar la

información solicitada. Es decir, los

buscadores dan a los usuarios la oportunidad

de encontrar en Internet la información que

necesitan de una forma rápida y sencilla

mediante consultas de búsqueda.

Entre los diferentes buscadores que hay en

Internet, destaca el buscador de Google que

es el más utilizado a nivel global.

Page 24: Herramientas de Productividad: Excel Entorno Web Seguridad ...

24

Actividad – Taller de Entorno Web – Nota Diaria – Valor: 20 puntos

En la siguiente imagen puedes observar 4 preguntas, contesta a cada una de ellas en forma clara y

ordenada. Contestando de la forma en que la pregunta te indica.

Page 25: Herramientas de Productividad: Excel Entorno Web Seguridad ...

25

Actividad – Navegadores y Buscadores Web – Nota Apreciación – Valor: 16 puntos

Observa los logos en la imagen 1 correspondientes a distintos navegadores y buscadores. Están en

desorden, escribe en la imagen 2 el nombre correcto en su correspondiente espacio y clasifica

(selecciona) si se trata de un navegador o buscador.

Imagen 1.

Imagen 2

Page 26: Herramientas de Productividad: Excel Entorno Web Seguridad ...

26

SEGURIDAD INFORMÁTICA

Tiempo de ejecución: Del 1 al 12 de noviembre Objetivos de aprendizaje:

• Manejar conceptos relacionados a la seguridad informática con el fin de proteger la

información que manipulamos a diario.

Indicadores de logros:

• Expresa lo que comprende por Seguridad informática, de forma verbal y escrita.

CONCEPTOS GENERALES La seguridad informática es una disciplina que se encarga de

proteger la integridad y la privacidad de la información

almacenada en un sistema informático. De todas formas, no

existe ninguna técnica que permita asegurar la inviolabilidad

de un sistema.

Un sistema informático puede ser protegido desde un punto

de vista lógico (con el desarrollo de software) o físico

(vinculado al mantenimiento eléctrico, por ejemplo). Por otra

parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora

del usuario (como un virus) o llegar por vía remota (los delincuentes que se

conectan a Internet e ingresan a distintos sistemas).

Page 27: Herramientas de Productividad: Excel Entorno Web Seguridad ...

27

AMENAZAS EN INTERNET

La Internet es un mundo ilimitado de información que ofrece amplias oportunidades de

comunicación, aprendizaje, organización del trabajo y del tiempo libre, a la vez que es una enorme

base de datos que se amplía todos los días y que contiene información interesante sobre los usuarios

para los intrusos. Hay dos tipos principales de amenazas a las que pueden estar expuestos los

usuarios: la técnica y la ingeniería social.

Amenazas técnicas

Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de

bots y los ataques DoS y DDoS.

Ingeniería social

Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas

utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información

deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los

ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo

electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los

usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.

En la mayoría de los casos, los mensajes fraudulentos contienen amenazas, como el cierre de las

cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo y

solicitudes de donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un

mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para volver a tener acceso a ella

tendrás que confirmar los siguientes datos: número de teléfono, correo electrónico y contraseña.

Envíelos a la dirección de correo electrónico". A menudo, los atacantes no dejan al usuario margen

de tiempo para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el mensaje.

Page 28: Herramientas de Productividad: Excel Entorno Web Seguridad ...

28

Virus y Antivirus - Protección de Documentos - Programas y Herramientas de Respaldo de la Información

Tiempo de ejecución: Del 15 al 26 de noviembre Objetivos de aprendizaje:

• Manejar conceptos relacionados a la seguridad informática con el fin de proteger la

información que manipulamos a diario.

Indicadores de logros:

• Expresa de forma verbal, la diversidad de amenazas que hay en la web y como estas

afectan en nuestra actividad diaria.

VIRUS Y ANTIVIRUS

Los virus son programas informáticos que

tienen como objetivo alterar

el funcionamiento del computador, sin que

el usuario se entere. Estos, por lo general,

infectan otros archivos del sistema con la

intención de modificarlos para destruir de

manera intencionada archivos o datos

almacenados en tu computador. Aunque no

todos son tan dañinos. Existen unos un poco

más inofensivos que se caracterizan

únicamente por ser molestos.

Métodos de infección

Hay muchas formas con las que un computador puede

exponerse o infectarse con virus. Veamos algunas de

ellas:

• Mensajes dejados en redes sociales como Twitter o Facebook.

• Archivos adjuntos en los mensajes de correo electrónico.

• Sitios web sospechosos.

• Insertar USBs, DVDs o CDs con virus.

• Descarga de aplicaciones o programas de internet.

• Anuncios publicitarios falsos.

Page 29: Herramientas de Productividad: Excel Entorno Web Seguridad ...

29

¿Cómo infecta un virus el computador?

• El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

• El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

• El virus infecta los archivos que se estén usando en es ese instante.

• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

PROTECCIÓN DE DOCUMENTOS

La protección de archivos se aplica principalmente a la distribución de archivos a ubicaciones y

destinatarios fuera del sistema de administración normal de archivos de una organización. Por lo

tanto, normalmente aplicará protección de archivos a copias de archivos DGN que dejan de estar bajo

su control. La protección de archivos cuenta con los siguientes componentes:

• Encriptación

• Destinatarios

• Derechos

• Caducidad

• Distinción de autor y usuario

Es importante distinguir entre el autor, la persona que protege el archivo y tiene derechos ilimitados

y los usuarios, las personas que abren y trabajan con un archivo protegido. La Protección de archivos

supone que cualquier usuario que tiene accesos físicos de lectura/escritura a un archivo no protegido

está autorizado a protegerlo. En otras palabras, el autor es simplemente la persona que primero

protege el archivo.

Niveles de seguridad

Al usar Protección de archivos, un autor puede proteger la propiedad digital en dos niveles:

Excluyendo a personas no autorizadas

El autor protege un archivo encriptándolo, luego autorizando solo certificados digitales y/o

contraseñas para acceder al mismo. Es imposible que alguien abra un archivo protegido sin un

certificado o contraseña autorizada.

Restringiendo los derechos de uso a personas autorizadas

El autor usa un certificado digital o contraseña para restringir el uso por el usuario. Específicamente,

el autor restringe el derecho del usuario a imprimir, exportar y/o modificar el archivo o establece un

límite de tiempo en los derechos del usuario para acceder al archivo. El autor también puede

especificar una "URL de autenticación" que funcione como un control dinámico en un derecho del

usuario para acceder al archivo.

Page 30: Herramientas de Productividad: Excel Entorno Web Seguridad ...

30

Nota: Para asegurar que sus archivos estén más seguros con el tiempo, las versiones anteriores de

MicroStation no pueden abrir archivos que están protegidos por versiones más nuevas del producto.

Activar la protección de archivos

Protección de archivos está desactivado por defecto. Para activar la funcionalidad Protección de

archivos, cambie la variable de configuración MS_PROTECTION_ENABLE de 0 a 1, 2 o 3.

PROGRAMAS Y HERRAMIENTAS DE RESPALDO DE LA INFORMACIÓN

Programas de Respaldo

• Backup: Es una gran opción gratuita. Ofrece facilidades al momento de programar qué día se

realizarán los respaldos, opciones de notificación, soporte para FT, facilidad para quemar

DVDs en multisesión y funciones para realizar backups rápidos.

• Mathusalem: Ofrece soporte para FTP/SFTP, Amazon S3, WebDav y soporte para respaldos

en OSX. Mathusalem puede ayudarte a comprimir archivos en .zip y .dmg.

• Bacula: Funciona en win, mac y linux. Te ofrece soluciones en caso de que necesites respaldar

archivos de toda una empresa o red grande además de que corre en múltiples plataformas.

Herramientas de Respaldo

• CrashPlan: ofrece varios servicios y se puede descargar el software gratuitamente para usarlo

en respaldos locales en tu computadora o la de un amigo.

• Rsync: quienes no sienten la necesidad de disponer de una herramienta de backup especial,

ya sea comercial u otra, a menudo usan rsync en combinación con programación para crear

copias en espejo remotas, esquemas de rotación, y más.

• Mozy: solo disponible para Windows y Mac; este ofrece 2GB en su modalidad gratuita y

espacio ilimitado bajo un esquema de pago y es una herramienta para automatizar respaldos.

• Jungle Disk: disponible para Windows, Mac y Linux el cual es un servicio de paga que puede

ser usado como disco de red, así como localidad remota para respaldos.

Page 31: Herramientas de Productividad: Excel Entorno Web Seguridad ...

31

Actividad – Seguridad Informática – Nota Diaria – Valor: 30 puntos

Page 32: Herramientas de Productividad: Excel Entorno Web Seguridad ...

32

Actividad – Virus y Antivirus – Nota Apreciación – Valor: 25 puntos

Sopa de letras, encuentra las palabras que aparecen listadas a tu derecha. Utiliza colores color pastel

para identificar las palabras.

Page 33: Herramientas de Productividad: Excel Entorno Web Seguridad ...

33

Actividad – Examen Trimestral – Valor: 50 puntos

La nota de su examen trimestral está determinada por la pulcritud y el orden al entregar esta guía

desarrollada de la siguiente manera:

DESCRIPCIÓN VALOR

1. Entrega Puntual de la guía desarrollada (a más tardar 2 de diciembre 2021)

5 puntos

2. Presentación (Haga una hoja de Portada incluya todos los datos que debe tener una hoja de portada)

5 puntos

– Entregue en formato de Word o pdf 3. – Entregue en Archivo de Excel las asignaciones de Excel.

10 puntos

4. Incluya en el documento sólo las asignaciones/actividades e identifique a qué tema corresponde a cada actividad.

5 puntos

5. Contenido – obtendrá el promedio de la evaluación de cada asignación por individual – 5 actividades en total

ND – Excel 30 puntos ND – Entorno Web 20 puntos NA – Navegadores y Buscadores 16 puntos ND – Seguridad Informática 30 puntos NA – Virus y Antivirus 25 puntos