Manual jonathan-roque

88
1 E S T I C 56 “José Antonio Torres” Integrantes del equipo: Jonathan Roque Hernández Martínez Grado: Asignatura: Informática Nombre del trabajo: Manual de Rutinas Profesor: Enrique Torrescano Montiel

Transcript of Manual jonathan-roque

1

E S T I C 56“José Antonio Torres”

Integrantes del equipo: Jonathan Roque Hernández Martínez

Grado: 1º

Asignatura: Informática

Nombre del trabajo: Manual de Rutinas

Profesor: Enrique Torrescano Montiel

Ciclo Escolar: 2012-2013

2

En este trabajo aprenderás algunas rutinas informáticas para algunos usos para la computadora y en la Web para el correo, aceleración de búsqueda, ETC.

Este trabajo te servirá para muchas dudas que tengas te ayudara a saber mas de las computadoras y de sus funciones

3

Índice1. El correo electrónico18. como se copia y pega información

2. Que es la @ en un correo electrónico19. Como instalar un antivirus a tu computadora

3. El internet 20. Como usar Excel desde Word

4. Acelerador de búsqueda and/end21. Que es la bandeja de entrada

5. Riesgos de abrir correos en el correo electrónico, 22. : Como ingresar a un correo electrónico

en le bandeja de entrada o en spam 23. Que es una bandeja de entrada

6. Graficas de barras 24.Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf

7. El correo electrónico como medio social de información y comunicación 25. Que es el http

8. Como se obtiene un promedio en Excel 26. Relación con el internet con la milicia, Ethernet y www

9. Como se hace una suma en Excel 27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam

10. Como se ordenan datos en Excel, sea de la a – z ó z – a 28. Los ficheros adjuntos

11. Como checar una memoria con el antivirus 29. Enlaces en los correos

12. Como retirar con seguridad una memoria del sistema 30. : El phishing

13. Como hacer una carpeta comprimida 31. Las estafas

14. Como crear un correo electrónico 32. la estafas por adelantado

15. Como guardar información 33. Estafas de lotería

16. Como se elimina un archivo de tus documentos 36. Subastas

17. para que usar un antivirus con el sistema llamado computadora 37. Estafas de empleo38. como asegurar un correo electrónico

4

39. más instrucciones para asegurar un correo

40. de donde vienen los virus

41. Como enviar un correo electrónico

42. Como entrar a un correo electrónico

43. Como salir de un correo electrónico

44. Internet su relación con Ethernet y la milicia y WWW

45. El internet Ethernet y la malicia

46. Como hacer un manual

47. Como hacer una auto reflexión

48. Diferentes peligros en un correo electrónico

49. Riesgos de abrir correos electrónicos en la bandeja de entrada

50. Como elaborar la grafica del pastel

51. El spam

52. Como controlar una computadora

53. Como abrir un correo electrónico

Como subir trabajos en SLIDESHARE

COMO ABRIR UNA CUENTA EN FACEBOOK

COMO ABRIR UNA CUENTA EN TWITTER

COMO INCRUSTAR EXCEL DESDE WORD

COMO METER Y EXPULSAR LA USB

5

COMO HACER UN GLOSARIO

COMO HACER UNAS DIAPOSITIVAS

6

Como iniciar sesión en tu correo electrónico y como cerrar bien tu correo

El correo electrónico

1. inicia sesión en la computadora2. Abre internet3. En el navegador escribe nombre tu compañía

de tu correo4. Escribe el nombre tu correo electrónico5. Das clic en iniciar sesión6. Te dará acceso a tu correo electrónico7. Para serrar tu cuenta tu correo 8. Dar clic en donde dice serrar sección9. Y te dará la salida inmediata de correo 10. Para salir de internet das clic en donde está la x11. Te dará el serrado más rápido12. Dar clic en inicio 13. Dar clic en apagar CPU y monitor

Que es la @ en un correo electrónico

7

El arroba es un símbolo en el cual sin él no se puede crear un correo electrónico

1. Enciende tu PC y el monitor2. Abre internet 3. Busca el nombre de tu compañía de correo4. Escribes el nombre de tu correo 5. Por ejemplo si se llama por ejemplo6. [email protected]. Lo cual quiere decir el nombre Arianna

encarnación 8. Se encuentra en Hotmail.com9. Eso es lo q quiere decir el arroba 10. Que es el arroba es un símbolo en el que se utiliza 11. Para los correos electrónicos12. Sin ella no se puede hacer un correo electrónico 13. Dar clic en la x de la página de internet14. Te dará la salida de internet inmediatamente

8

El internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos

15. Inicia sesión en tu computadora 16. Abre internet17. Dale clic en el buscador 18. Escribe el nombre de lo que quieres buscar19. Le das clic en buscar20. Al encontrar lo que querías cierra internet

9

acelerador de búsqueda and/end

: el acelerador de búsqueda and y endes para dar rápidamente una búsqueda de un tema

21. en el buscador escribe el tema que deseas encontrar, pero al terminar le escribes end

22. le das clic en buscar 23. te saldrá otra pestaña 24. le das clic en el cuadro dependiendo el tema que

consideras buscar25. así tendrás mejores resultados

10

Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spam

aquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico

11

26. el buscador escribe el nombre tu compañía ,de tu correo electrónico

27. Le das clic en la bandeja de entrada (que es en donde están todos tus mensajes )

28. Le das clic en el correo que te enviaron 29. Y si te manda un documento lo revisas 30. Con tu antivirus de tu computadora 31. Para que no dañe tu sistema de tu

computadora32. Al descargar das clic como guardar 33. Lo guardas en tus documentos 34. Das clic derecho en el documento 35. Te saldrá una barra donde dice36. Analizar das clic 37. Por eso es muy importante tener antivirus 38. Para tu computadora

graficas de barras

EL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios

12

39. Abre inicio 40. Abre una hoja de cálculo Excel 41. En el primer cuadro se empieza a escribir42. Los números de ciertas cantidades 43. En otra celda se escriben los nombres , para poder

darles nombre a las divisiones de la barra de pastelPara así saber cuál es la parte de cada uno

44. Primero sombreas tus datos que quieres poner45. Arriba donde está la barra de herramientas

donde dice barras tu puedes escoger el tipo de barra46. Les das clic y te sale todo acomodado 47. Pero tienes que cuidar que las palabras tienen que

estar adentro correctamente 48. Si encaso que no queden arriba en las letras49. Se puede agrandar mas para que quepan las palabras

El correo electrónico como medio social de información y comunicación

el correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente

13

1. abre internet 2. escribe el nombre de tu compañía de tu correo3. Das clic en buscar4. Escribe el nombre de tu correo5. En donde dice nuevo le das clic que es en donde envías

mensaje 6. Le das clic donde dice para 7. Escribes el nombre del correo8. Al que se lo vas a enviar9. Escribes el mensaje que le quieres dar10. Ya que le haigas escrito el mensaje11. arriba dice enviar das clic12. es por eso es muy asociado el correo

porque te brinda comunicación con varias personas

: como se obtiene un promedio en Excel

Aprenderás como sacar un promedio en Excel

14

50. abre inicio51. abres una hoja de cálculo Excel 52. escribe en las celdas los numero53. pero fíjate bien que no se te salgan de las celdas54. sombreas todos los números55. arriba donde está la herramientas 56. le das clic en donde esta una letra que es la e57. le das clic y te saldrá varias opciones58. le das clic a la que dice promedio

como se hace una suma en Excel

15

sabrás como hacer una suma de Excel

59. abres una hoja de calculo60. escribes los números en la forma que tú quieras 61. en forma horizontal o vertical62. lo sombras los números 63. arriba donde esta las herramientas 64. esta una letra E le das clic y te saldrá la suma 65. de los números que tu escribiste66. le das clic en archivo y te sale guardar como le das

clic 67. y te saldrá como lo deseas guardar y lo guardas en

tu memoria 68. o en tu escritorio o en donde quieras 69. le das clic en la x para cerrar

: como se ordenan datos en Excel, sea de la a – z ó z – a

16

aprenderás como ordenar de la A a la Z o de la Z a la A

70. en la hoja de calculo 71. Se escribe las palabras que quieran 72. Luego se sombrean 73. Arriba donde está la barra de herramientas 74. Le das clic en donde estála A y Z75. Y te saldrá que si la quieres ordenar76. De la forma que tú quieras si de la A - Z77. O de la Z-A78. Le das clic y te saldrá el orden que pusiste 79. Lo guardas y le das clic en la x para cerrar

COMO CHECAR UNA MEMORIA CON EL ANTIVIRUS

17

sabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora

80. Primero se introduce tu memoria 81. Entra a inicio le das clicen donde dice equipo 82. Te saldrá Toda la información sobre tu equipo

donde dice el nombre de tu memoriale das clic derecho 83. Donde dice examinar o analizar le das clic 84. Y te empezara a analizar 85. Si no contiene amenaza a tu computadora86. Le das clic donde dice cerrar 87. Y así podrás utilizar tu memoria para que no dañe

la computadora.

18

: como retirar con seguridad una memoria del sistema

Es necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que has hecho

88. Primero se introduce tu memoria al CPU 89. Abre inicio90. Das clic en donde dice CPU o equipo91. Te lo abrirá le das clic en donde dice el nombre de tu memoria le das clic 92. Te abrirá la pagina93. Y así podrás hacer tu trabajos los guardas94. Cierras la pagina95. Donde está el escritorio de la computadora96. Le das clic en donde esta una flecha que es un

dispositivo97. Te expulsara hardware de forma segura sin borrar

algún trabajo

19

: como hacer una carpeta comprimida

: saber cómo hacer una carpeta comprimida y guardarla en tu memoria

98. Primero se da en inicio99. Donde dice mis documentos le das clic100. Te abrirá101. Le das clic derecho en un lugar vacío 102. Donde dice nuevo le das clic 103. En donde dice carpeta comprimida 104. Te saldrá una nueva carpeta105. Le agregas el nombre de tu carpeta106. abres tu equipo y le das clic en tu

memoria107. le das clic izquierdo al trabajo que tu

quieras guardar en una carpeta comprimida 108. donde dice copiar le das clic 109. abres tu carpeta comprimida 110. le das clic derecho donde dice pegar 111. te saldrá el archivo112. cierras la carpeta le das clic derecho 113. te saldrá un cuadro donde dice enviar le

das clic 114. donde dice el nombre de tu memoria le

20

das clic y te lo guardar en tu memoria115. retiras la memoria del sistema con

seguridad

: como crear un correo electrónico

el correo electrónico es una herramienta para comunicarnos con otras personas

116. se abre internet117. Escribes en el buscador el nombre de la

compañía 118. le das clic en donde te aparezca el nombre

de la compañía que deseas 119. le das clic abajo donde dice registrarse

ahora120. escribes todos los datos que te pida 121. recuerda escribir la arroba en tu correo 122. le das clic donde dice aceptar 123. te creara tu cuenta

21

124. configuras tu cuenta 125. al último cierra tu correo electrónico

para que puedan ver tus correo otras personas

como guardar información

es importante guardar trabajos en la memoria o en tus documentos

126. Se abre un documento de Word127. Minimizas 128. Abres buscador les escribes sobre un tema

Le das clic en donde dice buscar129. Le das clic en donde te salga el primer

resultado130. Sombreas la información 131. Les das clic derecho 132. te sale un cuadro donde dice copiar

22

133. Le das clic 134. Abre tu documento de Word135. Le das clic en donde dice pegar 136. Te pegara la información que sombraste 137. Les das clic en donde dice archivo138. Donde dice guardar como139. le das clic 140. Te saldrá en donde lo quieres guardar

141. Lo guardas ya sea en tu memoria o tus documentos le das clic en guardar

142. Le das clic en cerrar

como se elimina un archivo de tus documentos

para eliminar un archivo se deberá hacer los siguientes pasos

23

143. Se inicia sesión en la computadora144. Abre inicio le das clic en mis documentos145. Le das clic derecho en el archivo

que deseas eliminar 146. Te saldrá un cuadro donde dice eliminar

le das clic 147. te saldrá nuevamente un cuadro

le das clic en donde dice si 148. se eliminara ese archivo rápidamente149. cierras la pagina

: PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORA

EL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten

24

150. abrir inicio151. dar clic en donde dice miPC o equipo152. le das clic derecho en donde dice disco

local153. donde dice examinarle das clic 154. te examinara tu equipo155. par que no contenga ninguna amenaza156. le das clic en cerrar 157. y estará listo para usarcé 158. y no te infectara el equipo

como se copia y pega información

cose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo

25

159. inicia sesión 160. abre una hoja de Word161. minimizas162. abres internet163. escribes en el buscador 164. si quieres buscar imágenes165. le das clic en donde dice imágenes166. escribes que tipo de imagen quieres167. le das buscar168. le das doble clic en la imagen 169. les das clic derecho adentro de la imagen170. donde dice copiar le das clic171. abres la pagina de Word172. les das clic en donde dice pegar173. le das clic en donde dice guardar

: como instalar un antivirus a tu computadora

26

el antivirus es importante para tu computadora porque sin él se infectaría tu computadora

174. se inicia sesión en la computadora 175. se abre inicio176. se abre internet 177. se escribe en el buscador 178. Antivirus para computadora 179. Escoges el que sea más conveniente 180. Le das clic en donde dice descargar181. Te descargara el antivirus para tu

computadora 182. esperas un momentos 183. hasta que te salga el recuadro 184. le das clic en aceptar si lo deseas instalar

en tu computadora 185. Le das clic en la x para cerrar en la pagina

Como usar Excel desde Word

27

: Como usar Excel desde Word

186. Inicia sesión en la computadora187. Abre una hoja de Word188. Elige insertar 189. De la barra de herramientas, ala derecha ,

elige objeto190. Elige hoja de cálculo Microsoft Excel 2003-

2007191. Acepta 192. Objeto incrustado 193. Manipula tu objeto 194. Para volver a activarlo se le da doble clic195. Se guarda 196. Se cierra la pagina

que es la bandeja de entrada

28

: la bandeja de entrada es un buzón donde se guardan los mensajes que se te envían Podrás saber cómo abrir un correo electrónico

197. Se abre internet 198. escribe en el buscador

el nombre de la compañía de tu correo electrónico199. se escribe el nombre de tu correo

electrónico200. se abrirá el correo electrónico201. le das clic en donde dice bandeja de

entrada202. te abrirá la bandeja de entrada203. para abrir se le da clic en el sobre de cada

mensaje204. cierras tu sesión en tu correo electrónico205. le das clic en la x de la pagina 206. para cerrar

29

RUTINA A CONSIDERAR: Como ingresar a un correo electrónico

EL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular el Equipo.

30

Aquí coloca la rutina en forma de lista1. Se prende el equipo2. Se ingresa tu compañía en el buscador3. Se ingresan tus datos 4. Y se ve como se abre tu cuenta5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Que es una bandeja de entrada

EL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes .

31

Aquí coloca la rutina en forma de lista207. Se prende su equipo de computo 208. Se coloca en el buscador en tu compañía 209. Se ingresan tus datos 210. Se abre tu cuenta 211. Y aparece tus bandeja de entrada212. Se sale del buscador 213. Se cierra sesión con seguridad214. Se apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf

EL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porque

32

Cada uno tiene diferentes funciones

Aquí coloca la rutina en forma de lista215. se prende tu equipo 216. se abre un documento de Word o otra 217. ya terminado s puede enviar por correo 218. al enviarse aparecerá como doc. o xls etc.219. Eso es como una palabra clave del

documento

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Que es el http

33

EL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolo de transferencia de hipertexto.

Aquí coloca la rutina en forma de lista220. define la sintaxis 221. también la semántica222. la utilizan los elementos de software 223. la arquitectura web 224. la utilizan los clientes , servidores ,proxies225. la utilizan de forma de comunicación

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y www

34

EL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida .

Aquí coloca la rutina en forma de lista226. se relaciona con el Ethernet por227. transmite datos a una red local 228. solo lanza una frecuencia de luz

229. www se relaciona de manera distinta 230. es un sistema de distribución 231. es informático basado en hipertexto232.233.234.235.236.237.238.239.240.241.242.243.244.245.246.247.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam

35

EL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virus

Aquí coloca la rutina en forma de lista248. los ficheros adjuntos249. los enlaces en los correos 250. el phishing251. las estafas de persona por parte del correo252.253.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

36

RUTINA A CONSIDERAR: los ficheros adjuntos

EL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virus

37

Aquí coloca la rutina en forma de lista

254. se prende la computadora 255. se abre el buscador 256. se ingresa la compañía de correo257. ingresa tus datos 258. se envía el correo259. tiene opción de añadir archivos adjuntos260. esto refiere enviarle información pesada261. esto puede contener virus 262. software malicioso 263. al recibirlo la otra persona 264. recibirá los virus del trabajo265.a

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Enlaces en los correos

EL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el fin de mostrar publicidad o información confidencial

38

Aquí coloca la rutina en forma de lista266. adentro del mensaje se encuentran267. se encuentran las paginas 268. se encuentran los enlaces 269. varias páginas pueden provocar daños270. en la computadora 271. la computadora tiene que protección a

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: El phishing

39

EL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticas

Aquí coloca la rutina en forma de lista272. se utilizan técnicas 273. son de ingeniería 274. para robar los datos personales 275. también para obtener 276. las credenciales de cuentas financieras 277. roban información desde tu correo 278.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Las estafas

40

EL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonio

Aquí coloca la rutina en forma de lista279. persona que es estafa puede robar ;280. información personal 281. cuentas bancarias 282. entre otra información 283. se requiere que se tenga con seguridad 284. cerrar bien y asegurar el correo 285.a

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

41

RUTINA A CONSIDERAR: la estafas por adelantado

EL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuenta Bancaria .

42

Aquí coloca la rutina en forma de lista286. hay varia tipos de estafas 287. en la cual el estafador roba 288. al usuario de ese correo 289. como antes se hacen pasar por la 290. persona 291. sacando dinero de los bancos 292. entre otras cosas 293.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Estafas de lotería

EL CONCEPTO: sería lo mismo pero de diferente caso las estafas

43

Aquí coloca la rutina en forma de lista294. se considera lo mismo 295. en el caso ahora de objetos 296. como podría ser coches 297. casas 298. dinero en especifico 299. etc…

a

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Subastas

44

EL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto.

No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECES

Aquí coloca la rutina en forma de lista300. relojes 301. cuadros 302. casas 303. coches304. pinturas 305. cosas antiguas que tienen algo de valor 306. con el dinero del usuario

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Estafas de empleo

45

EL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@uso

Aquí coloca la rutina en forma de lista307. se estafan también por parte del trabajo 308. quitándole un poco mas de dinero 309. por parte de su sueldo 310. embargando sus cosas de la persona 311. entre otras

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: como asegurar un correo electrónico

46

EL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento de robar información de entrada al correo .

Aquí coloca la rutina en forma de lista312. pasos para proteger el correo :313. crear varios correos electrónicos 314. para el trabajo 315. uno personal 316. para correos de poca importancia317. otra para avisos comerciales 318. no dar clic en archivos adjuntos 319. pueden tener virus 320. no ejecutar ningún archivo adjunto 321. al correo 322. sobre todo si provienen de remitentes 323. desconocidos 324. no introducir clave ni usuario que lleguen 325. a su cuenta y le pidan dicha información326. son páginas falsas.327. Ni en twitter ni Facebook y sobre todo los 328. Bancos.329. No piden nada de usuario ,ni clave ni 330. Mucho menos información confidencial.331.332.333.334.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: mas instrucciones par asegurar un correo

47

EL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencial

Aquí coloca la rutina en forma de lista335. Utilice solo pagina oficial del banco 336. No utilice enlaces de bancos que ingresen 337. A su correo.338. El phising es el mas utilizado y consiste en339. Facilitar la pagina web oficial del banco.340. Tenga siempre instalado un antivirus 341. O un anti´- spam342. Habilite el cifrado de htpps para navegar 343. Más seguro.344. La clave o contraseña debe ser muy segura345. Con mas de 10 caracteres mayúsculas , 346. Minúsculas , números etc..347. Cambiar la contraseña cada 6 meses 348. Para mayor seguridad.349. Evite desde redes wi-fi publicas 350. O computadoras compartidas (cibercafé)351. A su correo electrónico u otros servicios 352. Sensibles.353. Al terminar de utilizar Facebook, twitter u 354. Otra compañía de correo 355.356.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

48

RUTINA A CONSIDERAR: de donde vienen los virus

EL CONCEPTO: los creadores de los virus se denominan hackers o crackers

49

Aquí coloca la rutina en forma de lista357. Los hackers pueden ser definidos como 358. Aquellos individuos que han tomado como 359. Propio reto de penetrar o alterar el sistema360. De información establecidos para imponer 361. Sus normas.362. Los hackers entran en un sistema y se con363. Forman por con dejar un archivo o nota de364. AQUÍ ESTUBE sin causar mas daños dejando 365. Solo huella digital .366. Craquear puede definir las técnicas para de-367. Sproteger programas que son usadas de368. Forma ilegal .369.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como enviar un correo electrónico

EL CONCEPTO: Enviar correos

50

Aquí coloca la rutina en forma de lista24. Primero prendes tu computadora 25. Primero abres tu correo electrónico26. Te vas a la parte en la que dice nuevo mensaje27. Después te vas a donde dice para28. Cuando ya estés en para escribes el correo de a

quien va dirigido29. Luego te vas a CC y hay pones tu correo

electrónico.30. Después al cuerpo de la carta y hay escribes algo31. Y por ultimo te vas a enviar y listo32. Como enviar un correo en YAHOO33. Primero te vas en donde dice nuevo mensaje34. Después te vas a la parte en la que dice para y

escribes a quien va dirigido35. Luego en CCO o en CC que al caso es lo mismo

debes poner tu correo electrónico36. Después asunto y pones para que lo envías37. Luego te vas al cuerpo de la carta y escribes algo 38. Al final te vas a enviar y listo ya se envió.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como entrar a un correo electrónico

EL CONCEPTO: Entrar a los correos

51

Aquí coloca la rutina en forma de lista370. Prender tu computadora371. Entrar al internet Explorer o a google372. Escribe el nombre de la cuenta en que

tienes tu correo.373. Cuando ya se haiga abierto tu sitio pon tu

correo.374. En la parte de abajo escribe tu contraseña.375. Asle push en la tecla enter y ya entraste.

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como salir de un correo electrónico

52

EL CONCEPTO: Salir de los correos electrónicos

Aquí coloca la rutina en forma de lista376. Para poder salir de un correo sigue esto :377. Primero debe estar abierto tu correo 378. Después tienes que buscar en donde dice

salir379. Cuando ya lo haigas oprimido te aparece

algo380. Luego cuando ya te haiga aparecido eso

listo 381. Pero si no te apareció nada significa que no

cerro382. Y por ultimo debes salir del internet :383. Has clic en la x que esta en la izquierda 384. Y por ultimo apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

53

RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y www

EL CONCEPTO: la milicia y el internet

54

Aquí coloca la rutina en forma de lista385. Para poder investigar este tema sigue lo

siguiente:386. Primero debes prender tu equipo387. Luego en el explorador pon el tema388. Después pon el tema de Ethernet389. Luego buscas su concepto390. Después pones que es la milicia 391. Luego buscas su concepto392. Luego únelo anterior y ordénalo393. Luego búscalo todo junto en el explorador

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Internet el Ethernet la milicia

EL CONCEPTO: el Ethernet

55

Aquí coloca la rutina en forma de lista394. Estas son las características del internet:395. Esto inicio a mediados de los 70° en estados

unidos396. Esto comenzó en la guerra de usa 397. En el dos de noviembre los HACKERS.398. Características de Ethernet:399. Es el estándar de redes locales400. Este define las características del cableado401. Esta señalado con el mayor nivel físico402. Esto es el trama de datos 403. Características de la milicia:404. Es una guerra 405. Fue utilizado el internet406. Se creó el internet

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como hacer un manual

56

EL CONCEPTO : El manual

Aquí coloca la rutina en forma de lista1. Para poder hacer un manual:2. Primero debes escoger los temas3. Después tienes que investigarlos 4. Luego deberás hacer las hojas 5. Luego tienes que buscar las imágenes 6. Después deberás realizar un borrador 7. Luego tienes que pasarlo a limpio y que se entienda8. Después deberás enseñarlo 9. Luego tienes que subirlo y listo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como hacer una autor reflexión

57

Aquí coloca la rutina en forma de lista407. Para que puedas elaborar tu auto reflexión:408. Primero tienes que hacer tu borrador 409. Teniendo una idea de lo que vas a escribir410. Después debes pasarlo a limpio411. Luego corregido enciendes tu computadora412. Después deberás elaborar tu auto reflexión 413. Y listo esta para imprimir o guardar

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónico

EL CONCEPTO: La autor reflexión

58

EL CONCEPTO: Peligros del correo electrónico

Aquí coloca la rutina en forma de lista414. Para saber los peligros del correo: 415. El primero serian los archivos adjuntos416. Porque los archivos adjuntos:417. Al adjuntar archivos estos llevan virus418. Estos pueden destruir el software 419. Al visitar paginas web420. Estos envían script utilizando programas421. Otra de estas son las estafas por internet422. Haciéndote pagar por adelantado cosas423. Aparte son las subastas 424. En las cuales hay estafadores425. Haciéndote pagar por adelantado426. El spam o también llamado correo basura427. Es el envió masivo de correos no solicitados

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entrada

59

EL CONCEPTO: Riesgos de abrir correos

Aquí coloca la rutina en forma de lista428. Riesgos de la bandeja de entrada:429. Te piden tu correo y la contraseña430. Otro riesgo es que te hacen comprar cosas431. A parte también te entran virus432. Pero uno de los mas riesgos es :433. No te envía los correos434. Otro es que no te llegan los mensajes435. Otro es que se envían los mensajes solos

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

60

RUTINA A CONSIDERAR: Como elaborar la gráfica del pastel

EL CONCEPTO: Graficas

61

Aquí coloca la rutina en forma de lista436. Para poder elaborar graficas del pastel:437. Primero tienes que prender tu equipo438. Después debes abrir Excel439. Luego debes colocar los datos440. Después los seleccionas441. Luego te vas a insertar en la parte de arriba442. Oprimes en donde dice circulo443. Y por último te aparece tu gráfica del pastel444. Y por último apagar bien tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: El spam

EL CONCEPTO: Spam

62

Aquí coloca la rutina en forma de lista445. Este se llama spam o correo basura446. Enviar esos mensajes se les llama spinning447. El spam proviene de la 2° guerra mundial448. Este también ataca celulares449. Por los mensajes de texto450. También se le llama correo no deseado451. Son virus sueltos en las redes452. Este ha tomado resemantización453. Una persona publica rápido mensajes

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como controlar una computadora

EL CONCEPTO: El control de las computadoras

63

Aquí coloca la rutina en forma de lista454. Para poder controlar una computadora:455. Primero prende tu computadora456. Luego debes abrir TEAMVIEWER457. Después pones en donde dice id lo pones 458. Dice contraseña pon tu contraseña459. Luego pon el id de la computadora que vas

a controlar460. Luego pon la contraseña 461. Y por último contrólala

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como realizar un correo electrónico

64

EL CONCEPTO: Como abrir un correo

Aquí coloca la rutina en forma de lista462. Primero prende tu computadora463. Después ve al menú principal464. Después busca el explorador465. En la tira coloca la compañía en la que vas a

hacer tu correo466. Luego pon en la parte que dice crear correo467. Después pones tus datos que te pide468. Luego pones salir para cerrar el correo469. Y por último apagas tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHARE

65

EL CONCEPTO: Subir archivos en SLIDEHARE

Aquí coloca la rutina en forma de lista470. Primero debes prender tu equipo471. Después abre el explorador 472. Luego debes poner en la tira slideshare473. Después abres una cuenta en slideshare474. Luego le pones en donde dice uploand475. Después seleccionas el trabajo o archivo476. luego das clic en la opción BROWSE AND

SELECT FILES477. Después esperas a que cargue el archivo478. Y por último te sales de tu cuenta 479. Y al final apagas tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

66

RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echo

EL CONCEPTO: Abrir correos

67

Aquí coloca la rutina en forma de lista480. Primero inicias cesión en tu computadora481. Después abres el explorador482. Luego pon la flecha en crear cuenta 483. Luego pon los datos que te pide 484. Después pones registrarme485. Luego te vas a inicio 486. Después se te va a abrir tu nueva pagina 487. Luego te vas a inicio 488. Después en inicio pon salir 489. Por ultimo para cerrar el internet:490. Pones la x roja 491. Y por último apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como abrir una cuenta en twitter

EL CONCEPTO: Abrir correos en distintas redes sociales

68

Aquí coloca la rutina en forma de lista492. Para abrir una cuenta en TWITTER:493. Primero debes prender tu computadora494. Después debes abrir el explorador495. En la tira poner Twitter496. Luego crear cuenta497. Poner los datos que te piden498. Traducir el código de seguridad499. Y poner listo500. Y al final pon salir de tu cuenta501. Y por último apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como incrustar Excel desde Word

EL CONCEPTO: Incrustaciones

69

Aquí coloca la rutina en forma de lista502. Enciende tu computadora503. Ta vas a menú inicio504. Elige Word 505. Inicias cesión en Word 506. Elige insertar507. De la barra de herramientas elige el objeto508. La hoja de calcula de Excel 2003 2007 509. Pon aceptar 510. Y listo objeto incrustado

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como meter y expulsar una memoria USB

70

EL CONCEPTO: La memoria

Aquí coloca la rutina en forma de lista511. Primero enciende tu computadora512. Después mete tu memoria USB en el CPU513. Para expulsar la memoria USB: 514. Te vas a menú inicio515. Pones el cursor en PC o equipo516. Ases clic derecho en donde dice el nombre

de tu memoria USB517. Pones expulsar 518. Y la sacas del CPU519. Y por último apaga tu computadora

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

RUTINA A CONSIDERAR: Como hacer un glosario

71

EL CONCEPTO: El glosario

Aquí coloca la rutina en forma de lista520. Primero busca los términos 521. Después hacer un borrador 522. Luego enciende tu computadora523. Después pásalo en impío en tu

computadora524. Después ilústralo525. Y por último ordénalo alfabéticamente526. Por ultimo apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

72

RUTINA A CONSIDERAR: Como hacer diapositivas

EL CONCEPTO: Las diapositivas

73

Aquí coloca la rutina en forma de lista527. Primero enciende tu equipo528. Después busca los temas 529. Luego as borradores 530. Después ilústralos 531. Luego corrige la ortografía 532. Después muéstralo 533. Y por último apaga tu equipo

AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)

Para realizar este trabajo utilizamos varias técnicas como, copiar, pegar, investigar cada uno de los temas, para sacar técnicas para

74

tratar de explicar cada uno de los conceptos del manual como elaborarlos.

Explicación de cómo lo elaboramos

1.iniciar sesión en la computadora 2.abrir documento de Word (trabajo de manual)3.escribir el primer tema su concepto 4.en la celda de abajo escribir cada una de las rutinas del tema que

explicamos 5.minimizar6.abrir google imágenes 7.buscar cada uno de los pasos del trabajo en imágenes

75

8. dar doble clic izquierdo en la imagen que quieras9. le das clic derecho a la imagen 10. Copiar 11. Abre tu trabajo de Word12. Le das pegar y sigues con las mismas técnicas en las demás