SlideShare una empresa de Scribd logo
1 de 49
WORD E INTERNET
«LO BASICO»
Karina Méndez
SED-UNAH
Informática Aplicada a
la Educación
Tu equipo vale
mucho dinero,
protégelo con un
buen Antivirus de
acuerdo a las
especificaciones o
características de tu
maquina
Temario
-Partes de una Ventana de Word
- Menús y Herramientas básicas de Word
- Algunas Tareas básicas de Microsoft Word
-Formas para imprimir un Documento de Word
-Internet Explorer algunos conceptos básicos y tics
para su uso y manejo adecuado.
-Recursos
CONCEPTOS BASICOS
Partes de una Ventana de Word
La banda de opciones. Desde las pestañas de esta barra se pueden
ejecutar todos los comandos de Word2007. En Word2007 la banda de
opciones tiene un comportamiento "inteligente", que consiste,
básicamente, en mostrar sólo los comandos más importantes y los
que el usuario va utilizando
Tareas básicas que se pueden ejecutar dentro de Microsoft
Word
1. Ortografía y Gramática
2. Configuración de la pagina
3. Insertar tabla
4. Insertar imágenes
5. Hipervínculo
6. Carpintería ( tipo de letra, tamaño de la Letra,
centrados, alinear derecha, alinear izquierda, justificar
DOS FORMAS DE REALIZAR LAIMPRESION
Es un Programa que
permite ver la
información que
contiene una página
Web
Un buscador es una
página de Internet que
permite realizar
búsquedas en la red.
Navegadores
Web
Buscadores
Web
TIPOS DE NAVEGADORES
Tipos de navegadores o exploradores Web
• Algunos de los navegadores o exploradores Web más
populares son: Internet Explorer, Mozilla Firefox, Safari,
Opera, Google Chrome y Flock.
• Otros navegadores no tan conocidos son: Maxthon,
Avant, DeepNet, PhaseOut, SpaceTime, Amaya
• Internet Explorer
• TheWorld
• Opera
• Safari
• Mozilla Firefox
• Netscape
• Tancent Traveler
• Maxthon
• Chrome
NAVEGADORES MAS POPULARES
TIPOS DE BUSCADORES
• Cuales son los buscadores de Internet
• Google  es un buscador muy completo
• Yahoo  buscador general
• MSN  buscador de Microsoft
• altavista  buscador de imágenes, video y mp3
• Terra  buscador general
• Hotbot  buscador con filtros Web personalizados
• GOOGLE
• YAHOO
• ALTAVISTA
• OVERTURE
• MSN
• LYCOS
• HOTBOT
• DMOZ
• ALLTHEWEB
• INKTOMI
BUSCADORES MAS POPULARES
CONFIGURACION PAGINAINICIO INTERNET
• Para configurar la Pagina de Inicio se tiene que hacer
lo siguiente
1. Entrar a Internet Explorer
2. Menú Herramientas
3. Opciones de Internet
4. Pestaña de General
Opciones de la
página de Inicio o
página principal
•usar Actual
•Predeterminada
•pagina en blanco
Archivos temporales de Internet
• Archivos Temporales
• Eliminar cookies permiten acceso rápido a las paginas
• Eliminar Archivos
• Configuración
SEGURIDAD
• En esta parte es donde se establece ciertos criterios
para no tener accesos a sitios no deseados o
peligrosos y es por eso que ciertas compañías o
empresas establecen su seguridad.
• PRIVACIDAD
• Las cookies se instalan en la computadora al momento de
entrar a una pagina Web, con el fin de agilizar la velocidad
de entrada en un segundo intento.
• La privacidad puede especificar si permite o no copies en
su computadora ver figura.
• CONTENIDO
• Controla la entrada a los sitios para adultos mediante el
asesor de contenidos ver la siguiente figura.
• CONEXIONES
• Se pueden hacer dos tipos de conexiones:
• mediante un fax MODEM
• Conexión de red de área local LAN (TCP/IP)
Pasos para conectarse a Internet
• Mediante una red telefónica mediante MODEM (Interno e
Interno)
• Por medio de una Red conectada a un Servidor el acceso
es directo
• Tipos de Conexiones Mediante acceso Telefónico
• directo PPP (Protocolo de punto a Punto)
• SLIP (Protocolo de Internet de línea Serial)
• CSLIP (SLIP comprimido) para líneas domesticas
• Estos tipos de conexiones se usan cuando se esta de
viaje.
PROGRAMAS
Este se hace para la instalación de un Software nuevo como
el Outlook Express o el Microsoft Outlook etc.
¿Para que Sirve el Correo Electrónico?
¿Que es el Chat?
¿Qué es comunicación Instantánea?
¿Qué es Videoconferencias?
¿Qué son Portales?
Pasos para abrir una cuenta de correo en Internet
Que significan las siglas WWW
Que es una comunicación Asincrona y Sincronica
Que son los informaticos de ejemplos de ellos
Que hacen los favoritos
Ingeniería Social Internet
Ingeniería Social
• Es la práctica de obtener información confidencial a través de
la manipulación de los usuarios legítimos. Generalmente se
utiliza el teléfono, el fax o Internet para engañar a la víctima y
llevarla a revelar información confidencial o a violar las
políticas de seguridad.
Es la técnica más utilizada por el creador de malware para
engañar usuarios, realizar infecciones y lograr estafas debido
al alto nivel de eficacia logrado engañando al usuario
Estructura de Nombre de Archivos
Los nombres de los archivos consta de dos partes divididas por un
punto partes:
Ejemplo:
Cotizacion_15_Enero_2011 . docx
Nombre punto Extensión
Extensiones Básicas
.doc - Documento de Microsoft Word 97 - 2003
.docx - Documento de Microsoft Word 2007 - 2010
.xls - Hoja de Microsoft Excel 97 - 2003
.xlsx - Hoja de Microsoft Excel 2007 - 2010
.ppt - Presentación de PowerPoint 97 - 2003
.pptx - Presentación de PowerPoint 2007 - 2010
.pdf - Portable Document Format, (Formato de Documento Portátil)
.exe - Archivo Ejecutable (Archivo que Ejecuta un Programa)
.html - Pagina Web de lenguaje de Marcado de Hipertexto
.php - Pagina Web de lenguaje PHP
.swf - Animación Flash, usado para videos en la WEB
.gif - Imagen animada
.scs - Protector de Pantalla
.jpg - Imagen
.mp3 - Audio
.wma - Audio
.mpeg - Video
.avi - Video
.flv - Video
Caso MSN
Frases como:
• Ya vistes las fotos de la playa!!!
• Te acuerdas cuando tenías el pelo as ?
• Te paso las fotos de las chavas de la fiesta de ayer .
• Oye, voy a poner esa foto de nosotros en mi facebook :D
• Hola esas son las fotos…
• mi hermana quiere que te pase este lbum de fotos
Phishing - ¿Cuál es el verdadero?
Phishing
•Simulan ser programas de seguridad, causando
miedo en el usuario para tentarlo a que adquiera el
falso producto.
•Suelen mostrar falsas alertas sobre infecciones o
problemas en el sistema.
Rogue
Es una de las variedades de malware que más
dolores de cabeza suele causar. El mismo se
caracteriza por cifrar parte o todos los archivos de
la víctima, para luego indicarle la posibilidad al
usuario afectado de pagar un “rescate” a cambio
de la clave que los descifra.
Ransomware
SPAM
•Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
Explotación de Vulnerabilidades
( Exploit )
Las vulnerabilidades de software seguirán siendo uno de
los vectores de infección más importantes para los
creadores de malware, ya que permiten la ejecución de
código sin la intervención del usuario, y por lo tanto la
infección puede pasar desapercibida para la víctima hasta
que no aparezcan síntomas en el sistema.
En este contexto, las vulnerabilidades del tipo 0-day (sin
parche de seguridad disponible) representan una
oportunidad para los atacantes, y que seguirá siendo
aprovechada a medida que estas aparezcan.
Problemas típicos con USB
[AutoRun]
open=fun.xls.exe
shellexecute=fun.xls.exe
shellAutocommand=fun.xls.exe
shell=Auto
Problemas tipicos con USB
[AutoRun]
Open=MircSoft.exe
ShellOpen=´ò¿ª(&O)
ShellOpenCommand=MircSoft.exe
ShellOpenDefault=1
ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X)
ShellExploreCommand=MircSoft.exe
Crimeware
Tipos de malware
El virus informático posee tres características:
•Está diseñado para hacer daño.
•Infecta archivos
•Se reproduce por sí solo
Virus
•El gusano informático se reproduce por canales
de comunicación.
•Suelen explotar vulnerabilidades en los sistemas
•No infectan archivos
Gusano
•Se caracteriza por simular ser inofensivo,
útil, benigno o por mimetizarse en otros
programas.
•Necesita de la Ingeniería Social (engañar al
usuario)
Troyano
•Adware: despliega publicidad o anuncios no
solicitados.
•Spyware: su objetivo es recolectar información
sobre el usuario desde el sistema.
Adware/
Spyware
Tendencias del malware
•Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de
un ente de confianza.
•Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Phishing
Cibercrimen
• Malware + Crimen  Crimeware
• Un delito informático es una violación que se realiza en
forma deliberada utilizando una computadora o contra una
computadora.
• Se refiere a una actividad donde cualquier infraestructura
tecnológica actual es el origen, la herramienta o el objetivo
de un ataque
• Cualquier tipo de malware que ha sido diseñado y
desarrollado para perpetrar un crimen del tipo financiero o
económico.
Consejos de Prevención
Consejos Prácticos
1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax)
2-No publicar una dirección privada en sitios Web, foros, conversaciones
online, etc. ya que sólo facilita la obtención de la misma a los spammers.
3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar
claves seguras y configurar la pregunta secreta de una forma que no sea
adivinable (Ingeniería Social), ya que esta es la forma más común de
robar una cuenta de otra persona.
4- No descargue archivos adjuntos si no está seguro de su procedencia y
cuando lo haga, asegúrese que lo realiza con un antivirus actualizado
residente instalado en el equipo
5- No elimines la suscripción. No hagas clic en los vínculos Eliminar
suscripción que aparece al final del mensaje, al hacerlo, informaras al
Spammers que es una cuenta valida.
6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc.
Especialmente en sitios bancarios o confidenciales.
7- Si visita algún lugar público como un cibercafé evite dentro de lo posible
ingresar a paginas bancarias o cuentas de correo en las que tenga información
importante y si lo hacen se debe tener el cuidado de borrar completamente la
información confidencial, y si es posible cambiar las contraseñas de los sitios
accedidos en ese lugar.
8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo
como todas las aplicaciones que tengan la posibilidad de actualización.
9- Cuenten con un antivirus inteligente y un firewall personal efectivo para
proteger sus equipos de las amenazas latentes.
La mejor prevención es el sentido común.
Recursos:
Blog: http://blogs.eset-la.com/laboratorio/
Centro de Amenazas: http://www.eset-la.com/centro-amenazas/
Plataforma Educativa: http://edu.eset-la.com/
Contacto: karinamendez73@hotmail.com
Bibliografía Opcional
Recomendada
1. http://www.slideshare.net/VanessaArroyoLo/pr
ocesos-basicos-de-microsoft-word-2010
2. http://tchefonsecalfaro.files.wordpress.com/20
11/07/manual-microsoft-office-word-2010.pdf
3. http://www2.bgsu.edu/downloads/cio/file85355
.pdf
4. http://es.tldp.org/Tutoriales/doc-curso-
guadalinex-iesaverroes/tema5a.pdf
5. http://www.cognos.com.bo/kids/institucional/R
evistaRayuela/Aventuras.pdf
6. http://www.aulavirtualcg.com/plataforma/docu
mentos/einstituto/archivos/ConociendoInternet
.pdf

Más contenido relacionado

La actualidad más candente

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 

La actualidad más candente (16)

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
ADA 2
ADA 2ADA 2
ADA 2
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 

Destacado

Microsoft word produccion material didactico prezi y power point
Microsoft word   produccion material didactico prezi y power pointMicrosoft word   produccion material didactico prezi y power point
Microsoft word produccion material didactico prezi y power pointkmendez
 
Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2Milagros Daly
 
2 Principios de la Contabilidad
2 Principios de la Contabilidad2 Principios de la Contabilidad
2 Principios de la ContabilidadMartín Martínez
 
# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Linalina.c.o
 
Presentac
PresentacPresentac
PresentacRaquel
 
Presentacion conreve comisión seguridad
Presentacion conreve comisión seguridadPresentacion conreve comisión seguridad
Presentacion conreve comisión seguridadFreelance
 
Rea 11sep2015 claudia_paz
Rea 11sep2015 claudia_pazRea 11sep2015 claudia_paz
Rea 11sep2015 claudia_pazDOCENCIA
 
Fuentes De La Informacion
Fuentes De La InformacionFuentes De La Informacion
Fuentes De La Informaciondaritha
 
Introducció a la gestió documental
Introducció a la gestió documentalIntroducció a la gestió documental
Introducció a la gestió documentalFundació CATIC
 
PresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° CPresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° Cyago
 
Software Legal
Software LegalSoftware Legal
Software Legaljose
 
Reacciones QuíMicas
Reacciones QuíMicasReacciones QuíMicas
Reacciones QuíMicasfcoglezm
 
Informatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etcInformatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etcandreaalban28
 
Asturias Guide
Asturias GuideAsturias Guide
Asturias GuideSergi7
 
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...BANCO SANTANDER
 
La Revolución Rusa
La Revolución RusaLa Revolución Rusa
La Revolución RusaFloresc77
 
Curso community manager 2013
Curso community manager 2013Curso community manager 2013
Curso community manager 2013Bling Wino
 

Destacado (20)

Microsoft word produccion material didactico prezi y power point
Microsoft word   produccion material didactico prezi y power pointMicrosoft word   produccion material didactico prezi y power point
Microsoft word produccion material didactico prezi y power point
 
Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2Ci 6142 Feliz Gipsy Tpi 2009 2
Ci 6142 Feliz Gipsy Tpi 2009 2
 
2 Principios de la Contabilidad
2 Principios de la Contabilidad2 Principios de la Contabilidad
2 Principios de la Contabilidad
 
# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina# de silla, turno vespertino_profa Lina
# de silla, turno vespertino_profa Lina
 
Deboser
DeboserDeboser
Deboser
 
Presentac
PresentacPresentac
Presentac
 
Presentacion conreve comisión seguridad
Presentacion conreve comisión seguridadPresentacion conreve comisión seguridad
Presentacion conreve comisión seguridad
 
Rea 11sep2015 claudia_paz
Rea 11sep2015 claudia_pazRea 11sep2015 claudia_paz
Rea 11sep2015 claudia_paz
 
Patrocinadores 6
Patrocinadores 6Patrocinadores 6
Patrocinadores 6
 
Fuentes De La Informacion
Fuentes De La InformacionFuentes De La Informacion
Fuentes De La Informacion
 
San Cristobal
San CristobalSan Cristobal
San Cristobal
 
Introducció a la gestió documental
Introducció a la gestió documentalIntroducció a la gestió documental
Introducció a la gestió documental
 
PresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° CPresentacióN2 Yago Arias .......2° C
PresentacióN2 Yago Arias .......2° C
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Reacciones QuíMicas
Reacciones QuíMicasReacciones QuíMicas
Reacciones QuíMicas
 
Informatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etcInformatica aplicada WORD(secciones,tablas...etc
Informatica aplicada WORD(secciones,tablas...etc
 
Asturias Guide
Asturias GuideAsturias Guide
Asturias Guide
 
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
Casi 1.000 estudiantes de 22 universidades han visitado la Ciudad Grupo Santa...
 
La Revolución Rusa
La Revolución RusaLa Revolución Rusa
La Revolución Rusa
 
Curso community manager 2013
Curso community manager 2013Curso community manager 2013
Curso community manager 2013
 

Similar a Word e Internet lo básico

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 

Similar a Word e Internet lo básico (20)

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Malware
MalwareMalware
Malware
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Word e Internet lo básico

  • 1. WORD E INTERNET «LO BASICO» Karina Méndez SED-UNAH Informática Aplicada a la Educación Tu equipo vale mucho dinero, protégelo con un buen Antivirus de acuerdo a las especificaciones o características de tu maquina
  • 2. Temario -Partes de una Ventana de Word - Menús y Herramientas básicas de Word - Algunas Tareas básicas de Microsoft Word -Formas para imprimir un Documento de Word -Internet Explorer algunos conceptos básicos y tics para su uso y manejo adecuado. -Recursos
  • 4. Partes de una Ventana de Word
  • 5. La banda de opciones. Desde las pestañas de esta barra se pueden ejecutar todos los comandos de Word2007. En Word2007 la banda de opciones tiene un comportamiento "inteligente", que consiste, básicamente, en mostrar sólo los comandos más importantes y los que el usuario va utilizando
  • 6.
  • 7. Tareas básicas que se pueden ejecutar dentro de Microsoft Word 1. Ortografía y Gramática 2. Configuración de la pagina 3. Insertar tabla 4. Insertar imágenes 5. Hipervínculo 6. Carpintería ( tipo de letra, tamaño de la Letra, centrados, alinear derecha, alinear izquierda, justificar
  • 8. DOS FORMAS DE REALIZAR LAIMPRESION
  • 9. Es un Programa que permite ver la información que contiene una página Web Un buscador es una página de Internet que permite realizar búsquedas en la red. Navegadores Web Buscadores Web
  • 10. TIPOS DE NAVEGADORES Tipos de navegadores o exploradores Web • Algunos de los navegadores o exploradores Web más populares son: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. • Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya
  • 11. • Internet Explorer • TheWorld • Opera • Safari • Mozilla Firefox • Netscape • Tancent Traveler • Maxthon • Chrome NAVEGADORES MAS POPULARES
  • 12. TIPOS DE BUSCADORES • Cuales son los buscadores de Internet • Google  es un buscador muy completo • Yahoo  buscador general • MSN  buscador de Microsoft • altavista  buscador de imágenes, video y mp3 • Terra  buscador general • Hotbot  buscador con filtros Web personalizados
  • 13. • GOOGLE • YAHOO • ALTAVISTA • OVERTURE • MSN • LYCOS • HOTBOT • DMOZ • ALLTHEWEB • INKTOMI BUSCADORES MAS POPULARES
  • 14. CONFIGURACION PAGINAINICIO INTERNET • Para configurar la Pagina de Inicio se tiene que hacer lo siguiente 1. Entrar a Internet Explorer 2. Menú Herramientas 3. Opciones de Internet 4. Pestaña de General
  • 15. Opciones de la página de Inicio o página principal •usar Actual •Predeterminada •pagina en blanco
  • 16. Archivos temporales de Internet • Archivos Temporales • Eliminar cookies permiten acceso rápido a las paginas • Eliminar Archivos • Configuración
  • 17. SEGURIDAD • En esta parte es donde se establece ciertos criterios para no tener accesos a sitios no deseados o peligrosos y es por eso que ciertas compañías o empresas establecen su seguridad.
  • 18. • PRIVACIDAD • Las cookies se instalan en la computadora al momento de entrar a una pagina Web, con el fin de agilizar la velocidad de entrada en un segundo intento. • La privacidad puede especificar si permite o no copies en su computadora ver figura. • CONTENIDO • Controla la entrada a los sitios para adultos mediante el asesor de contenidos ver la siguiente figura. • CONEXIONES • Se pueden hacer dos tipos de conexiones: • mediante un fax MODEM • Conexión de red de área local LAN (TCP/IP)
  • 19. Pasos para conectarse a Internet • Mediante una red telefónica mediante MODEM (Interno e Interno) • Por medio de una Red conectada a un Servidor el acceso es directo • Tipos de Conexiones Mediante acceso Telefónico • directo PPP (Protocolo de punto a Punto) • SLIP (Protocolo de Internet de línea Serial) • CSLIP (SLIP comprimido) para líneas domesticas • Estos tipos de conexiones se usan cuando se esta de viaje.
  • 20. PROGRAMAS Este se hace para la instalación de un Software nuevo como el Outlook Express o el Microsoft Outlook etc. ¿Para que Sirve el Correo Electrónico? ¿Que es el Chat? ¿Qué es comunicación Instantánea? ¿Qué es Videoconferencias? ¿Qué son Portales? Pasos para abrir una cuenta de correo en Internet Que significan las siglas WWW Que es una comunicación Asincrona y Sincronica Que son los informaticos de ejemplos de ellos Que hacen los favoritos
  • 22. Ingeniería Social • Es la práctica de obtener información confidencial a través de la manipulación de los usuarios legítimos. Generalmente se utiliza el teléfono, el fax o Internet para engañar a la víctima y llevarla a revelar información confidencial o a violar las políticas de seguridad. Es la técnica más utilizada por el creador de malware para engañar usuarios, realizar infecciones y lograr estafas debido al alto nivel de eficacia logrado engañando al usuario
  • 23. Estructura de Nombre de Archivos Los nombres de los archivos consta de dos partes divididas por un punto partes: Ejemplo: Cotizacion_15_Enero_2011 . docx Nombre punto Extensión
  • 24. Extensiones Básicas .doc - Documento de Microsoft Word 97 - 2003 .docx - Documento de Microsoft Word 2007 - 2010 .xls - Hoja de Microsoft Excel 97 - 2003 .xlsx - Hoja de Microsoft Excel 2007 - 2010 .ppt - Presentación de PowerPoint 97 - 2003 .pptx - Presentación de PowerPoint 2007 - 2010 .pdf - Portable Document Format, (Formato de Documento Portátil) .exe - Archivo Ejecutable (Archivo que Ejecuta un Programa) .html - Pagina Web de lenguaje de Marcado de Hipertexto .php - Pagina Web de lenguaje PHP .swf - Animación Flash, usado para videos en la WEB .gif - Imagen animada .scs - Protector de Pantalla .jpg - Imagen .mp3 - Audio .wma - Audio .mpeg - Video .avi - Video .flv - Video
  • 25. Caso MSN Frases como: • Ya vistes las fotos de la playa!!! • Te acuerdas cuando tenías el pelo as ? • Te paso las fotos de las chavas de la fiesta de ayer . • Oye, voy a poner esa foto de nosotros en mi facebook :D • Hola esas son las fotos… • mi hermana quiere que te pase este lbum de fotos
  • 26. Phishing - ¿Cuál es el verdadero?
  • 28. •Simulan ser programas de seguridad, causando miedo en el usuario para tentarlo a que adquiera el falso producto. •Suelen mostrar falsas alertas sobre infecciones o problemas en el sistema. Rogue
  • 29. Es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Ransomware
  • 30.
  • 31. SPAM •Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 32. Explotación de Vulnerabilidades ( Exploit ) Las vulnerabilidades de software seguirán siendo uno de los vectores de infección más importantes para los creadores de malware, ya que permiten la ejecución de código sin la intervención del usuario, y por lo tanto la infección puede pasar desapercibida para la víctima hasta que no aparezcan síntomas en el sistema. En este contexto, las vulnerabilidades del tipo 0-day (sin parche de seguridad disponible) representan una oportunidad para los atacantes, y que seguirá siendo aprovechada a medida que estas aparezcan.
  • 33. Problemas típicos con USB [AutoRun] open=fun.xls.exe shellexecute=fun.xls.exe shellAutocommand=fun.xls.exe shell=Auto
  • 34. Problemas tipicos con USB [AutoRun] Open=MircSoft.exe ShellOpen=´ò¿ª(&O) ShellOpenCommand=MircSoft.exe ShellOpenDefault=1 ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X) ShellExploreCommand=MircSoft.exe
  • 37. El virus informático posee tres características: •Está diseñado para hacer daño. •Infecta archivos •Se reproduce por sí solo Virus
  • 38. •El gusano informático se reproduce por canales de comunicación. •Suelen explotar vulnerabilidades en los sistemas •No infectan archivos Gusano
  • 39. •Se caracteriza por simular ser inofensivo, útil, benigno o por mimetizarse en otros programas. •Necesita de la Ingeniería Social (engañar al usuario) Troyano
  • 40. •Adware: despliega publicidad o anuncios no solicitados. •Spyware: su objetivo es recolectar información sobre el usuario desde el sistema. Adware/ Spyware
  • 42. •Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. •Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. Phishing
  • 43. Cibercrimen • Malware + Crimen  Crimeware • Un delito informático es una violación que se realiza en forma deliberada utilizando una computadora o contra una computadora. • Se refiere a una actividad donde cualquier infraestructura tecnológica actual es el origen, la herramienta o el objetivo de un ataque • Cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico.
  • 44.
  • 46. Consejos Prácticos 1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax) 2-No publicar una dirección privada en sitios Web, foros, conversaciones online, etc. ya que sólo facilita la obtención de la misma a los spammers. 3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no sea adivinable (Ingeniería Social), ya que esta es la forma más común de robar una cuenta de otra persona. 4- No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo 5- No elimines la suscripción. No hagas clic en los vínculos Eliminar suscripción que aparece al final del mensaje, al hacerlo, informaras al Spammers que es una cuenta valida.
  • 47. 6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc. Especialmente en sitios bancarios o confidenciales. 7- Si visita algún lugar público como un cibercafé evite dentro de lo posible ingresar a paginas bancarias o cuentas de correo en las que tenga información importante y si lo hacen se debe tener el cuidado de borrar completamente la información confidencial, y si es posible cambiar las contraseñas de los sitios accedidos en ese lugar. 8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo como todas las aplicaciones que tengan la posibilidad de actualización. 9- Cuenten con un antivirus inteligente y un firewall personal efectivo para proteger sus equipos de las amenazas latentes. La mejor prevención es el sentido común.
  • 48. Recursos: Blog: http://blogs.eset-la.com/laboratorio/ Centro de Amenazas: http://www.eset-la.com/centro-amenazas/ Plataforma Educativa: http://edu.eset-la.com/ Contacto: karinamendez73@hotmail.com
  • 49. Bibliografía Opcional Recomendada 1. http://www.slideshare.net/VanessaArroyoLo/pr ocesos-basicos-de-microsoft-word-2010 2. http://tchefonsecalfaro.files.wordpress.com/20 11/07/manual-microsoft-office-word-2010.pdf 3. http://www2.bgsu.edu/downloads/cio/file85355 .pdf 4. http://es.tldp.org/Tutoriales/doc-curso- guadalinex-iesaverroes/tema5a.pdf 5. http://www.cognos.com.bo/kids/institucional/R evistaRayuela/Aventuras.pdf 6. http://www.aulavirtualcg.com/plataforma/docu mentos/einstituto/archivos/ConociendoInternet .pdf