Este documento presenta conceptos básicos sobre Microsoft Word y el navegador Internet Explorer. Explica las partes de una ventana de Word, tareas básicas como ortografía y formato, e impresión. También cubre navegadores web comunes, buscadores, configuración de página de inicio e Internet y seguridad. Proporciona consejos sobre prevención de malware.
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Word e Internet lo básico
1. WORD E INTERNET
«LO BASICO»
Karina Méndez
SED-UNAH
Informática Aplicada a
la Educación
Tu equipo vale
mucho dinero,
protégelo con un
buen Antivirus de
acuerdo a las
especificaciones o
características de tu
maquina
2. Temario
-Partes de una Ventana de Word
- Menús y Herramientas básicas de Word
- Algunas Tareas básicas de Microsoft Word
-Formas para imprimir un Documento de Word
-Internet Explorer algunos conceptos básicos y tics
para su uso y manejo adecuado.
-Recursos
5. La banda de opciones. Desde las pestañas de esta barra se pueden
ejecutar todos los comandos de Word2007. En Word2007 la banda de
opciones tiene un comportamiento "inteligente", que consiste,
básicamente, en mostrar sólo los comandos más importantes y los
que el usuario va utilizando
6.
7. Tareas básicas que se pueden ejecutar dentro de Microsoft
Word
1. Ortografía y Gramática
2. Configuración de la pagina
3. Insertar tabla
4. Insertar imágenes
5. Hipervínculo
6. Carpintería ( tipo de letra, tamaño de la Letra,
centrados, alinear derecha, alinear izquierda, justificar
9. Es un Programa que
permite ver la
información que
contiene una página
Web
Un buscador es una
página de Internet que
permite realizar
búsquedas en la red.
Navegadores
Web
Buscadores
Web
10. TIPOS DE NAVEGADORES
Tipos de navegadores o exploradores Web
• Algunos de los navegadores o exploradores Web más
populares son: Internet Explorer, Mozilla Firefox, Safari,
Opera, Google Chrome y Flock.
• Otros navegadores no tan conocidos son: Maxthon,
Avant, DeepNet, PhaseOut, SpaceTime, Amaya
11. • Internet Explorer
• TheWorld
• Opera
• Safari
• Mozilla Firefox
• Netscape
• Tancent Traveler
• Maxthon
• Chrome
NAVEGADORES MAS POPULARES
12. TIPOS DE BUSCADORES
• Cuales son los buscadores de Internet
• Google es un buscador muy completo
• Yahoo buscador general
• MSN buscador de Microsoft
• altavista buscador de imágenes, video y mp3
• Terra buscador general
• Hotbot buscador con filtros Web personalizados
14. CONFIGURACION PAGINAINICIO INTERNET
• Para configurar la Pagina de Inicio se tiene que hacer
lo siguiente
1. Entrar a Internet Explorer
2. Menú Herramientas
3. Opciones de Internet
4. Pestaña de General
15. Opciones de la
página de Inicio o
página principal
•usar Actual
•Predeterminada
•pagina en blanco
16. Archivos temporales de Internet
• Archivos Temporales
• Eliminar cookies permiten acceso rápido a las paginas
• Eliminar Archivos
• Configuración
17. SEGURIDAD
• En esta parte es donde se establece ciertos criterios
para no tener accesos a sitios no deseados o
peligrosos y es por eso que ciertas compañías o
empresas establecen su seguridad.
18. • PRIVACIDAD
• Las cookies se instalan en la computadora al momento de
entrar a una pagina Web, con el fin de agilizar la velocidad
de entrada en un segundo intento.
• La privacidad puede especificar si permite o no copies en
su computadora ver figura.
• CONTENIDO
• Controla la entrada a los sitios para adultos mediante el
asesor de contenidos ver la siguiente figura.
• CONEXIONES
• Se pueden hacer dos tipos de conexiones:
• mediante un fax MODEM
• Conexión de red de área local LAN (TCP/IP)
19. Pasos para conectarse a Internet
• Mediante una red telefónica mediante MODEM (Interno e
Interno)
• Por medio de una Red conectada a un Servidor el acceso
es directo
• Tipos de Conexiones Mediante acceso Telefónico
• directo PPP (Protocolo de punto a Punto)
• SLIP (Protocolo de Internet de línea Serial)
• CSLIP (SLIP comprimido) para líneas domesticas
• Estos tipos de conexiones se usan cuando se esta de
viaje.
20. PROGRAMAS
Este se hace para la instalación de un Software nuevo como
el Outlook Express o el Microsoft Outlook etc.
¿Para que Sirve el Correo Electrónico?
¿Que es el Chat?
¿Qué es comunicación Instantánea?
¿Qué es Videoconferencias?
¿Qué son Portales?
Pasos para abrir una cuenta de correo en Internet
Que significan las siglas WWW
Que es una comunicación Asincrona y Sincronica
Que son los informaticos de ejemplos de ellos
Que hacen los favoritos
22. Ingeniería Social
• Es la práctica de obtener información confidencial a través de
la manipulación de los usuarios legítimos. Generalmente se
utiliza el teléfono, el fax o Internet para engañar a la víctima y
llevarla a revelar información confidencial o a violar las
políticas de seguridad.
Es la técnica más utilizada por el creador de malware para
engañar usuarios, realizar infecciones y lograr estafas debido
al alto nivel de eficacia logrado engañando al usuario
23. Estructura de Nombre de Archivos
Los nombres de los archivos consta de dos partes divididas por un
punto partes:
Ejemplo:
Cotizacion_15_Enero_2011 . docx
Nombre punto Extensión
24. Extensiones Básicas
.doc - Documento de Microsoft Word 97 - 2003
.docx - Documento de Microsoft Word 2007 - 2010
.xls - Hoja de Microsoft Excel 97 - 2003
.xlsx - Hoja de Microsoft Excel 2007 - 2010
.ppt - Presentación de PowerPoint 97 - 2003
.pptx - Presentación de PowerPoint 2007 - 2010
.pdf - Portable Document Format, (Formato de Documento Portátil)
.exe - Archivo Ejecutable (Archivo que Ejecuta un Programa)
.html - Pagina Web de lenguaje de Marcado de Hipertexto
.php - Pagina Web de lenguaje PHP
.swf - Animación Flash, usado para videos en la WEB
.gif - Imagen animada
.scs - Protector de Pantalla
.jpg - Imagen
.mp3 - Audio
.wma - Audio
.mpeg - Video
.avi - Video
.flv - Video
25. Caso MSN
Frases como:
• Ya vistes las fotos de la playa!!!
• Te acuerdas cuando tenías el pelo as ?
• Te paso las fotos de las chavas de la fiesta de ayer .
• Oye, voy a poner esa foto de nosotros en mi facebook :D
• Hola esas son las fotos…
• mi hermana quiere que te pase este lbum de fotos
28. •Simulan ser programas de seguridad, causando
miedo en el usuario para tentarlo a que adquiera el
falso producto.
•Suelen mostrar falsas alertas sobre infecciones o
problemas en el sistema.
Rogue
29. Es una de las variedades de malware que más
dolores de cabeza suele causar. El mismo se
caracteriza por cifrar parte o todos los archivos de
la víctima, para luego indicarle la posibilidad al
usuario afectado de pagar un “rescate” a cambio
de la clave que los descifra.
Ransomware
30.
31. SPAM
•Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
32. Explotación de Vulnerabilidades
( Exploit )
Las vulnerabilidades de software seguirán siendo uno de
los vectores de infección más importantes para los
creadores de malware, ya que permiten la ejecución de
código sin la intervención del usuario, y por lo tanto la
infección puede pasar desapercibida para la víctima hasta
que no aparezcan síntomas en el sistema.
En este contexto, las vulnerabilidades del tipo 0-day (sin
parche de seguridad disponible) representan una
oportunidad para los atacantes, y que seguirá siendo
aprovechada a medida que estas aparezcan.
33. Problemas típicos con USB
[AutoRun]
open=fun.xls.exe
shellexecute=fun.xls.exe
shellAutocommand=fun.xls.exe
shell=Auto
34. Problemas tipicos con USB
[AutoRun]
Open=MircSoft.exe
ShellOpen=´ò¿ª(&O)
ShellOpenCommand=MircSoft.exe
ShellOpenDefault=1
ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X)
ShellExploreCommand=MircSoft.exe
37. El virus informático posee tres características:
•Está diseñado para hacer daño.
•Infecta archivos
•Se reproduce por sí solo
Virus
38. •El gusano informático se reproduce por canales
de comunicación.
•Suelen explotar vulnerabilidades en los sistemas
•No infectan archivos
Gusano
39. •Se caracteriza por simular ser inofensivo,
útil, benigno o por mimetizarse en otros
programas.
•Necesita de la Ingeniería Social (engañar al
usuario)
Troyano
40. •Adware: despliega publicidad o anuncios no
solicitados.
•Spyware: su objetivo es recolectar información
sobre el usuario desde el sistema.
Adware/
Spyware
42. •Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de
un ente de confianza.
•Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Phishing
43. Cibercrimen
• Malware + Crimen Crimeware
• Un delito informático es una violación que se realiza en
forma deliberada utilizando una computadora o contra una
computadora.
• Se refiere a una actividad donde cualquier infraestructura
tecnológica actual es el origen, la herramienta o el objetivo
de un ataque
• Cualquier tipo de malware que ha sido diseñado y
desarrollado para perpetrar un crimen del tipo financiero o
económico.
46. Consejos Prácticos
1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax)
2-No publicar una dirección privada en sitios Web, foros, conversaciones
online, etc. ya que sólo facilita la obtención de la misma a los spammers.
3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar
claves seguras y configurar la pregunta secreta de una forma que no sea
adivinable (Ingeniería Social), ya que esta es la forma más común de
robar una cuenta de otra persona.
4- No descargue archivos adjuntos si no está seguro de su procedencia y
cuando lo haga, asegúrese que lo realiza con un antivirus actualizado
residente instalado en el equipo
5- No elimines la suscripción. No hagas clic en los vínculos Eliminar
suscripción que aparece al final del mensaje, al hacerlo, informaras al
Spammers que es una cuenta valida.
47. 6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc.
Especialmente en sitios bancarios o confidenciales.
7- Si visita algún lugar público como un cibercafé evite dentro de lo posible
ingresar a paginas bancarias o cuentas de correo en las que tenga información
importante y si lo hacen se debe tener el cuidado de borrar completamente la
información confidencial, y si es posible cambiar las contraseñas de los sitios
accedidos en ese lugar.
8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo
como todas las aplicaciones que tengan la posibilidad de actualización.
9- Cuenten con un antivirus inteligente y un firewall personal efectivo para
proteger sus equipos de las amenazas latentes.
La mejor prevención es el sentido común.