1. E S T I C 56
“José Antonio Torres”
Integrantes del equipo: Jonathan Roque
Hernández Martínez
Grado: 1º
Asignatura: Informática
Nombre del trabajo: Manual de Rutinas
Profesor: Enrique Torrescano Montiel
Ciclo Escolar: 2012-2013
1
2. En este trabajo aprenderás algunas rutinas
informáticas para algunos usos para la
computadora y en la Web para el correo,
aceleración de búsqueda, ETC.
Este trabajo te servirá para muchas dudas
que tengas te ayudara a saber mas de las
computadoras y de sus funciones
2
3. Índice
1. El correo electrónico18. como se copia y pega información
2. Que es la @ en un correo electrónico19. Como instalar un antivirus a tu computadora
3. El internet 20. Como usar Excel desde Word
4. Acelerador de búsqueda and/end21. Que es la bandeja de entrada
5. Riesgos de abrir correos en el correo electrónico, 22. : Como ingresar a un correo electrónico
en le bandeja de entrada o en spam 23. Que es una bandeja de entrada
6. Graficas de barras 24.Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf
7. El correo electrónico como medio social de información y comunicación 25. Que es el http
8. Como se obtiene un promedio en Excel 26. Relación con el internet con la milicia, Ethernet y www
9. Como se hace una suma en Excel 27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam
10. Como se ordenan datos en Excel, sea de la a – z ó z – a 28. Los ficheros adjuntos
11. Como checar una memoria con el antivirus 29. Enlaces en los correos
12. Como retirar con seguridad una memoria del sistema 30. : El phishing
13. Como hacer una carpeta comprimida 31. Las estafas
14. Como crear un correo electrónico 32. la estafas por adelantado
15. Como guardar información 33. Estafas de lotería
3
4. 16. Como se elimina un archivo de tus documentos 36. Subastas
17. para que usar un antivirus con el sistema llamado computadora 37. Estafas de empleo
38. como asegurar un correo electrónico
39. más instrucciones para asegurar un correo
40. de donde vienen los virus
41. Como enviar un correo electrónico
42. Como entrar a un correo electrónico
43. Como salir de un correo electrónico
44. Internet su relación con Ethernet y la milicia y WWW
45. El internet Ethernet y la malicia
46. Como hacer un manual
47. Como hacer una auto reflexión
48. Diferentes peligros en un correo electrónico
49. Riesgos de abrir correos electrónicos en la bandeja de entrada
50. Como elaborar la grafica del pastel
51. El spam
52. Como controlar una computadora
53. Como abrir un correo electrónico
Como subir trabajos en SLIDESHARE
COMO ABRIR UNA CUENTA EN FACEBOOK
COMO ABRIR UNA CUENTA EN TWITTER
4
5. COMO INCRUSTAR EXCEL DESDE WORD
COMO METER Y EXPULSAR LA USB
COMO HACER UN GLOSARIO
COMO HACER UNAS DIAPOSITIVAS
5
6. El correo electrónico
Como iniciar sesión en tu correo electrónico y como cerrar bien tu correo
1. inicia sesión en la computadora
2. Abre internet
3. En el navegador escribe nombre tu compañía
de tu correo
4. Escribe el nombre tu correo electrónico
5. Das clic en iniciar sesión
6. Te dará acceso a tu correo electrónico
7. Para serrar tu cuenta tu correo
8. Dar clic en donde dice serrar sección
9. Y te dará la salida inmediata de correo
10. Para salir de internet das clic en donde está la x
11. Te dará el serrado más rápido
12. Dar clic en inicio
13. Dar clic en apagar CPU y monitor
6
7. Que es la @ en un correo electrónico
El arroba es un símbolo en el cual sin él no se puede crear un correo electrónico
1. Enciende tu PC y el monitor
2. Abre internet
3. Busca el nombre de tu compañía de correo
4. Escribes el nombre de tu correo
5. Por ejemplo si se llama por ejemplo
6. arianna_encarnacion_2000@hotnmail.com
7. Lo cual quiere decir el nombre Arianna
encarnación
8. Se encuentra en Hotmail.com
9. Eso es lo q quiere decir el arroba
10. Que es el arroba es un símbolo en el que se utiliza
11. Para los correos electrónicos
12. Sin ella no se puede hacer un correo electrónico
13. Dar clic en la x de la página de internet
14. Te dará la salida de internet inmediatamente
7
8. El internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos
15. Inicia sesión en tu computadora
16. Abre internet
17. Dale clic en el buscador
18. Escribe el nombre de lo que quieres buscar
19. Le das clic en buscar
20. Al encontrar lo que querías cierra internet
8
9. acelerador de búsqueda and/end
: el acelerador de búsqueda and y endes para dar rápidamente una búsqueda de un tema
21. en el buscador escribe el tema que deseas
encontrar, pero al terminar le escribes end
22. le das clic en buscar
23. te saldrá otra pestaña
24. le das clic en el cuadro dependiendo el tema que
consideras buscar
25. así tendrás mejores resultados
9
10. Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spam
aquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico
26. el buscador escribe el nombre tu compañía
,de tu correo electrónico
27. Le das clic en la bandeja de entrada (que es en
donde están todos tus mensajes )
28. Le das clic en el correo que te enviaron
29. Y si te manda un documento lo revisas
30. Con tu antivirus de tu computadora
31. Para que no dañe tu sistema de tu
computadora
32. Al descargar das clic como guardar
33. Lo guardas en tus documentos
34. Das clic derecho en el documento
35. Te saldrá una barra donde dice
36. Analizar das clic
37. Por eso es muy importante tener antivirus
38. Para tu computadora
10
11. graficas de barras
EL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios
39. Abre inicio
40. Abre una hoja de cálculo Excel
41. En el primer cuadro se empieza a escribir
42. Los números de ciertas cantidades
43. En otra celda se escriben los nombres , para poder
darles nombre a las divisiones de la barra de pastel
Para así saber cuál es la parte de cada uno
44. Primero sombreas tus datos que quieres poner
45. Arriba donde está la barra de herramientas
donde dice barras tu puedes escoger el tipo de barra
46. Les das clic y te sale todo acomodado
47. Pero tienes que cuidar que las palabras tienen que
estar adentro correctamente
48. Si encaso que no queden arriba en las letras
49. Se puede agrandar mas para que quepan las palabras
11
12. El correo electrónico como medio social de información y comunicación
el correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente
1. abre internet
2. escribe el nombre de tu compañía de tu correo
3. Das clic en buscar
4. Escribe el nombre de tu correo
5. En donde dice nuevo le das clic que es en donde envías
mensaje
6. Le das clic donde dice para
7. Escribes el nombre del correo
8. Al que se lo vas a enviar
9. Escribes el mensaje que le quieres dar
10. Ya que le haigas escrito el mensaje
11. arriba dice enviar das clic
12. es por eso es muy asociado el correo
porque te brinda comunicación con varias personas
12
13. : como se obtiene un promedio en Excel
Aprenderás como sacar un promedio en Excel
50. abre inicio
51. abres una hoja de cálculo Excel
52. escribe en las celdas los numero
53. pero fíjate bien que no se te salgan de las celdas
54. sombreas todos los números
55. arriba donde está la herramientas
56. le das clic en donde esta una letra que es la e
57. le das clic y te saldrá varias opciones
58. le das clic a la que dice promedio
13
14. como se hace una suma en Excel
sabrás como hacer una suma de Excel
59. abres una hoja de calculo
60. escribes los números en la forma que tú quieras
61. en forma horizontal o vertical
62. lo sombras los números
63. arriba donde esta las herramientas
64. esta una letra E le das clic y te saldrá la suma
65. de los números que tu escribiste
66. le das clic en archivo y te sale guardar como le das
clic
67. y te saldrá como lo deseas guardar y lo guardas en
tu memoria
68. o en tu escritorio o en donde quieras
69. le das clic en la x para cerrar
14
15. : como se ordenan datos en Excel, sea de la a – z ó z – a
aprenderás como ordenar de la A a la Z o de la Z a la A
70. en la hoja de calculo
71. Se escribe las palabras que quieran
72. Luego se sombrean
73. Arriba donde está la barra de herramientas
74. Le das clic en donde estála A y Z
75. Y te saldrá que si la quieres ordenar
76. De la forma que tú quieras si de la A - Z
77. O de la Z-A
78. Le das clic y te saldrá el orden que pusiste
79. Lo guardas y le das clic en la x para cerrar
15
16. COMO CHECAR UNA MEMORIA CON EL ANTIVIRUS
sabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora
80. Primero se introduce tu memoria
81. Entra a inicio le das clic
en donde dice equipo
82. Te saldrá Toda la información sobre tu equipo
donde dice el nombre de tu memoria
le das clic derecho
83. Donde dice examinar o analizar le das clic
84. Y te empezara a analizar
85. Si no contiene amenaza a tu computadora
86. Le das clic donde dice cerrar
87. Y así podrás utilizar tu memoria para que no dañe
la computadora.
16
17. : como retirar con seguridad una memoria del sistema
Es necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que has
hecho
88. Primero se introduce tu memoria al CPU
89. Abre inicio
90. Das clic en donde dice CPU o equipo
91. Te lo abrirá le das clic en donde dice
el nombre de tu memoria le das clic
92. Te abrirá la pagina
93. Y así podrás hacer tu trabajos los guardas
94. Cierras la pagina
95. Donde está el escritorio de la computadora
96. Le das clic en donde esta una flecha que es un
dispositivo
97. Te expulsara hardware de forma segura sin borrar
algún trabajo
17
18. : como hacer una carpeta comprimida
: saber cómo hacer una carpeta comprimida y guardarla en tu memoria
98. Primero se da en inicio
99. Donde dice mis documentos le das clic
100. Te abrirá
101. Le das clic derecho en un lugar vacío
102. Donde dice nuevo le das clic
103. En donde dice carpeta comprimida
104. Te saldrá una nueva carpeta
105. Le agregas el nombre de tu carpeta
106. abres tu equipo y le das clic en tu
memoria
107. le das clic izquierdo al trabajo que tu
quieras guardar en una carpeta comprimida
108. donde dice copiar le das clic
109. abres tu carpeta comprimida
110. le das clic derecho donde dice pegar
111. te saldrá el archivo
112. cierras la carpeta le das clic derecho
113. te saldrá un cuadro donde dice enviar le
das clic
114. donde dice el nombre de tu memoria le
das clic y te lo guardar en tu memoria
115. retiras la memoria del sistema con
seguridad
18
19. : como crear un correo electrónico
el correo electrónico es una herramienta para comunicarnos con otras personas
116. se abre internet
117. Escribes en el buscador el nombre de la
compañía
118. le das clic en donde te aparezca el nombre
de la compañía que deseas
119. le das clic abajo donde dice registrarse
ahora
120. escribes todos los datos que te pida
121. recuerda escribir la arroba en tu correo
122. le das clic donde dice aceptar
123. te creara tu cuenta
124. configuras tu cuenta
125. al último cierra tu correo electrónico
para que puedan ver tus correo otras personas
19
20. como guardar información
es importante guardar trabajos en la memoria o en tus documentos
126. Se abre un documento de Word
127. Minimizas
128. Abres buscador les escribes sobre un tema
Le das clic en donde dice buscar
129. Le das clic en donde te salga el primer
resultado
130. Sombreas la información
131. Les das clic derecho
132. te sale un cuadro donde dice copiar
133. Le das clic
134. Abre tu documento de Word
135. Le das clic en donde dice pegar
136. Te pegara la información que sombraste
137. Les das clic en donde dice archivo
138. Donde dice guardar como
139. le das clic
140. Te saldrá en donde lo quieres guardar
141. Lo guardas ya sea en tu memoria o tus documentos
le das clic en guardar
142. Le das clic en cerrar
20
21. como se elimina un archivo de tus documentos
para eliminar un archivo se deberá hacer los siguientes pasos
143. Se inicia sesión en la computadora
144. Abre inicio le das clic en mis documentos
145. Le das clic derecho en el archivo
que deseas eliminar
146. Te saldrá un cuadro donde dice eliminar
le das clic
147. te saldrá nuevamente un cuadro
le das clic en donde dice si
148. se eliminara ese archivo rápidamente
149. cierras la pagina
21
22. : PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORA
EL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten
150. abrir inicio
151. dar clic en donde dice miPC o equipo
152. le das clic derecho en donde dice disco
local
153. donde dice examinarle das clic
154. te examinara tu equipo
155. par que no contenga ninguna amenaza
156. le das clic en cerrar
157. y estará listo para usarcé
158. y no te infectara el equipo
22
23. como se copia y pega información
cose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo
159. inicia sesión
160. abre una hoja de Word
161. minimizas
162. abres internet
163. escribes en el buscador
164. si quieres buscar imágenes
165. le das clic en donde dice imágenes
166. escribes que tipo de imagen quieres
167. le das buscar
168. le das doble clic en la imagen
169. les das clic derecho adentro de la imagen
170. donde dice copiar le das clic
171. abres la pagina de Word
172. les das clic en donde dice pegar
173. le das clic en donde dice guardar
23
24. : como instalar un antivirus a tu computadora
el antivirus es importante para tu computadora porque sin él se infectaría tu computadora
174. se inicia sesión en la computadora
175. se abre inicio
176. se abre internet
177. se escribe en el buscador
178. Antivirus para computadora
179. Escoges el que sea más conveniente
180. Le das clic en donde dice descargar
181. Te descargara el antivirus para tu
computadora
182. esperas un momentos
183. hasta que te salga el recuadro
184. le das clic en aceptar si lo deseas instalar
en tu computadora
185. Le das clic en la x para cerrar en la pagina
24
25. Como usar Excel desde Word
: Como usar Excel desde Word
186. Inicia sesión en la computadora
187. Abre una hoja de Word
188. Elige insertar
189. De la barra de herramientas, ala derecha ,
elige objeto
190. Elige hoja de cálculo Microsoft Excel 2003-
2007
191. Acepta
192. Objeto incrustado
193. Manipula tu objeto
194. Para volver a activarlo se le da doble clic
195. Se guarda
196. Se cierra la pagina
25
26. que es la bandeja de entrada
: la bandeja de entrada es un buzón donde se guardan los mensajes que se te envían
Podrás saber cómo abrir un correo electrónico
197. Se abre internet
198. escribe en el buscador
el nombre de la compañía de tu correo electrónico
199. se escribe el nombre de tu correo
electrónico
200. se abrirá el correo electrónico
201. le das clic en donde dice bandeja de
entrada
202. te abrirá la bandeja de entrada
203. para abrir se le da clic en el sobre de cada
mensaje
204. cierras tu sesión en tu correo electrónico
205. le das clic en la x de la pagina
206. para cerrar
26
27. RUTINA A CONSIDERAR: Como ingresar a un correo electrónico
EL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular el
Equipo.
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
14. Se prende el equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
15. Se ingresa tu compañía en el buscador
16. Se ingresan tus datos
17. Y se ve como se abre tu cuenta
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
27
28. RUTINA A CONSIDERAR: Que es una bandeja de entrada
EL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes .
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
207. Se prende su equipo de computo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
208. Se coloca en el buscador en tu compañía
209. Se ingresan tus datos
210. Se abre tu cuenta
211. Y aparece tus bandeja de entrada
212. Se sale del buscador
213. Se cierra sesión con seguridad
214. Se apaga tu equipo
28
29. RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf
EL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porque
Cada uno tiene diferentes funciones
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
215. se prende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
216. se abre un documento de Word o otra
217. ya terminado s puede enviar por correo
218. al enviarse aparecerá como doc. o xls etc.
219. Eso es como una palabra clave del
documento
29
30. RUTINA A CONSIDERAR: Que es el http
EL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolo
de transferencia de hipertexto.
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
220. define la sintaxis ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
221. también la semántica
222. la utilizan los elementos de software
223. la arquitectura web
224. la utilizan los clientes , servidores ,proxies
225. la utilizan de forma de comunicación
30
31. RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y www
EL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida .
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
226. se relaciona con el Ethernet por ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
227. transmite datos a una red local
228. solo lanza una frecuencia de luz
229. www se relaciona de manera distinta
230. es un sistema de distribución
231. es informático basado en hipertexto
232.
233.
234.
235.
236.
237.
238.
239.
240.
241.
242.
243.
244.
245.
246.
247.
31
32. RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam
EL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virus
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
248. los ficheros adjuntos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
249. los enlaces en los correos
250. el phishing
251. las estafas de persona por parte del correo
252.
253.
32
33. RUTINA A CONSIDERAR: los ficheros adjuntos
EL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virus
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
254. se prende la computadora
255. se abre el buscador
256. se ingresa la compañía de correo
257. ingresa tus datos
258. se envía el correo
259. tiene opción de añadir archivos adjuntos
260. esto refiere enviarle información pesada
261. esto puede contener virus
262. software malicioso
263. al recibirlo la otra persona
264. recibirá los virus del trabajo
265.
a
33
34. RUTINA A CONSIDERAR: Enlaces en los correos
EL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el fin
de mostrar publicidad o información confidencial
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
266. adentro del mensaje se encuentran ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
267. se encuentran las paginas
268. se encuentran los enlaces
269. varias páginas pueden provocar daños
270. en la computadora
271. la computadora tiene que protección
a
34
35. RUTINA A CONSIDERAR: El phishing
EL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticas
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
272. se utilizan técnicas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
273. son de ingeniería
274. para robar los datos personales
275. también para obtener
276. las credenciales de cuentas financieras
277. roban información desde tu correo
278.
35
36. RUTINA A CONSIDERAR: Las estafas
EL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonio
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
279. persona que es estafa puede robar ; ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
280. información personal
281. cuentas bancarias
282. entre otra información
283. se requiere que se tenga con seguridad
284. cerrar bien y asegurar el correo
285.
a
36
37. RUTINA A CONSIDERAR: la estafas por adelantado
EL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuenta
Bancaria .
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
286. hay varia tipos de estafas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
287. en la cual el estafador roba
288. al usuario de ese correo
289. como antes se hacen pasar por la
290. persona
291. sacando dinero de los bancos
292. entre otras cosas
293.
37
38. RUTINA A CONSIDERAR: Estafas de lotería
EL CONCEPTO: sería lo mismo pero de diferente caso las estafas
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
294. se considera lo mismo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
295. en el caso ahora de objetos
296. como podría ser coches
297. casas
298. dinero en especifico
299. etc…
a
38
39. RUTINA A CONSIDERAR: Subastas
EL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto.
No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECES
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
300. relojes ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
301. cuadros
302. casas
303. coches
304. pinturas
305. cosas antiguas que tienen algo de valor
306. con el dinero del usuario
39
40. RUTINA A CONSIDERAR: Estafas de empleo
EL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@uso
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
307. se estafan también por parte del trabajo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
308. quitándole un poco mas de dinero
309. por parte de su sueldo
310. embargando sus cosas de la persona
311. entre otras
40
41. RUTINA A CONSIDERAR: como asegurar un correo electrónico
EL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento de
robar información de entrada al correo .
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
312. pasos para proteger el correo : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
313. crear varios correos electrónicos
314. para el trabajo
315. uno personal
316. para correos de poca importancia
317. otra para avisos comerciales
318. no dar clic en archivos adjuntos
319. pueden tener virus
320. no ejecutar ningún archivo adjunto
321. al correo
322. sobre todo si provienen de remitentes
323. desconocidos
324. no introducir clave ni usuario que lleguen
325. a su cuenta y le pidan dicha información
326. son páginas falsas.
327. Ni en twitter ni Facebook y sobre todo los
328. Bancos.
329. No piden nada de usuario ,ni clave ni
330. Mucho menos información confidencial.
331.
332.
333.
334.
41
42. RUTINA A CONSIDERAR: mas instrucciones par asegurar un correo
EL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencial
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
335. Utilice solo pagina oficial del banco ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
336. No utilice enlaces de bancos que ingresen
337. A su correo.
338. El phising es el mas utilizado y consiste en
339. Facilitar la pagina web oficial del banco.
340. Tenga siempre instalado un antivirus
341. O un anti´- spam
342. Habilite el cifrado de htpps para navegar
343. Más seguro.
344. La clave o contraseña debe ser muy segura
345. Con mas de 10 caracteres mayúsculas ,
346. Minúsculas , números etc..
347. Cambiar la contraseña cada 6 meses
348. Para mayor seguridad.
349. Evite desde redes wi-fi publicas
350. O computadoras compartidas (cibercafé)
351. A su correo electrónico u otros servicios
352. Sensibles.
353. Al terminar de utilizar Facebook, twitter u
354. Otra compañía de correo
355.
356.
42
43. RUTINA A CONSIDERAR: de donde vienen los virus
EL CONCEPTO: los creadores de los virus se denominan hackers o crackers
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
357. Los hackers pueden ser definidos como ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
358. Aquellos individuos que han tomado como
359. Propio reto de penetrar o alterar el sistema
360. De información establecidos para imponer
361. Sus normas.
362. Los hackers entran en un sistema y se con
363. Forman por con dejar un archivo o nota de
364. AQUÍ ESTUBE sin causar mas daños dejando
365. Solo huella digital .
366. Craquear puede definir las técnicas para de-
367. Sproteger programas que son usadas de
368. Forma ilegal .
369.
43
44. RUTINA A CONSIDERAR: Como enviar un correo electrónico
EL CONCEPTO: Enviar correos
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
37. Primero prendes tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
38. Primero abres tu correo electrónico
39. Te vas a la parte en la que dice nuevo mensaje
40. Después te vas a donde dice para
41. Cuando ya estés en para escribes el correo de a
quien va dirigido
42. Luego te vas a CC y hay pones tu correo
electrónico.
43. Después al cuerpo de la carta y hay escribes algo
44. Y por ultimo te vas a enviar y listo
45. Como enviar un correo en YAHOO
46. Primero te vas en donde dice nuevo mensaje
47. Después te vas a la parte en la que dice para y
escribes a quien va dirigido
48. Luego en CCO o en CC que al caso es lo mismo
debes poner tu correo electrónico
49. Después asunto y pones para que lo envías
50. Luego te vas al cuerpo de la carta y escribes algo
51. Al final te vas a enviar y listo ya se envió.
44
45. RUTINA A CONSIDERAR: Como entrar a un correo electrónico
EL CONCEPTO: Entrar a los correos
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
370. Prender tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
371. Entrar al internet Explorer o a google
372. Escribe el nombre de la cuenta en que
tienes tu correo.
373. Cuando ya se haiga abierto tu sitio pon tu
correo.
374. En la parte de abajo escribe tu contraseña.
375. Asle push en la tecla enter y ya entraste.
45
46. RUTINA A CONSIDERAR: Como salir de un correo electrónico
EL CONCEPTO: Salir de los correos electrónicos
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
376. Para poder salir de un correo sigue esto : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
377. Primero debe estar abierto tu correo
378. Después tienes que buscar en donde dice
salir
379. Cuando ya lo haigas oprimido te aparece
algo
380. Luego cuando ya te haiga aparecido eso
listo
381. Pero si no te apareció nada significa que no
cerro
382. Y por ultimo debes salir del internet :
383. Has clic en la x que esta en la izquierda
384. Y por ultimo apaga tu equipo
46
47. RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y www
EL CONCEPTO: la milicia y el internet
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
385. Para poder investigar este tema sigue lo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
siguiente:
386. Primero debes prender tu equipo
387. Luego en el explorador pon el tema
388. Después pon el tema de Ethernet
389. Luego buscas su concepto
390. Después pones que es la milicia
391. Luego buscas su concepto
392. Luego únelo anterior y ordénalo
393. Luego búscalo todo junto en el explorador
47
48. RUTINA A CONSIDERAR: Internet el Ethernet la milicia
EL CONCEPTO: el Ethernet
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
394. Estas son las características del internet: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
395. Esto inicio a mediados de los 70° en estados
unidos
396. Esto comenzó en la guerra de usa
397. En el dos de noviembre los HACKERS.
398. Características de Ethernet:
399. Es el estándar de redes locales
400. Este define las características del cableado
401. Esta señalado con el mayor nivel físico
402. Esto es el trama de datos
403. Características de la milicia:
404. Es una guerra
405. Fue utilizado el internet
406. Se creó el internet
48
49. RUTINA A CONSIDERAR: Como hacer un manual
EL CONCEPTO : El manual
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
407. Para poder hacer un manual: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
408. Primero debes escoger los temas
409. Después tienes que investigarlos
410. Luego deberás hacer las hojas
411. Luego tienes que buscar las imágenes
412. Después deberás realizar un borrador
413. Luego tienes que pasarlo a limpio y que se
entienda
414. Después deberás enseñarlo
415. Luego tienes que subirlo y listo
49
50. RUTINA A CONSIDERAR: Como hacer una autor reflexión
EL CONCEPTO: La autor reflexión
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
416. Para que puedas elaborar tu auto reflexión: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
417. Primero tienes que hacer tu borrador
418. Teniendo una idea de lo que vas a escribir
419. Después debes pasarlo a limpio
420. Luego corregido enciendes tu computadora
421. Después deberás elaborar tu auto reflexión
422. Y listo esta para imprimir o guardar
50
51. RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónico
EL CONCEPTO: Peligros del correo electrónico
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
423. Para saber los peligros del correo: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
424. El primero serian los archivos adjuntos
425. Porque los archivos adjuntos:
426. Al adjuntar archivos estos llevan virus
427. Estos pueden destruir el software
428. Al visitar paginas web
429. Estos envían script utilizando programas
430. Otra de estas son las estafas por internet
431. Haciéndote pagar por adelantado cosas
432. Aparte son las subastas
433. En las cuales hay estafadores
434. Haciéndote pagar por adelantado
435. El spam o también llamado correo basura
436. Es el envió masivo de correos no solicitados
51
52. RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entrada
EL CONCEPTO: Riesgos de abrir correos
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
437. Riesgos de la bandeja de entrada: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
438. Te piden tu correo y la contraseña
439. Otro riesgo es que te hacen comprar cosas
440. A parte también te entran virus
441. Pero uno de los mas riesgos es :
442. No te envía los correos
443. Otro es que no te llegan los mensajes
444. Otro es que se envían los mensajes solos
52
53. RUTINA A CONSIDERAR: Como elaborar la gráfica del pastel
EL CONCEPTO: Graficas
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
445. Para poder elaborar graficas del pastel: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
446. Primero tienes que prender tu equipo
447. Después debes abrir Excel
448. Luego debes colocar los datos
449. Después los seleccionas
450. Luego te vas a insertar en la parte de arriba
451. Oprimes en donde dice circulo
452. Y por último te aparece tu gráfica del pastel
453. Y por último apagar bien tu equipo
53
54. RUTINA A CONSIDERAR: El spam
EL CONCEPTO: Spam
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
454. Este se llama spam o correo basura ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
455. Enviar esos mensajes se les llama spinning
456. El spam proviene de la 2° guerra mundial
457. Este también ataca celulares
458. Por los mensajes de texto
459. También se le llama correo no deseado
460. Son virus sueltos en las redes
461. Este ha tomado resemantización
462. Una persona publica rápido mensajes
54
55. RUTINA A CONSIDERAR: Como controlar una computadora
EL CONCEPTO: El control de las computadoras
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
463. Para poder controlar una computadora: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
464. Primero prende tu computadora
465. Luego debes abrir TEAMVIEWER
466. Después pones en donde dice id lo pones
467. Dice contraseña pon tu contraseña
468. Luego pon el id de la computadora que vas
a controlar
469. Luego pon la contraseña
470. Y por último contrólala
55
56. RUTINA A CONSIDERAR: Como realizar un correo electrónico
EL CONCEPTO: Como abrir un correo
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
471. Primero prende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
472. Después ve al menú principal
473. Después busca el explorador
474. En la tira coloca la compañía en la que vas a
hacer tu correo
475. Luego pon en la parte que dice crear correo
476. Después pones tus datos que te pide
477. Luego pones salir para cerrar el correo
478. Y por último apagas tu equipo
56
57. RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHARE
EL CONCEPTO: Subir archivos en SLIDEHARE
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
479. Primero debes prender tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
480. Después abre el explorador
481. Luego debes poner en la tira slideshare
482. Después abres una cuenta en slideshare
483. Luego le pones en donde dice uploand
484. Después seleccionas el trabajo o archivo
485. luego das clic en la opción BROWSE AND
SELECT FILES
486. Después esperas a que cargue el archivo
487. Y por último te sales de tu cuenta
488. Y al final apagas tu equipo
57
58. RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echo
EL CONCEPTO: Abrir correos
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
489. Primero inicias cesión en tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
490. Después abres el explorador
491. Luego pon la flecha en crear cuenta
492. Luego pon los datos que te pide
493. Después pones registrarme
494. Luego te vas a inicio
495. Después se te va a abrir tu nueva pagina
496. Luego te vas a inicio
497. Después en inicio pon salir
498. Por ultimo para cerrar el internet:
499. Pones la x roja
500. Y por último apaga tu equipo
58
59. RUTINA A CONSIDERAR: Como abrir una cuenta en twitter
EL CONCEPTO: Abrir correos en distintas redes sociales
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
501. Para abrir una cuenta en TWITTER: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
502. Primero debes prender tu computadora
503. Después debes abrir el explorador
504. En la tira poner Twitter
505. Luego crear cuenta
506. Poner los datos que te piden
507. Traducir el código de seguridad
508. Y poner listo
509. Y al final pon salir de tu cuenta
510. Y por último apaga tu equipo
59
60. RUTINA A CONSIDERAR: Como incrustar Excel desde Word
EL CONCEPTO: Incrustaciones
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
511. Enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI
512. Ta vas a menú inicio MISMAS)
513. Elige Word
514. Inicias cesión en Word
515. Elige insertar
516. De la barra de herramientas elige el objeto
517. La hoja de calcula de Excel 2003 2007
518. Pon aceptar
519. Y listo objeto incrustado
60
61. RUTINA A CONSIDERAR: Como meter y expulsar una memoria USB
EL CONCEPTO: La memoria
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
520. Primero enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
521. Después mete tu memoria USB en el CPU
522. Para expulsar la memoria USB:
523. Te vas a menú inicio
524. Pones el cursor en PC o equipo
525. Ases clic derecho en donde dice el nombre
de tu memoria USB
526. Pones expulsar
527. Y la sacas del CPU
528. Y por último apaga tu computadora
61
62. RUTINA A CONSIDERAR: Como hacer un glosario
EL CONCEPTO: El glosario
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
529. Primero busca los términos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
530. Después hacer un borrador
531. Luego enciende tu computadora
532. Después pásalo en impío en tu
computadora
533. Después ilústralo
534. Y por último ordénalo alfabéticamente
535. Por ultimo apaga tu equipo
62
63. RUTINA A CONSIDERAR: Como hacer diapositivas
EL CONCEPTO: Las diapositivas
Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
536. Primero enciende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
537. Después busca los temas
538. Luego as borradores
539. Después ilústralos
540. Luego corrige la ortografía
541. Después muéstralo
542. Y por último apaga tu equipo
63
64. Para realizar este trabajo utilizamos varias
técnicas como, copiar, pegar, investigar cada uno
de los temas, para sacar técnicas para tratar de
explicar cada uno de los conceptos del manual
como elaborarlos.
64
65. Explicación de cómo lo elaboramos
1. iniciar sesión en la computadora
2. abrir documento de Word (trabajo de manual)
3. escribir el primer tema su concepto
4. en la celda de abajo escribir cada una de las rutinas del tema que
explicamos
5. minimizar
6. abrir google imágenes
7. buscar cada uno de los pasos del trabajo en imágenes
8. dar doble clic izquierdo en la imagen que quieras
9. le das clic derecho a la imagen
10. Copiar
11. Abre tu trabajo de Word
12. Le das pegar y sigues con las mismas técnicas en las demás
65