Manual de rutinas informaticas

79 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
79
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Manual de rutinas informaticas

  1. 1. Escuela Secundaria Técnica Industrial y comercial Nº56 “José Antonio Torres”Asignatura: InformáticaIntegrantes:Arianna Encarnación AngelesMaría Guadalupe Hernández LonaLizbeth Jaqueline Viveros CórdobaNombre del trabajo: ManualProfesor: Enrique Torrescano Montiel Ciclo escolar: 2012-2013 1
  2. 2. En este trabajo aprenderás las técnicas paraelaborar trabajos que uno no puede entender enla informática por eso explicamos todos esostrabajos para que le puedan entender como se leelaboran, sus características de cada trabajo, quees el arroba, para que se utiliza y varias cosas quese te harán útil para saber cómo se hacen variostrabajos, espero que le agrade este trabajo que lesirva para practicar varios trabajos. Índice 2
  3. 3. 1. El correo electrónico18. como se copia y pega información2. Que es la @ en un correo electrónico19. Como instalar un antivirus a tu computadora3. El internet 20. Como usar Excel desde Word4. Acelerador de búsqueda and/end21. Que es la bandeja de entrada5. Riesgos de abrir correos en el correo electrónico, 22. : Como ingresar a un correo electrónicoen le bandeja de entrada o en spam 23. Que es una bandeja de entrada6. Graficas de barras 24.Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf7. El correo electrónico como medio social de información y comunicación 25. Que es el http8. Como se obtiene un promedio en Excel 26. Relación con el internet con la milicia, Ethernet y www9. Como se hace una suma en Excel 27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam10. Como se ordenan datos en Excel, sea de la a – z ó z – a 28. Los ficheros adjuntos11. Como checar una memoria con el antivirus 29. Enlaces en los correos12. Como retirar con seguridad una memoria del sistema 30. : El phishing13. Como hacer una carpeta comprimida 31. Las estafas14. Como crear un correo electrónico 32. la estafas por adelantado15. Como guardar información 33. Estafas de lotería16. Como se elimina un archivo de tus documentos 36. Subastas17. para que usar un antivirus con el sistema llamado computadora 37. Estafas de empleo38. como asegurar un correo electrónico39. más instrucciones para asegurar un correo40. de donde vienen los virus 3
  4. 4. 41. Como enviar un correo electrónico42. Como entrar a un correo electrónico43. Como salir de un correo electrónico44. Internet su relación con Ethernet y la milicia y WWW45. El internet Ethernet y la malicia46. Como hacer un manual47. Como hacer una auto reflexión48. Diferentes peligros en un correo electrónico49. Riesgos de abrir correos electrónicos en la bandeja de entrada50. Como elaborar la grafica del pastel51. El spam52. Como controlar una computadora53. Como abrir un correo electrónicoComo subir trabajos en SLIDESHARECOMO ABRIR UNA CUENTA EN FACEBOOKCOMO ABRIR UNA CUENTA EN TWITTERCOMO INCRUSTAR EXCEL DESDE WORDCOMO METER Y EXPULSAR LA USBCOMO HACER UN GLOSARIOCOMO HACER UNAS DIAPOSITIVAS 4
  5. 5. 5
  6. 6. El correo electrónicoComo iniciar sesión en tu correo electrónico y como cerrar bien tu correo 1. inicia sesión en la computadora 2. Abre internet 3. En el navegador escribe nombre tu compañía de tu correo 4. Escribe el nombre tu correo electrónico 5. Das clic en iniciar sesión 6. Te dará acceso a tu correo electrónico 7. Para serrar tu cuenta tu correo 8. Dar clic en donde dice serrar sección 9. Y te dará la salida inmediata de correo 10. Para salir de internet das clic en donde está la x 11. Te dará el serrado más rápido 12. Dar clic en inicio 13. Dar clic en apagar CPU y monitor 6
  7. 7. Que es la @ en un correo electrónicoEl arroba es un símbolo en el cual sin él no se puede crear un correo electrónico 1. Enciende tu PC y el monitor 2. Abre internet 3. Busca el nombre de tu compañía de correo 4. Escribes el nombre de tu correo 5. Por ejemplo si se llama por ejemplo 6. arianna_encarnacion_2000@hotnmail.com 7. Lo cual quiere decir el nombre Arianna encarnación 8. Se encuentra en Hotmail.com 9. Eso es lo q quiere decir el arroba 10. Que es el arroba es un símbolo en el que se utiliza 11. Para los correos electrónicos 12. Sin ella no se puede hacer un correo electrónico 13. Dar clic en la x de la página de internet 14. Te dará la salida de internet inmediatamente 7
  8. 8. El internetInternet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos 15. Inicia sesión en tu computadora 16. Abre internet 17. Dale clic en el buscador 18. Escribe el nombre de lo que quieres buscar 19. Le das clic en buscar 20. Al encontrar lo que querías cierra internet 8
  9. 9. acelerador de búsqueda and/end: el acelerador de búsqueda and y endes para dar rápidamente una búsqueda de un tema 21. en el buscador escribe el tema que deseas encontrar, pero al terminar le escribes end 22. le das clic en buscar 23. te saldrá otra pestaña 24. le das clic en el cuadro dependiendo el tema que consideras buscar 25. así tendrás mejores resultados 9
  10. 10. Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spamaquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico 26. el buscador escribe el nombre tu compañía ,de tu correo electrónico 27. Le das clic en la bandeja de entrada (que es en donde están todos tus mensajes ) 28. Le das clic en el correo que te enviaron 29. Y si te manda un documento lo revisas 30. Con tu antivirus de tu computadora 31. Para que no dañe tu sistema de tu computadora 32. Al descargar das clic como guardar 33. Lo guardas en tus documentos 34. Das clic derecho en el documento 35. Te saldrá una barra donde dice 36. Analizar das clic 37. Por eso es muy importante tener antivirus 38. Para tu computadora 10
  11. 11. graficas de barrasEL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios39. Abre inicio40. Abre una hoja de cálculo Excel41. En el primer cuadro se empieza a escribir42. Los números de ciertas cantidades43. En otra celda se escriben los nombres , para poder darles nombre a las divisiones de la barra de pastel Para así saber cuál es la parte de cada uno44. Primero sombreas tus datos que quieres poner45. Arriba donde está la barra de herramientas donde dice barras tu puedes escoger el tipo de barra46. Les das clic y te sale todo acomodado47. Pero tienes que cuidar que las palabras tienen que estar adentro correctamente48. Si encaso que no queden arriba en las letras49. Se puede agrandar mas para que quepan las palabras 11
  12. 12. El correo electrónico como medio social de información y comunicaciónel correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente 1. abre internet 2. escribe el nombre de tu compañía de tu correo 3. Das clic en buscar 4. Escribe el nombre de tu correo 5. En donde dice nuevo le das clic que es en donde envías mensaje 6. Le das clic donde dice para 7. Escribes el nombre del correo 8. Al que se lo vas a enviar 9. Escribes el mensaje que le quieres dar 10. Ya que le haigas escrito el mensaje 11. arriba dice enviar das clic 12. es por eso es muy asociado el correo porque te brinda comunicación con varias personas 12
  13. 13. : como se obtiene un promedio en Excel Aprenderás como sacar un promedio en Excel 50. abre inicio 51. abres una hoja de cálculo Excel 52. escribe en las celdas los numero 53. pero fíjate bien que no se te salgan de las celdas 54. sombreas todos los números 55. arriba donde está la herramientas 56. le das clic en donde esta una letra que es la e 57. le das clic y te saldrá varias opciones 58. le das clic a la que dice promedio 13
  14. 14. como se hace una suma en Excelsabrás como hacer una suma de Excel 59. abres una hoja de calculo 60. escribes los números en la forma que tú quieras 61. en forma horizontal o vertical 62. lo sombras los números 63. arriba donde esta las herramientas 64. esta una letra E le das clic y te saldrá la suma 65. de los números que tu escribiste 66. le das clic en archivo y te sale guardar como le das clic 67. y te saldrá como lo deseas guardar y lo guardas en tu memoria 68. o en tu escritorio o en donde quieras 69. le das clic en la x para cerrar 14
  15. 15. : como se ordenan datos en Excel, sea de la a – z ó z – aaprenderás como ordenar de la A a la Z o de la Z a la A 70. en la hoja de calculo 71. Se escribe las palabras que quieran 72. Luego se sombrean 73. Arriba donde está la barra de herramientas 74. Le das clic en donde estála A y Z 75. Y te saldrá que si la quieres ordenar 76. De la forma que tú quieras si de la A - Z 77. O de la Z-A 78. Le das clic y te saldrá el orden que pusiste 79. Lo guardas y le das clic en la x para cerrar 15
  16. 16. COMO CHECAR UNA MEMORIA CON EL ANTIVIRUSsabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora 80. Primero se introduce tu memoria 81. Entra a inicio le das clic en donde dice equipo 82. Te saldrá Toda la información sobre tu equipo donde dice el nombre de tu memoria le das clic derecho 83. Donde dice examinar o analizar le das clic 84. Y te empezara a analizar 85. Si no contiene amenaza a tu computadora 86. Le das clic donde dice cerrar 87. Y así podrás utilizar tu memoria para que no dañe la computadora. 16
  17. 17. : como retirar con seguridad una memoria del sistemaEs necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que hashecho 88. Primero se introduce tu memoria al CPU 89. Abre inicio 90. Das clic en donde dice CPU o equipo 91. Te lo abrirá le das clic en donde dice el nombre de tu memoria le das clic 92. Te abrirá la pagina 93. Y así podrás hacer tu trabajos los guardas 94. Cierras la pagina 95. Donde está el escritorio de la computadora 96. Le das clic en donde esta una flecha que es un dispositivo 97. Te expulsara hardware de forma segura sin borrar algún trabajo 17
  18. 18. : como hacer una carpeta comprimida: saber cómo hacer una carpeta comprimida y guardarla en tu memoria 98. Primero se da en inicio 99. Donde dice mis documentos le das clic 100. Te abrirá 101. Le das clic derecho en un lugar vacío 102. Donde dice nuevo le das clic 103. En donde dice carpeta comprimida 104. Te saldrá una nueva carpeta 105. Le agregas el nombre de tu carpeta 106. abres tu equipo y le das clic en tu memoria 107. le das clic izquierdo al trabajo que tu quieras guardar en una carpeta comprimida 108. donde dice copiar le das clic 109. abres tu carpeta comprimida 110. le das clic derecho donde dice pegar 111. te saldrá el archivo 112. cierras la carpeta le das clic derecho 113. te saldrá un cuadro donde dice enviar le das clic 114. donde dice el nombre de tu memoria le das clic y te lo guardar en tu memoria 115. retiras la memoria del sistema con seguridad 18
  19. 19. : como crear un correo electrónicoel correo electrónico es una herramienta para comunicarnos con otras personas 116. se abre internet 117. Escribes en el buscador el nombre de la compañía 118. le das clic en donde te aparezca el nombre de la compañía que deseas 119. le das clic abajo donde dice registrarse ahora 120. escribes todos los datos que te pida 121. recuerda escribir la arroba en tu correo 122. le das clic donde dice aceptar 123. te creara tu cuenta 124. configuras tu cuenta 125. al último cierra tu correo electrónicopara que puedan ver tus correo otras personas 19
  20. 20. como guardar informaciónes importante guardar trabajos en la memoria o en tus documentos 126. Se abre un documento de Word 127. Minimizas 128. Abres buscador les escribes sobre un tema Le das clic en donde dice buscar 129. Le das clic en donde te salga el primer resultado 130. Sombreas la información 131. Les das clic derecho 132. te sale un cuadro donde dice copiar 133. Le das clic 134. Abre tu documento de Word 135. Le das clic en donde dice pegar 136. Te pegara la información que sombraste 137. Les das clic en donde dice archivo 138. Donde dice guardar como 139. le das clic 140. Te saldrá en donde lo quieres guardar141. Lo guardas ya sea en tu memoria o tus documentos le das clic en guardar142. Le das clic en cerrar 20
  21. 21. como se elimina un archivo de tus documentospara eliminar un archivo se deberá hacer los siguientes pasos 143. Se inicia sesión en la computadora 144. Abre inicio le das clic en mis documentos 145. Le das clic derecho en el archivo que deseas eliminar 146. Te saldrá un cuadro donde dice eliminar le das clic 147. te saldrá nuevamente un cuadro le das clic en donde dice si 148. se eliminara ese archivo rápidamente 149. cierras la pagina 21
  22. 22. : PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORAEL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten 150. abrir inicio 151. dar clic en donde dice miPC o equipo 152. le das clic derecho en donde dice disco local 153. donde dice examinarle das clic 154. te examinara tu equipo 155. par que no contenga ninguna amenaza 156. le das clic en cerrar 157. y estará listo para usarcé 158. y no te infectara el equipo 22
  23. 23. como se copia y pega informacióncose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo 159. inicia sesión 160. abre una hoja de Word 161. minimizas 162. abres internet 163. escribes en el buscador 164. si quieres buscar imágenes 165. le das clic en donde dice imágenes 166. escribes que tipo de imagen quieres 167. le das buscar 168. le das doble clic en la imagen 169. les das clic derecho adentro de la imagen 170. donde dice copiar le das clic 171. abres la pagina de Word 172. les das clic en donde dice pegar 173. le das clic en donde dice guardar 23
  24. 24. : como instalar un antivirus a tu computadorael antivirus es importante para tu computadora porque sin él se infectaría tu computadora 174. se inicia sesión en la computadora 175. se abre inicio 176. se abre internet 177. se escribe en el buscador 178. Antivirus para computadora 179. Escoges el que sea más conveniente 180. Le das clic en donde dice descargar 181. Te descargara el antivirus para tu computadora 182. esperas un momentos 183. hasta que te salga el recuadro 184. le das clic en aceptar si lo deseas instalar en tu computadora 185. Le das clic en la x para cerrar en la pagina 24
  25. 25. Como usar Excel desde Word: Como usar Excel desde Word 186. Inicia sesión en la computadora 187. Abre una hoja de Word 188. Elige insertar 189. De la barra de herramientas, ala derecha , elige objeto 190. Elige hoja de cálculo Microsoft Excel 2003- 2007 191. Acepta 192. Objeto incrustado 193. Manipula tu objeto 194. Para volver a activarlo se le da doble clic 195. Se guarda 196. Se cierra la pagina 25
  26. 26. que es la bandeja de entrada: la bandeja de entrada es un buzón donde se guardan los mensajes que se te envíanPodrás saber cómo abrir un correo electrónico 197. Se abre internet 198. escribe en el buscador el nombre de la compañía de tu correo electrónico 199. se escribe el nombre de tu correo electrónico 200. se abrirá el correo electrónico 201. le das clic en donde dice bandeja de entrada 202. te abrirá la bandeja de entrada 203. para abrir se le da clic en el sobre de cada mensaje 204. cierras tu sesión en tu correo electrónico 205. le das clic en la x de la pagina 206. para cerrar 26
  27. 27. RUTINA A CONSIDERAR: Como ingresar a un correo electrónicoEL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular elEquipo.Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 14. Se prende el equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 15. Se ingresa tu compañía en el buscador 16. Se ingresan tus datos 17. Y se ve como se abre tu cuenta 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 27
  28. 28. RUTINA A CONSIDERAR: Que es una bandeja de entradaEL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes .Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 207. Se prende su equipo de computo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 208. Se coloca en el buscador en tu compañía 209. Se ingresan tus datos 210. Se abre tu cuenta 211. Y aparece tus bandeja de entrada 212. Se sale del buscador 213. Se cierra sesión con seguridad 214. Se apaga tu equipo 28
  29. 29. RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdfEL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porqueCada uno tiene diferentes funcionesAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 215. se prende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 216. se abre un documento de Word o otra 217. ya terminado s puede enviar por correo 218. al enviarse aparecerá como doc. o xls etc. 219. Eso es como una palabra clave del documento 29
  30. 30. RUTINA A CONSIDERAR: Que es el httpEL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolode transferencia de hipertexto.Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 220. define la sintaxis ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 221. también la semántica 222. la utilizan los elementos de software 223. la arquitectura web 224. la utilizan los clientes , servidores ,proxies 225. la utilizan de forma de comunicación 30
  31. 31. RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y wwwEL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida .Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 226. se relaciona con el Ethernet por ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 227. transmite datos a una red local 228. solo lanza una frecuencia de luz 229. www se relaciona de manera distinta 230. es un sistema de distribución 231. es informático basado en hipertexto 232. 233. 234. 235. 236. 237. 238. 239. 240. 241. 242. 243. 244. 245. 246. 247. 31
  32. 32. RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spamEL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virusAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 248. los ficheros adjuntos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 249. los enlaces en los correos 250. el phishing 251. las estafas de persona por parte del correo 252. 253. 32
  33. 33. RUTINA A CONSIDERAR: los ficheros adjuntosEL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virusAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 254. se prende la computadora 255. se abre el buscador 256. se ingresa la compañía de correo 257. ingresa tus datos 258. se envía el correo 259. tiene opción de añadir archivos adjuntos 260. esto refiere enviarle información pesada 261. esto puede contener virus 262. software malicioso 263. al recibirlo la otra persona 264. recibirá los virus del trabajo 265. a 33
  34. 34. RUTINA A CONSIDERAR: Enlaces en los correosEL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el finde mostrar publicidad o información confidencialAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 266. adentro del mensaje se encuentran ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 267. se encuentran las paginas 268. se encuentran los enlaces 269. varias páginas pueden provocar daños 270. en la computadora 271. la computadora tiene que protección a 34
  35. 35. RUTINA A CONSIDERAR: El phishingEL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticasAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 272. se utilizan técnicas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 273. son de ingeniería 274. para robar los datos personales 275. también para obtener 276. las credenciales de cuentas financieras 277. roban información desde tu correo 278. 35
  36. 36. RUTINA A CONSIDERAR: Las estafasEL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonioAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 279. persona que es estafa puede robar ; ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 280. información personal 281. cuentas bancarias 282. entre otra información 283. se requiere que se tenga con seguridad 284. cerrar bien y asegurar el correo 285. a 36
  37. 37. RUTINA A CONSIDERAR: la estafas por adelantadoEL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuentaBancaria .Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 286. hay varia tipos de estafas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 287. en la cual el estafador roba 288. al usuario de ese correo 289. como antes se hacen pasar por la 290. persona 291. sacando dinero de los bancos 292. entre otras cosas 293. 37
  38. 38. RUTINA A CONSIDERAR: Estafas de loteríaEL CONCEPTO: sería lo mismo pero de diferente caso las estafasAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 294. se considera lo mismo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 295. en el caso ahora de objetos 296. como podría ser coches 297. casas 298. dinero en especifico 299. etc… a 38
  39. 39. RUTINA A CONSIDERAR: SubastasEL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto.No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECESAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 300. relojes ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 301. cuadros 302. casas 303. coches 304. pinturas 305. cosas antiguas que tienen algo de valor 306. con el dinero del usuario 39
  40. 40. RUTINA A CONSIDERAR: Estafas de empleoEL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@usoAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 307. se estafan también por parte del trabajo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 308. quitándole un poco mas de dinero 309. por parte de su sueldo 310. embargando sus cosas de la persona 311. entre otras 40
  41. 41. RUTINA A CONSIDERAR: como asegurar un correo electrónicoEL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento derobar información de entrada al correo .Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 312. pasos para proteger el correo : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 313. crear varios correos electrónicos 314. para el trabajo 315. uno personal 316. para correos de poca importancia 317. otra para avisos comerciales 318. no dar clic en archivos adjuntos 319. pueden tener virus 320. no ejecutar ningún archivo adjunto 321. al correo 322. sobre todo si provienen de remitentes 323. desconocidos 324. no introducir clave ni usuario que lleguen 325. a su cuenta y le pidan dicha información 326. son páginas falsas. 327. Ni en twitter ni Facebook y sobre todo los 328. Bancos. 329. No piden nada de usuario ,ni clave ni 330. Mucho menos información confidencial. 331. 332. 333. 334. 41
  42. 42. RUTINA A CONSIDERAR: mas instrucciones par asegurar un correoEL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencialAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 335. Utilice solo pagina oficial del banco ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 336. No utilice enlaces de bancos que ingresen 337. A su correo. 338. El phising es el mas utilizado y consiste en 339. Facilitar la pagina web oficial del banco. 340. Tenga siempre instalado un antivirus 341. O un anti´- spam 342. Habilite el cifrado de htpps para navegar 343. Más seguro. 344. La clave o contraseña debe ser muy segura 345. Con mas de 10 caracteres mayúsculas , 346. Minúsculas , números etc.. 347. Cambiar la contraseña cada 6 meses 348. Para mayor seguridad. 349. Evite desde redes wi-fi publicas 350. O computadoras compartidas (cibercafé) 351. A su correo electrónico u otros servicios 352. Sensibles. 353. Al terminar de utilizar Facebook, twitter u 354. Otra compañía de correo 355. 356. 42
  43. 43. RUTINA A CONSIDERAR: de donde vienen los virusEL CONCEPTO: los creadores de los virus se denominan hackers o crackersAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 357. Los hackers pueden ser definidos como ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 358. Aquellos individuos que han tomado como 359. Propio reto de penetrar o alterar el sistema 360. De información establecidos para imponer 361. Sus normas. 362. Los hackers entran en un sistema y se con 363. Forman por con dejar un archivo o nota de 364. AQUÍ ESTUBE sin causar mas daños dejando 365. Solo huella digital . 366. Craquear puede definir las técnicas para de- 367. Sproteger programas que son usadas de 368. Forma ilegal . 369. 43
  44. 44. RUTINA A CONSIDERAR: Como enviar un correo electrónicoEL CONCEPTO: Enviar correosAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 37. Primero prendes tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 38. Primero abres tu correo electrónico 39. Te vas a la parte en la que dice nuevo mensaje 40. Después te vas a donde dice para 41. Cuando ya estés en para escribes el correo de a quien va dirigido 42. Luego te vas a CC y hay pones tu correo electrónico. 43. Después al cuerpo de la carta y hay escribes algo 44. Y por ultimo te vas a enviar y listo 45. Como enviar un correo en YAHOO 46. Primero te vas en donde dice nuevo mensaje 47. Después te vas a la parte en la que dice para y escribes a quien va dirigido 48. Luego en CCO o en CC que al caso es lo mismo debes poner tu correo electrónico 49. Después asunto y pones para que lo envías 50. Luego te vas al cuerpo de la carta y escribes algo 51. Al final te vas a enviar y listo ya se envió. 44
  45. 45. RUTINA A CONSIDERAR: Como entrar a un correo electrónicoEL CONCEPTO: Entrar a los correosAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 370. Prender tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 371. Entrar al internet Explorer o a google 372. Escribe el nombre de la cuenta en que tienes tu correo. 373. Cuando ya se haiga abierto tu sitio pon tu correo. 374. En la parte de abajo escribe tu contraseña. 375. Asle push en la tecla enter y ya entraste. 45
  46. 46. RUTINA A CONSIDERAR: Como salir de un correo electrónicoEL CONCEPTO: Salir de los correos electrónicosAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 376. Para poder salir de un correo sigue esto : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 377. Primero debe estar abierto tu correo 378. Después tienes que buscar en donde dice salir 379. Cuando ya lo haigas oprimido te aparece algo 380. Luego cuando ya te haiga aparecido eso listo 381. Pero si no te apareció nada significa que no cerro 382. Y por ultimo debes salir del internet : 383. Has clic en la x que esta en la izquierda 384. Y por ultimo apaga tu equipo 46
  47. 47. RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y wwwEL CONCEPTO: la milicia y el internetAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 385. Para poder investigar este tema sigue lo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) siguiente: 386. Primero debes prender tu equipo 387. Luego en el explorador pon el tema 388. Después pon el tema de Ethernet 389. Luego buscas su concepto 390. Después pones que es la milicia 391. Luego buscas su concepto 392. Luego únelo anterior y ordénalo 393. Luego búscalo todo junto en el explorador 47
  48. 48. RUTINA A CONSIDERAR: Internet el Ethernet la miliciaEL CONCEPTO: el EthernetAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 394. Estas son las características del internet: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 395. Esto inicio a mediados de los 70° en estados unidos 396. Esto comenzó en la guerra de usa 397. En el dos de noviembre los HACKERS. 398. Características de Ethernet: 399. Es el estándar de redes locales 400. Este define las características del cableado 401. Esta señalado con el mayor nivel físico 402. Esto es el trama de datos 403. Características de la milicia: 404. Es una guerra 405. Fue utilizado el internet 406. Se creó el internet 48
  49. 49. RUTINA A CONSIDERAR: Como hacer un manualEL CONCEPTO : El manual Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 407. Para poder hacer un manual: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 408. Primero debes escoger los temas 409. Después tienes que investigarlos 410. Luego deberás hacer las hojas 411. Luego tienes que buscar las imágenes 412. Después deberás realizar un borrador 413. Luego tienes que pasarlo a limpio y que se entienda 414. Después deberás enseñarlo 415. Luego tienes que subirlo y listo 49
  50. 50. RUTINA A CONSIDERAR: Como hacer una autor reflexiónEL CONCEPTO: La autor reflexiónAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 416. Para que puedas elaborar tu auto reflexión: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 417. Primero tienes que hacer tu borrador 418. Teniendo una idea de lo que vas a escribir 419. Después debes pasarlo a limpio 420. Luego corregido enciendes tu computadora 421. Después deberás elaborar tu auto reflexión 422. Y listo esta para imprimir o guardar 50
  51. 51. RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónicoEL CONCEPTO: Peligros del correo electrónicoAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 423. Para saber los peligros del correo: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 424. El primero serian los archivos adjuntos 425. Porque los archivos adjuntos: 426. Al adjuntar archivos estos llevan virus 427. Estos pueden destruir el software 428. Al visitar paginas web 429. Estos envían script utilizando programas 430. Otra de estas son las estafas por internet 431. Haciéndote pagar por adelantado cosas 432. Aparte son las subastas 433. En las cuales hay estafadores 434. Haciéndote pagar por adelantado 435. El spam o también llamado correo basura 436. Es el envió masivo de correos no solicitados 51
  52. 52. RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entradaEL CONCEPTO: Riesgos de abrir correosAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 437. Riesgos de la bandeja de entrada: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 438. Te piden tu correo y la contraseña 439. Otro riesgo es que te hacen comprar cosas 440. A parte también te entran virus 441. Pero uno de los mas riesgos es : 442. No te envía los correos 443. Otro es que no te llegan los mensajes 444. Otro es que se envían los mensajes solos 52
  53. 53. RUTINA A CONSIDERAR: Como elaborar la grafica del pastelEL CONCEPTO: GraficasAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 445. Para poder elaborar graficas del pastel: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 446. Primero tienes que prender tu equipo 447. Después debes abrir Excel 448. Luego debes colocar los datos 449. Después los seleccionas 450. Luego te vas a insertar en la parte de arriba 451. Oprimes en donde dice circulo 452. Y por ultimo te aparece tu grafica del pastel 453. Y por ultimo apagar bien tu equipo 53
  54. 54. RUTINA A CONSIDERAR: El spamEL CONCEPTO: SpamAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 454. Este se llama spam o correo basura ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 455. Enviar esos mensajes se les llama spinning 456. El spam proviene de la 2° guerra mundial 457. Este también ataca celulares 458. Por los mensajes de texto 459. También se le llama correo no deseado 460. Son virus sueltos en las redes 461. Este a tomado resemantización 462. Una persona publica rápido mensajes 54
  55. 55. RUTINA A CONSIDERAR: Como controlar una computadoraEL CONCEPTO: El control de las computadorasAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 463. Para poder controlar una computadora: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 464. Primero prende tu computadora 465. Luego debes abrir TEAMVIEWER 466. Después pones en donde dice id lo pones 467. Dice contraseña pon tu contraseña 468. Luego pon el id de la computadora que vas a controlar 469. Luego pon la contraseña 470. Y por ultimo contrólala 55
  56. 56. RUTINA A CONSIDERAR: Como realizar un correo electrónicoEL CONCEPTO: Como abrir un correoAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 471. Primero prende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 472. Después ve al menú principal 473. Después busca el explorador 474. En la tira coloca la compañía en la que vas a hacer tu correo 475. Luego pon en la parte que dice crear correo 476. Después pones tus datos que te pide 477. Luego pones salir para cerrar el correo 478. Y por ultimo apagas tu equipo 56
  57. 57. RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHAREEL CONCEPTO: Subir archivos en SLIDEHAREAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 479. Primero debes prender tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 480. Después abre el explorador 481. Luego debes poner en la tira slidenshare 482. Después abres una cuenta en slidenshare 483. Luego le pones en donde dice uopland 484. Después seleccionas el trabajo o archivo 485. luego das clic en la opción BROWSE AND SELECT FILES 486. Después esperas a que cargue el archivo 487. Y por ultimo te sales de tu cuenta 488. Y al final apagas tu equipo 57
  58. 58. RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echoEL CONCEPTO: Abrir correosAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 489. Primero inicias cesión en tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 490. Después abres el explorador 491. Luego pon la flecha en crear cuenta 492. Luego pon los datos que te pide 493. Después pones registrarme 494. Luego te vas a inicio 495. Después se te va a abrir tu nueva pagina 496. Luego te vas a inicio 497. Después en inicio pon salir 498. Por ultimo para cerrar el internet: 499. Pones la x roja 500. Y por ultimo apaga tu equipo 58
  59. 59. RUTINA A CONSIDERAR: Como abrir una cuenta en twitterEL CONCEPTO: Abrir correos en distintas redes socialesAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 501. Para abrir una cuenta en TWITTER: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 502. Primero debes prender tu computadora 503. Después debes abrir el explorador 504. En la tira poner twitter 505. Luego crear cuenta 506. Poner los datos que te piden 507. Traducir el código de seguridad 508. Y poner listo 509. Y al final pon salir de tu cuenta 510. Y por ultimo apaga tu equipo 59
  60. 60. RUTINA A CONSIDERAR: Como incrustar Excel desde WordEL CONCEPTO: IncrustacionesAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 511. Enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI 512. Ta vas a menú inicio MISMAS) 513. Elige Word 514. Inicias cesión en Word 515. Elige insertar 516. De la barra de herramientas elige el objeto 517. La hoja de calcula de Excel 2003 2007 518. Pon aceptar 519. Y listo objeto incrustado 60
  61. 61. RUTINA A CONSIDERAR: Como meter y expulsar una memoria USBEL CONCEPTO: La memoriaAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 520. Primero enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 521. Después mete tu memoria USB en el CPU 522. Para expulsar la memoria USB: 523. Te vas a menú inicio 524. Pones el pulsor en PC o equipo 525. Ases clic derecho en donde dice el nombre de tu memoria USB 526. Pones expulsar 527. Y la sacas del CPU 528. Y por ultimo apaga tu computadora 61
  62. 62. RUTINA A CONSIDERAR: Como hacer un glosarioEL CONCEPTO: El glosarioAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 529. Primero busca los términos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 530. Después hacer un borrador 531. Luego enciende tu computadora 532. Después pásalo en impío en tu computadora 533. Después ilústralo 534. Y por ultimo ordénalo alfabéticamente 535. Por ultimo apaga tu equipo 62
  63. 63. RUTINA A CONSIDERAR: Como hacer diapositivasEL CONCEPTO: Las diapositivasAquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 536. Primero enciende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 537. Después busca los temas 538. Luego as borradores 539. Después ilústralos 540. Luego corrige la ortografía 541. Después muéstralo 542. Y por ultimo apaga tu equipo 63
  64. 64. Para realizar este trabajo utilizamos variastécnicas como, copiar, pegar, investigar cada unode los temas, para sacar técnicas para tratar deexplicar cada uno de los conceptos del manualcomo elaborarlos. 64
  65. 65. Explicación de cómo lo elaboramos 1. iniciar sesión en la computadora 2. abrir documento de Word (trabajo de manual) 3. escribir el primer tema su concepto 4. en la celda de abajo escribir cada una de las rutinas del tema que explicamos 5. minimizar 6. abrir google imágenes 7. buscar cada unos de los pasos del trabajo en imágenes 8. dar doble clic izquierdo en la imagen que quieras 9. le das clic derecho a la imagen 10. Copiar 11. Abre tu trabajo de Word 12. Le das pegar y sigues con las mismas técnicas en las demás 65

×