SlideShare una empresa de Scribd logo
1 de 23
Programas Enfocados al
Usuario
Clase diaria
La INFORMATICAserefierea lageneraciónyuso de informaciónparala
tomade decisiones.
Lic.Bernardo RodríguezMartínez
11/09/2009
Versión: Mayo-30-2008
NOMBRE: _________________________________________________________________
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 2
PEU
INFORMATICA: Generación y uso de la información para la toma de decisiones.
¿Donde se utiliza?
¿Cómo se utiliza?
COMPUTADORA: Dispositivo electrónico capaz de interpretar y ejecutar comandos programados (software)
para realizar operaciones de entrada, salida, computo y lógicas.
ELEMENTOS DE UNA COMPUTADORA
HARDWARE: Se refiere a todo lo tangible (que se puede tocar) de una computadora, todas las partes físicas.
Cuya palabra deriva del vocablo inglés HARD= DURO
SOFTWARE: Son todos los programas mediante los cuales funciona una computadora.
ELEMENTO HUMANO: Persona que instala y opera una computadora.
HARDWARE
Se clasifican en:
DISPOSITIVOS DE ENTRADA: Aquellos dispositivos que me permiten introducir información a la computadora
(teclado, mouse, escáner, micrófono, etc.).
DISPOSITIVOS DE SALIDA: Aquellos dispositivos que me permiten obtener información de una computadora
(impresora, monitor, bocinas, etc.)
DISPOSITIVOS DE ALMACENAMIENTO: Me permiten guardar y recuperar la información utilizada por una
computadora (disco duro, disquete, memoria USB, CD, DVD, etc.)
SOFTWARE
SISTEMAS OPERATIVOS: Nos permite interactuar con las partes de una computadora, así como con el demás
software instalado en ella (DOS, OS, WINDOWS, UNIX, LINUX, MACINTOSH).
SISTEMAS DE APLICACION: Son programas creados para realizar una tarea específica (OFFICE, Internet
Explorer, Inventarios, etc.)
LENGUAJES DE PROGRAMACION: Son instrucciones que interpreta y ejecuta una computadora para realizar
una tarea. Mediante estos se generan los sistemas operativos y los sistemas de aplicación.
Dentro de los lenguajes de programación, tenemos la siguiente clasificación:
Procedimientos
4ª. Generación
Visuales
Orientados a objetos
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 3
ELEMENTO HUMANO
Usuario Final: Toda persona que utiliza una computadora, así como el software desarrollado para desempeñar
alguna tarea específica.
Programador: Técnico informático encargado de desarrollar software utilizando algún lenguaje de
programación.
Analista: Esta persona se encarga de realizar el análisis de alguna tarea para su posterior programación por
parte de un programador.
Consultor: Elemento encargado de analizar y solucionar problemas y áreas de oportunidad mediante alguna
aplicación de informática.
CLASIFICACION DE LAS COMPUTADORAS
SISTEMAS OPERATIVOS: Nos permite interactuar con las partes de una computadora, así como con el demás
software instalado en ella (DOS, OS, WINDOWS, UNIX, LINUX, MACINTOSH).
SISTEMAS DE APLICACION: Son programas creados para realizar una tarea específica (OFFICE, Internet
Explorer, Inventarios, etc.)
LENGUAJES DE PROGRAMACION: Son instrucciones que interpreta y ejecuta una computadora para realizar
una tarea. Mediante estos se generan los sistemas operativos y los sistemas de aplicación.
COMPONENTES DE HARDWARE
PROCESADOR
Unidad de Control
Unidad Aritmetico-Logica
Memoria
ROM
RAM
CACHE
Dispositivos de entrada
Teclado
Mouse
Micrófono
Escáner
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 4
Monitor touch screen
Dispositivos de salida
Monitor
Impresoras
Bocinas
Dispositivos de almacenamiento:
Disco duro
Disco flexible (disquete)
Memoria USB
CD
DVD
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 5
TAREA No. 1
Explique ampliamente los siguientes conceptos:
Informática
Hardware
Software
Explique ampliamente una aplicación (uso) de la computadora en nuestros días (no ejemplos vistos en
clase)
Menciones 2 dispositivos de:
Entrada
Salida
Almacenamiento
Tipos de monitor
Tipos de impresora
Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de
la hoja y SIN portada, debidamente grapada
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 6
PIRATERIA
Piratería INFORMATICA se refiere a la reproducción y uso de software sin la autorización por escrito del autor
(licencia) de dicho software.
Licencia de software: Es un documento que otorga el autor de un software para su uso en una computadora.
Licencia de sitio: Es un documento que permite la instalación de software en una red para ser utilizado por un
número limitado de usuarios.
Consecuencias: Quien copia, usa o vende software sin autorización del autor, están sujetos a sanciones
económicas.
Business Software Alliance (BSA) es la principal organización dedicada a promover un mundo digital seguro y
legal.
BSA es la voz de los sectores de software, hardware e Internet ante los gobiernos y los consumidores de todo
el mundo. Los miembros de BSA representan a las industrias de mayor crecimiento del mercado internacional.
BSA ofrece formación a los usuarios de informática sobre los derechos de autor del software y sobre la
seguridad cibernética; apoya las iniciativas públicas que fomentan la innovación e incrementan las
oportunidades de negocio y lucha contra la piratería del software.
Fundada en 1988, BSA cuenta con presencia directa en 80 países en todo el mundo.
HACKERS: Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionen. Un hacker es un individuo que se divierte descifrando claves para ingresar a
lugares prohibidos y tener acceso a información indebida.
CRACKERS: Proviene de “crack”, que significa romper. Un cracker es un individuo que modifica el
comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo. Un cracker es alguien que viola la seguridad de un
sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.
SHAREWARE: Se denomina Shareware a una modalidad de distribución de software, tanto como juegos como
programas utilitarios, para que el usuario pueda evaluar de forma gratuita el producto, por un tiempo
especificado, aunque también las limitaciones pueden estar en algunas de las formas de uso o las capacidades
finales.
¿Cómo funciona el Shareware?
El programador crea un software y lo distribuye a través de diferentes medios (Internet, discos compactos
aparecidos en revistas informáticas, etc.)
Cualquier usuario puede probar el software por un período, decidiendo si cumple o no con sus expectativas.
Si el período termina, pero el usuario aún sigue deseando usar el programa, debe efectuar por algún medio un
pago al creador.
Cuando el autor recibe dicho pago, envía una versión completa del programa, o una clave para habilitar todas
las funciones, eliminar el vencimiento por tiempo, o cualquier otra limitante que la versión.
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 7
Ventajas Para el Usuario:
El usuario puede probar el software antes de comprarlo, evitando el riesgo que significa un desembolso por algo
que no está seguro si le será útil.
Usualmente los programas de este tipo tienen un costo mucho menor que los que son estrictamente
comerciales.
La comunicación con los autores es mucho más simple y directa, permitiendo un soporte técnico fluido y una
retroalimentación excelente.
Ventajas para el Autor
El autor tiene completo dominio sobre el programa, siendo posible que decida sobre su desarrollo futuro.
La reputación que se consigue va promoviendo el nombre del autor, por más que sea de boca en boca.
No se requiere un estatus legal especial, permitiendo que cualquier persona reciba ingresos por sus trabajos,
sin por ello constituir una actividad ilegal.
FREEWARE: El término ingles freeware define un tipo de software de computadora que se distribuye sin costo y
por tiempo ilimitado. A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como
no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en
una compañía con fines comerciales o en una entidad gubernamental.
Algunos desarrolladores liberan versiones freeware de sus productos para obtener un número de seguidores
que puedan estar dispuestos a pagar por una versión más completa, o porque es una edición obsoleta de un
programa. Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o
porque creen en el valor de ofrecer algo gratis.
MALEWARE: Del ingles malicious software, también llamado badware, software malicioso o software
malintencionado. Es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de
su dueño y con finalidades muy diversas:
En esta categoría encontramos desde un TROYANO (a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la máquina anfitriona) hasta un SPYWARE (programa espía).
Consecuencias de la piratería
VIRUS
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 8
Virus: un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen
otros más "benignos", que solo se caracterizan por ser molestos.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Tipos de virus:
ACOMPAÑANTE: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con
extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero
diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el
mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
ARCHIVO: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este
tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es
ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
WORMS o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el
correo electrónico para esparcirse de manera global.
TROYANOS: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de
modo similar a los caballos de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como
contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la
condición del equipo.
JOKES o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin
de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
HOAXES o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el
correo electrónico.
VIRUS DE MACROS: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta
que el archivo se abra o utilice.
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 9
ANTIVIRUS: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.
FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser
muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 10
INTERNET
INTERNET: Internet es un método de interconexión descentralizada de redes de computadoras implementado
en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como
una red lógica única, de alcance mundial. En pocas palabras, “es una red de redes”.
Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California y una en Utha, USA. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utha, USA.
SERVICIOS que ofrece:
Correo electrónico
E-bussiness
E-commerce
Foros
Chat
Información
Subir y bajar información (archivos de fotos, videos, datos)
Bajar software
BENEFICIOS
DESVENTAJAS
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 11
TAREA No. 2
¿Por qué es dañina la PIRATERIA?
¿Qué es una licencia de software?
¿Que es un CRACKER?
¿Qué es un virus?
Menciones 2 TIPOS de virus
Investigue, nombre y explique 2 virus
¿Qué es una vacuna anti-virus?
¿Qué es INTERNET?
Explique 2 servicios proporcionados por INTERNET
Explique 2 desventajas en el uso de INTERNET
Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de
la hoja y SIN portada, debidamente grapada
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 12
RED
RED: Dos o más computadoras conectadas entre sí, compartiendo información, software o periféricos.
Ventajas
Compartir información
Acceso simultáneamente a software e información
Compartir equipo periférico como impresoras y escáneres
Incrementar y mejorar la comunicación personal (e-mail)
Facilita el respaldo de información
Ahorro en la compra de hardware y software
Incrementa la productividad
Desventajas
Piratería
Costo de mantenimiento (hardware y software)
TOPOLOGIA: Disposición física en la que se conecta una red de computadoras.
NODO
Tipos de redes de acuerdo a la forma en que están conectadas:
LINEAL
ANILLO
ESTRELLA
HIBRIDA
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 13
Tipos de redes de acuerdo al área geográfica que abarcan:
TAN: Thin Area Network Red de área diminuta es una red domestica
LAN: Local Area Network Red de área local
MAN: Metropolitan Area Network Red de área metropolitana
WAN: Wide Area Network Red de área amplia
PROTOCOLO: Conjunto de reglas o parámetros que dictan el formato en que enviarán la información
MODEM: Convierte señales digitales (utilizadas por la computadora) a señales analógicas(utilizadas por la
telefonía). Un MODEM, Modula y DEModula las señales.
ANCHO DE BANDA: Para señales analógicas, el ancho de banda es la anchura, del rango de frecuencias en
el que se concentra la mayor parte de la potencia de la señal.
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 14
TAREA No. 3
Explique ampliamente los siguientes conceptos:
Red
Topología
Protocolo
Nodo
Mencione y explique 2 tipos de redes de acuerdo a la forma en que están conectadas cada computadora.
Mencione y explique 2 tipos de redes de acuerdo al área geográfica que abarca.
Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de
la hoja y SIN portada, debidamente grapada. Evite la copia
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 15
MEDIOS DE COMUNICACION
MEDIOS DE COMUNICACIÓN: Este término se refiere al tipo de elemento por el cual se lleva a cabo la
comunicación entre las computadoras que forman una red.
Estos medios pueden ser ALAMBRICOS (computadoras conectadas por medio de cables) o INALAMBRICOS
(computadoras conectadas por medio de señales de radio o infrarrojas).
ALAMBRICOS
Cable de par trenzado: Cuatro u ocho filamentos de cobre, cubiertos de plástico c/u de ellos, envueltos todos
ellos en otra capa de plástico (como el cable telefónico interno).
Cable coaxial: Filamento de cobre cubierto de una malla de alambre, con un aislante entre ambos. Similar al
cable de TV y servicio de cable.
Fibra óptica: Filamento delgado de vidrio que transmite rayos de luz.
INALAMBRICOS
Radio
Microondas
Satélite
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 16
TAREA No. 4
¿Qué es un medio de comunicación?
Explique las clasificaciones de los medios de comunicación.
Describa 2 medios de comunicación alambrica
Explique 2 medios de comunicación inalámbrica.
¿Cuál es la utilidad o ventaja de una instalación de red alámbrica y una inalámbrica?
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 17
WINDOWS
¿Por qué se le llama VENTANA?
Elementos de una Ventana
Barra de titulo
Barra de menús
Barra de herramientas
Barra de desplazamiento (vertical y horizontal)
Barra de estado
Botón INICIO
Botón RESTAURAR
Botón MAXIMIZAR
Botón CERRAR
Uso del Mouse
Click y doble Click
Menú de contexto
Ventana de dialogo: Me permite complementar la información al realizar ciertas acciones (al abrir o cerrar un
archivo, al imprimir, etc.)
EXPLORADOR DE WINDOWS: Utilizado para el manejo de archivos y carpetas
Copiar archivo
Mover archivo
Eliminar archivo
Cambiar nombre a archivo
Crear carpeta
Eliminar carpeta
Cambiar nombre a carpeta
Mover carpeta
MI PC: Uso similar al explorador de Windows
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 18
Ejecutar programas
Formatear un disco o memoria USB
Etiquetar un disco o memoria
Scan Disk
Desfragmentador
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 19
TAREA No. 4
¿Qué es un medio de comunicación?
Explique las clasificaciones de los medios de comunicación.
Describa 2 medios de comunicación alambrica
Explique 2 medios de comunicación inalámbrica.
¿Cual es la utilidad o ventaja de una instalación de red alámbrica y una inalámbrica?
Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y
SIN portada, debidamente grapada. Evite la copia
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 20
WINDOWS
¿Por qué se le llama VENTANA?
Elementos de una Ventana
Barra de titulo
Barra de menús
Barra de herramientas
Barra de desplazamiento (vertical y horizontal)
Barra de estado
Botón INICIO
Botón RESTAURAR
Botón MAXIMIZAR
Botón CERRAR
Uso del Mouse
Click y doble Click
Menú de contexto
Ventana de dialogo: Me permite complementar la información al realizar ciertas
acciones (al abrir o cerrar un archivo, al imprimir, etc.)
EXPLORADOR DE WINDOWS: Utilizado para el manejo de archivos y carpetas
Copiar archivo
Mover archivo
Eliminar archivo
Cambiar nombre a archivo
Crear carpeta
Eliminar carpeta
Cambiar nombre a carpeta
Mover carpeta
MI PC: Uso similar al explorador de Windows
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 21
Ejecutar programas
Formatear un disco o memoria USB
Etiquetar un disco o memoria
Scan Disk
Desfragmentador
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 22
TAREA No. 5
Defina ampliamente los siguientes conceptos:
Ventana de Windows
Barra de herramientas
Botón CERRAR
Ventana de dialogo
Explorador de Windows
Menú de contexto
Desfragmentador
Entregar esta tarea a mano, enhojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada,
debidamente grapada. Evite la copia
PROGRAMAS ENFOCADOS AL USUARIO
Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 23
WORD
Introducción
Descripción de la pantalla
Recomendaciones
Procesador de palabras
Manejo de textos
Copiar
Pegar
Borrar
Mover
Manejo de documentos
Abrir
Guardar
Guardar como
Cerrar
Formato de caracteres
Formato de párrafos
Tabuladores
Formato de bordes y sombreados
Formato de viñetas
Formato de columnas
Formato de letra capital
Autoformato
Insertas imágenes
Prediseñadas
Desde archivo
Modificar imágenes y efectos
Autoformas

Más contenido relacionado

La actualidad más candente

Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.tecladologitech
 
Software libre, software propietario.
Software libre, software propietario.Software libre, software propietario.
Software libre, software propietario.Silvia Garay
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software LibreCarlos Macallums
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisWalterJunior115
 
investicaccion texto
 investicaccion texto investicaccion texto
investicaccion textoiv3737
 
"Software libre vs software de autor"
"Software libre vs software de autor""Software libre vs software de autor"
"Software libre vs software de autor"macozy
 
Software caro maldonado_10mo2
Software caro maldonado_10mo2Software caro maldonado_10mo2
Software caro maldonado_10mo2emiarguello
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratisIvanaCastillaMeza
 
Software victor
Software victorSoftware victor
Software victorvicpro17
 
Taller de Harwed,software y redes sociales
  Taller de Harwed,software y redes sociales  Taller de Harwed,software y redes sociales
Taller de Harwed,software y redes socialessergiocald
 
investicacción final
investicacción finalinvesticacción final
investicacción finaliv3737
 

La actualidad más candente (18)

Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.
 
Software libre, software propietario.
Software libre, software propietario.Software libre, software propietario.
Software libre, software propietario.
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software Libre
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Software libre
Software libreSoftware libre
Software libre
 
investicaccion texto
 investicaccion texto investicaccion texto
investicaccion texto
 
"Software libre vs software de autor"
"Software libre vs software de autor""Software libre vs software de autor"
"Software libre vs software de autor"
 
Soporte lógico
Soporte lógicoSoporte lógico
Soporte lógico
 
Software
SoftwareSoftware
Software
 
Software caro maldonado_10mo2
Software caro maldonado_10mo2Software caro maldonado_10mo2
Software caro maldonado_10mo2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Que es el software
Que es el softwareQue es el software
Que es el software
 
Nticx
NticxNticx
Nticx
 
Software libre y software gratis
Software libre y software gratisSoftware libre y software gratis
Software libre y software gratis
 
El software
El softwareEl software
El software
 
Software victor
Software victorSoftware victor
Software victor
 
Taller de Harwed,software y redes sociales
  Taller de Harwed,software y redes sociales  Taller de Harwed,software y redes sociales
Taller de Harwed,software y redes sociales
 
investicacción final
investicacción finalinvesticacción final
investicacción final
 

Destacado

Kim Johns Feature Story
Kim Johns Feature StoryKim Johns Feature Story
Kim Johns Feature StoryJordan Head
 
the-mind-trust-daniels-peterson-event-6-11-15
the-mind-trust-daniels-peterson-event-6-11-15the-mind-trust-daniels-peterson-event-6-11-15
the-mind-trust-daniels-peterson-event-6-11-15Scott Goodwin
 
Material multimedia guiomar varga y consuelo trujillo
Material multimedia guiomar varga y consuelo trujilloMaterial multimedia guiomar varga y consuelo trujillo
Material multimedia guiomar varga y consuelo trujilloGUIOMAR VARGAS
 
Kelsi Pergram resume
Kelsi Pergram resumeKelsi Pergram resume
Kelsi Pergram resumeKelsi Pergram
 
Soneto xxiii comentario literario
Soneto xxiii comentario literarioSoneto xxiii comentario literario
Soneto xxiii comentario literarioMiguel Pescador
 
Teenagers' eating habits
Teenagers' eating habitsTeenagers' eating habits
Teenagers' eating habitsgympentelis
 
Sharing and Controlling the IoT
Sharing and Controlling the IoTSharing and Controlling the IoT
Sharing and Controlling the IoTAPNIC
 
Ejercicio para el curso básico de microsoft project
Ejercicio para el curso básico de microsoft projectEjercicio para el curso básico de microsoft project
Ejercicio para el curso básico de microsoft projectdavidmariela2880801
 
Agua y electrolitos
Agua y electrolitosAgua y electrolitos
Agua y electrolitosEPO 86-UnADM
 
Descartes: Introducción a su filosofía
Descartes: Introducción a su filosofíaDescartes: Introducción a su filosofía
Descartes: Introducción a su filosofíaarme
 

Destacado (18)

Kim Johns Feature Story
Kim Johns Feature StoryKim Johns Feature Story
Kim Johns Feature Story
 
Presentación Xulia Definitiva
Presentación Xulia DefinitivaPresentación Xulia Definitiva
Presentación Xulia Definitiva
 
Kalek ko allah. mëranaw
Kalek ko allah. mëranawKalek ko allah. mëranaw
Kalek ko allah. mëranaw
 
Presentation
PresentationPresentation
Presentation
 
the-mind-trust-daniels-peterson-event-6-11-15
the-mind-trust-daniels-peterson-event-6-11-15the-mind-trust-daniels-peterson-event-6-11-15
the-mind-trust-daniels-peterson-event-6-11-15
 
Material multimedia guiomar varga y consuelo trujillo
Material multimedia guiomar varga y consuelo trujilloMaterial multimedia guiomar varga y consuelo trujillo
Material multimedia guiomar varga y consuelo trujillo
 
Accidente mortal marsa 26 abril 2013
Accidente mortal marsa 26 abril 2013Accidente mortal marsa 26 abril 2013
Accidente mortal marsa 26 abril 2013
 
Kelsi Pergram resume
Kelsi Pergram resumeKelsi Pergram resume
Kelsi Pergram resume
 
Soneto xxiii comentario literario
Soneto xxiii comentario literarioSoneto xxiii comentario literario
Soneto xxiii comentario literario
 
Teenagers' eating habits
Teenagers' eating habitsTeenagers' eating habits
Teenagers' eating habits
 
Sharing and Controlling the IoT
Sharing and Controlling the IoTSharing and Controlling the IoT
Sharing and Controlling the IoT
 
Ejercicio para el curso básico de microsoft project
Ejercicio para el curso básico de microsoft projectEjercicio para el curso básico de microsoft project
Ejercicio para el curso básico de microsoft project
 
Autopresentación Xulia
Autopresentación XuliaAutopresentación Xulia
Autopresentación Xulia
 
Agua y electrolitos
Agua y electrolitosAgua y electrolitos
Agua y electrolitos
 
079 Network Programming
079 Network Programming079 Network Programming
079 Network Programming
 
Descartes: Introducción a su filosofía
Descartes: Introducción a su filosofíaDescartes: Introducción a su filosofía
Descartes: Introducción a su filosofía
 
Mahmoud Hussein CV
Mahmoud Hussein CVMahmoud Hussein CV
Mahmoud Hussein CV
 
Tecnología
TecnologíaTecnología
Tecnología
 

Similar a Curso de word

Software Libre y Software Gratis
Software Libre y Software GratisSoftware Libre y Software Gratis
Software Libre y Software GratisErnesto Carlo
 
Conociendo los sistemas operativos
Conociendo los sistemas operativosConociendo los sistemas operativos
Conociendo los sistemas operativosRaul Guedez
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)erikawagner2012
 
El software y la licencia
El software y la licenciaEl software y la licencia
El software y la licenciagreeymar
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y softwarekevin rivera
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Software libre y software propietario
Software libre y software propietarioSoftware libre y software propietario
Software libre y software propietarioAlondra Manzano
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del nortePatricio Cacuango
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 

Similar a Curso de word (20)

Sofware
SofwareSofware
Sofware
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Software Libre y Software Gratis
Software Libre y Software GratisSoftware Libre y Software Gratis
Software Libre y Software Gratis
 
Conociendo los sistemas operativos
Conociendo los sistemas operativosConociendo los sistemas operativos
Conociendo los sistemas operativos
 
Software y el sistema operativo (1)
Software y el sistema operativo (1)Software y el sistema operativo (1)
Software y el sistema operativo (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software
SoftwareSoftware
Software
 
El software y la licencia
El software y la licenciaEl software y la licencia
El software y la licencia
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Software libre y software propietario
Software libre y software propietarioSoftware libre y software propietario
Software libre y software propietario
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Software libre
Software libreSoftware libre
Software libre
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Curso de word

  • 1. Programas Enfocados al Usuario Clase diaria La INFORMATICAserefierea lageneraciónyuso de informaciónparala tomade decisiones. Lic.Bernardo RodríguezMartínez 11/09/2009 Versión: Mayo-30-2008 NOMBRE: _________________________________________________________________
  • 2. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 2 PEU INFORMATICA: Generación y uso de la información para la toma de decisiones. ¿Donde se utiliza? ¿Cómo se utiliza? COMPUTADORA: Dispositivo electrónico capaz de interpretar y ejecutar comandos programados (software) para realizar operaciones de entrada, salida, computo y lógicas. ELEMENTOS DE UNA COMPUTADORA HARDWARE: Se refiere a todo lo tangible (que se puede tocar) de una computadora, todas las partes físicas. Cuya palabra deriva del vocablo inglés HARD= DURO SOFTWARE: Son todos los programas mediante los cuales funciona una computadora. ELEMENTO HUMANO: Persona que instala y opera una computadora. HARDWARE Se clasifican en: DISPOSITIVOS DE ENTRADA: Aquellos dispositivos que me permiten introducir información a la computadora (teclado, mouse, escáner, micrófono, etc.). DISPOSITIVOS DE SALIDA: Aquellos dispositivos que me permiten obtener información de una computadora (impresora, monitor, bocinas, etc.) DISPOSITIVOS DE ALMACENAMIENTO: Me permiten guardar y recuperar la información utilizada por una computadora (disco duro, disquete, memoria USB, CD, DVD, etc.) SOFTWARE SISTEMAS OPERATIVOS: Nos permite interactuar con las partes de una computadora, así como con el demás software instalado en ella (DOS, OS, WINDOWS, UNIX, LINUX, MACINTOSH). SISTEMAS DE APLICACION: Son programas creados para realizar una tarea específica (OFFICE, Internet Explorer, Inventarios, etc.) LENGUAJES DE PROGRAMACION: Son instrucciones que interpreta y ejecuta una computadora para realizar una tarea. Mediante estos se generan los sistemas operativos y los sistemas de aplicación. Dentro de los lenguajes de programación, tenemos la siguiente clasificación: Procedimientos 4ª. Generación Visuales Orientados a objetos
  • 3. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 3 ELEMENTO HUMANO Usuario Final: Toda persona que utiliza una computadora, así como el software desarrollado para desempeñar alguna tarea específica. Programador: Técnico informático encargado de desarrollar software utilizando algún lenguaje de programación. Analista: Esta persona se encarga de realizar el análisis de alguna tarea para su posterior programación por parte de un programador. Consultor: Elemento encargado de analizar y solucionar problemas y áreas de oportunidad mediante alguna aplicación de informática. CLASIFICACION DE LAS COMPUTADORAS SISTEMAS OPERATIVOS: Nos permite interactuar con las partes de una computadora, así como con el demás software instalado en ella (DOS, OS, WINDOWS, UNIX, LINUX, MACINTOSH). SISTEMAS DE APLICACION: Son programas creados para realizar una tarea específica (OFFICE, Internet Explorer, Inventarios, etc.) LENGUAJES DE PROGRAMACION: Son instrucciones que interpreta y ejecuta una computadora para realizar una tarea. Mediante estos se generan los sistemas operativos y los sistemas de aplicación. COMPONENTES DE HARDWARE PROCESADOR Unidad de Control Unidad Aritmetico-Logica Memoria ROM RAM CACHE Dispositivos de entrada Teclado Mouse Micrófono Escáner
  • 4. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 4 Monitor touch screen Dispositivos de salida Monitor Impresoras Bocinas Dispositivos de almacenamiento: Disco duro Disco flexible (disquete) Memoria USB CD DVD
  • 5. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 5 TAREA No. 1 Explique ampliamente los siguientes conceptos: Informática Hardware Software Explique ampliamente una aplicación (uso) de la computadora en nuestros días (no ejemplos vistos en clase) Menciones 2 dispositivos de: Entrada Salida Almacenamiento Tipos de monitor Tipos de impresora Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada, debidamente grapada
  • 6. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 6 PIRATERIA Piratería INFORMATICA se refiere a la reproducción y uso de software sin la autorización por escrito del autor (licencia) de dicho software. Licencia de software: Es un documento que otorga el autor de un software para su uso en una computadora. Licencia de sitio: Es un documento que permite la instalación de software en una red para ser utilizado por un número limitado de usuarios. Consecuencias: Quien copia, usa o vende software sin autorización del autor, están sujetos a sanciones económicas. Business Software Alliance (BSA) es la principal organización dedicada a promover un mundo digital seguro y legal. BSA es la voz de los sectores de software, hardware e Internet ante los gobiernos y los consumidores de todo el mundo. Los miembros de BSA representan a las industrias de mayor crecimiento del mercado internacional. BSA ofrece formación a los usuarios de informática sobre los derechos de autor del software y sobre la seguridad cibernética; apoya las iniciativas públicas que fomentan la innovación e incrementan las oportunidades de negocio y lucha contra la piratería del software. Fundada en 1988, BSA cuenta con presencia directa en 80 países en todo el mundo. HACKERS: Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Un hacker es un individuo que se divierte descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. CRACKERS: Proviene de “crack”, que significa romper. Un cracker es un individuo que modifica el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. SHAREWARE: Se denomina Shareware a una modalidad de distribución de software, tanto como juegos como programas utilitarios, para que el usuario pueda evaluar de forma gratuita el producto, por un tiempo especificado, aunque también las limitaciones pueden estar en algunas de las formas de uso o las capacidades finales. ¿Cómo funciona el Shareware? El programador crea un software y lo distribuye a través de diferentes medios (Internet, discos compactos aparecidos en revistas informáticas, etc.) Cualquier usuario puede probar el software por un período, decidiendo si cumple o no con sus expectativas. Si el período termina, pero el usuario aún sigue deseando usar el programa, debe efectuar por algún medio un pago al creador. Cuando el autor recibe dicho pago, envía una versión completa del programa, o una clave para habilitar todas las funciones, eliminar el vencimiento por tiempo, o cualquier otra limitante que la versión.
  • 7. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 7 Ventajas Para el Usuario: El usuario puede probar el software antes de comprarlo, evitando el riesgo que significa un desembolso por algo que no está seguro si le será útil. Usualmente los programas de este tipo tienen un costo mucho menor que los que son estrictamente comerciales. La comunicación con los autores es mucho más simple y directa, permitiendo un soporte técnico fluido y una retroalimentación excelente. Ventajas para el Autor El autor tiene completo dominio sobre el programa, siendo posible que decida sobre su desarrollo futuro. La reputación que se consigue va promoviendo el nombre del autor, por más que sea de boca en boca. No se requiere un estatus legal especial, permitiendo que cualquier persona reciba ingresos por sus trabajos, sin por ello constituir una actividad ilegal. FREEWARE: El término ingles freeware define un tipo de software de computadora que se distribuye sin costo y por tiempo ilimitado. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental. Algunos desarrolladores liberan versiones freeware de sus productos para obtener un número de seguidores que puedan estar dispuestos a pagar por una versión más completa, o porque es una edición obsoleta de un programa. Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o porque creen en el valor de ofrecer algo gratis. MALEWARE: Del ingles malicious software, también llamado badware, software malicioso o software malintencionado. Es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas: En esta categoría encontramos desde un TROYANO (a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona) hasta un SPYWARE (programa espía). Consecuencias de la piratería VIRUS
  • 8. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 8 Virus: un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Tipos de virus: ACOMPAÑANTE: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. ARCHIVO: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: WORMS o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. TROYANOS: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar a los caballos de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. JOKES o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico. VIRUS DE MACROS: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 9. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 9 ANTIVIRUS: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 10. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 10 INTERNET INTERNET: Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. En pocas palabras, “es una red de redes”. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utha, USA. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utha, USA. SERVICIOS que ofrece: Correo electrónico E-bussiness E-commerce Foros Chat Información Subir y bajar información (archivos de fotos, videos, datos) Bajar software BENEFICIOS DESVENTAJAS
  • 11. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 11 TAREA No. 2 ¿Por qué es dañina la PIRATERIA? ¿Qué es una licencia de software? ¿Que es un CRACKER? ¿Qué es un virus? Menciones 2 TIPOS de virus Investigue, nombre y explique 2 virus ¿Qué es una vacuna anti-virus? ¿Qué es INTERNET? Explique 2 servicios proporcionados por INTERNET Explique 2 desventajas en el uso de INTERNET Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada, debidamente grapada
  • 12. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 12 RED RED: Dos o más computadoras conectadas entre sí, compartiendo información, software o periféricos. Ventajas Compartir información Acceso simultáneamente a software e información Compartir equipo periférico como impresoras y escáneres Incrementar y mejorar la comunicación personal (e-mail) Facilita el respaldo de información Ahorro en la compra de hardware y software Incrementa la productividad Desventajas Piratería Costo de mantenimiento (hardware y software) TOPOLOGIA: Disposición física en la que se conecta una red de computadoras. NODO Tipos de redes de acuerdo a la forma en que están conectadas: LINEAL ANILLO ESTRELLA HIBRIDA
  • 13. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 13 Tipos de redes de acuerdo al área geográfica que abarcan: TAN: Thin Area Network Red de área diminuta es una red domestica LAN: Local Area Network Red de área local MAN: Metropolitan Area Network Red de área metropolitana WAN: Wide Area Network Red de área amplia PROTOCOLO: Conjunto de reglas o parámetros que dictan el formato en que enviarán la información MODEM: Convierte señales digitales (utilizadas por la computadora) a señales analógicas(utilizadas por la telefonía). Un MODEM, Modula y DEModula las señales. ANCHO DE BANDA: Para señales analógicas, el ancho de banda es la anchura, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.
  • 14. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 14 TAREA No. 3 Explique ampliamente los siguientes conceptos: Red Topología Protocolo Nodo Mencione y explique 2 tipos de redes de acuerdo a la forma en que están conectadas cada computadora. Mencione y explique 2 tipos de redes de acuerdo al área geográfica que abarca. Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada, debidamente grapada. Evite la copia
  • 15. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 15 MEDIOS DE COMUNICACION MEDIOS DE COMUNICACIÓN: Este término se refiere al tipo de elemento por el cual se lleva a cabo la comunicación entre las computadoras que forman una red. Estos medios pueden ser ALAMBRICOS (computadoras conectadas por medio de cables) o INALAMBRICOS (computadoras conectadas por medio de señales de radio o infrarrojas). ALAMBRICOS Cable de par trenzado: Cuatro u ocho filamentos de cobre, cubiertos de plástico c/u de ellos, envueltos todos ellos en otra capa de plástico (como el cable telefónico interno). Cable coaxial: Filamento de cobre cubierto de una malla de alambre, con un aislante entre ambos. Similar al cable de TV y servicio de cable. Fibra óptica: Filamento delgado de vidrio que transmite rayos de luz. INALAMBRICOS Radio Microondas Satélite
  • 16. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 16 TAREA No. 4 ¿Qué es un medio de comunicación? Explique las clasificaciones de los medios de comunicación. Describa 2 medios de comunicación alambrica Explique 2 medios de comunicación inalámbrica. ¿Cuál es la utilidad o ventaja de una instalación de red alámbrica y una inalámbrica?
  • 17. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 17 WINDOWS ¿Por qué se le llama VENTANA? Elementos de una Ventana Barra de titulo Barra de menús Barra de herramientas Barra de desplazamiento (vertical y horizontal) Barra de estado Botón INICIO Botón RESTAURAR Botón MAXIMIZAR Botón CERRAR Uso del Mouse Click y doble Click Menú de contexto Ventana de dialogo: Me permite complementar la información al realizar ciertas acciones (al abrir o cerrar un archivo, al imprimir, etc.) EXPLORADOR DE WINDOWS: Utilizado para el manejo de archivos y carpetas Copiar archivo Mover archivo Eliminar archivo Cambiar nombre a archivo Crear carpeta Eliminar carpeta Cambiar nombre a carpeta Mover carpeta MI PC: Uso similar al explorador de Windows
  • 18. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 18 Ejecutar programas Formatear un disco o memoria USB Etiquetar un disco o memoria Scan Disk Desfragmentador
  • 19. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 19 TAREA No. 4 ¿Qué es un medio de comunicación? Explique las clasificaciones de los medios de comunicación. Describa 2 medios de comunicación alambrica Explique 2 medios de comunicación inalámbrica. ¿Cual es la utilidad o ventaja de una instalación de red alámbrica y una inalámbrica? Entregar esta tarea a mano, en hojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada, debidamente grapada. Evite la copia
  • 20. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 20 WINDOWS ¿Por qué se le llama VENTANA? Elementos de una Ventana Barra de titulo Barra de menús Barra de herramientas Barra de desplazamiento (vertical y horizontal) Barra de estado Botón INICIO Botón RESTAURAR Botón MAXIMIZAR Botón CERRAR Uso del Mouse Click y doble Click Menú de contexto Ventana de dialogo: Me permite complementar la información al realizar ciertas acciones (al abrir o cerrar un archivo, al imprimir, etc.) EXPLORADOR DE WINDOWS: Utilizado para el manejo de archivos y carpetas Copiar archivo Mover archivo Eliminar archivo Cambiar nombre a archivo Crear carpeta Eliminar carpeta Cambiar nombre a carpeta Mover carpeta MI PC: Uso similar al explorador de Windows
  • 21. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 21 Ejecutar programas Formatear un disco o memoria USB Etiquetar un disco o memoria Scan Disk Desfragmentador
  • 22. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 22 TAREA No. 5 Defina ampliamente los siguientes conceptos: Ventana de Windows Barra de herramientas Botón CERRAR Ventana de dialogo Explorador de Windows Menú de contexto Desfragmentador Entregar esta tarea a mano, enhojas de maquina tamaño carta, incluya su nombre completo al inicio de la hoja y SIN portada, debidamente grapada. Evite la copia
  • 23. PROGRAMAS ENFOCADOS AL USUARIO Lic. Bernardo Rodríguez M e-mail: berny_rodmaa@hotmail.com 23 WORD Introducción Descripción de la pantalla Recomendaciones Procesador de palabras Manejo de textos Copiar Pegar Borrar Mover Manejo de documentos Abrir Guardar Guardar como Cerrar Formato de caracteres Formato de párrafos Tabuladores Formato de bordes y sombreados Formato de viñetas Formato de columnas Formato de letra capital Autoformato Insertas imágenes Prediseñadas Desde archivo Modificar imágenes y efectos Autoformas