SlideShare una empresa de Scribd logo
1 de 65
E S T I C 56
                “José Antonio Torres”

Integrantes del equipo: Jonathan Roque
Hernández Martínez
Grado:   1º
Asignatura: Informática
Nombre del trabajo: Manual de Rutinas
Profesor: Enrique Torrescano Montiel




                         Ciclo Escolar: 2012-2013
                          1
En este trabajo aprenderás algunas rutinas
informáticas para algunos usos para la
computadora y en la Web para el correo,
aceleración de búsqueda, ETC.
Este trabajo te servirá para muchas dudas
que tengas te ayudara a saber mas de las
computadoras y de sus funciones


                     2
Índice
        1. El correo electrónico18. como se copia y pega información

2. Que es la @ en un correo electrónico19. Como instalar un antivirus a tu computadora

3. El internet 20. Como usar Excel desde Word

4. Acelerador de búsqueda and/end21. Que es la bandeja de entrada

5. Riesgos de abrir correos en el correo electrónico,                       22. : Como ingresar a un correo electrónico

en le bandeja de entrada o en spam                                          23. Que es una bandeja de entrada

6. Graficas de barras 24.Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf

7. El correo electrónico como medio social de información y comunicación 25.         Que es el http

8. Como se obtiene un promedio en Excel                                            26. Relación con el internet con la milicia, Ethernet y www

9. Como se hace una suma en Excel                                     27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam

10. Como se ordenan datos en Excel, sea de la a – z ó z – a            28. Los ficheros adjuntos

11. Como checar una memoria con el antivirus                        29. Enlaces en los correos

12. Como retirar con seguridad una memoria del sistema                30. : El phishing

13. Como hacer una carpeta comprimida                                   31. Las estafas

14. Como crear un correo electrónico                          32. la estafas por adelantado

15. Como guardar información                       33. Estafas de lotería


                                                                               3
16. Como se elimina un archivo de tus documentos       36. Subastas

17. para que usar un antivirus con el sistema llamado computadora     37. Estafas de empleo
38. como asegurar un correo electrónico

39. más instrucciones para asegurar un correo

40. de donde vienen los virus

41. Como enviar un correo electrónico

42. Como entrar a un correo electrónico

43. Como salir de un correo electrónico

44. Internet su relación con Ethernet y la milicia y WWW

45. El internet Ethernet y la malicia

46. Como hacer un manual

47. Como hacer una auto reflexión

48. Diferentes peligros en un correo electrónico

49. Riesgos de abrir correos electrónicos en la bandeja de entrada

50. Como elaborar la grafica del pastel

51. El spam

52. Como controlar una computadora

53. Como abrir un correo electrónico

Como subir trabajos en SLIDESHARE

COMO ABRIR UNA CUENTA EN FACEBOOK

COMO ABRIR UNA CUENTA EN TWITTER


                                                                           4
COMO INCRUSTAR EXCEL DESDE WORD

COMO METER Y EXPULSAR LA USB

COMO HACER UN GLOSARIO

COMO HACER UNAS DIAPOSITIVAS




                                  5
El correo electrónico



Como iniciar sesión en tu correo electrónico y como cerrar bien tu correo




   1. inicia sesión en la computadora
   2. Abre internet
   3. En el navegador escribe nombre tu compañía
       de tu correo
   4. Escribe el nombre tu correo electrónico
   5. Das clic en iniciar sesión
   6. Te dará acceso a tu correo electrónico
   7. Para serrar tu cuenta tu correo
   8. Dar clic en donde dice serrar sección
   9. Y te dará la salida inmediata de correo
   10. Para salir de internet das clic en donde está la x
   11. Te dará el serrado más rápido
   12. Dar clic en inicio
   13. Dar clic en apagar CPU y monitor




                                                                            6
Que es la @ en un correo electrónico


El arroba es un símbolo en el cual sin él no se puede crear un correo electrónico




    1.    Enciende tu PC y el monitor
    2.    Abre internet
    3.    Busca el nombre de tu compañía de correo
    4.    Escribes el nombre de tu correo
    5.    Por ejemplo si se llama por ejemplo
    6.     arianna_encarnacion_2000@hotnmail.com
    7.    Lo cual quiere decir el nombre Arianna
          encarnación
    8.    Se encuentra en Hotmail.com
    9.    Eso es lo q quiere decir el arroba
    10.   Que es el arroba es un símbolo en el que se utiliza
    11.   Para los correos electrónicos
    12.   Sin ella no se puede hacer un correo electrónico
    13.   Dar clic en la x de la página de internet
    14.   Te dará la salida de internet inmediatamente




                                                                              7
El internet




Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos




   15.    Inicia sesión en tu computadora
   16.   Abre internet
   17.   Dale clic en el buscador
   18.   Escribe el nombre de lo que quieres buscar
   19.   Le das clic en buscar
   20.   Al encontrar lo que querías cierra internet




                                                                            8
acelerador de búsqueda and/end




: el acelerador de búsqueda and y endes para dar rápidamente una búsqueda de un tema




   21. en el buscador escribe el tema que deseas
       encontrar, pero al terminar le escribes end
   22. le das clic en buscar
   23. te saldrá otra pestaña
   24. le das clic en el cuadro dependiendo el tema que
       consideras buscar
   25. así tendrás mejores resultados




                                                                           9
Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spam




aquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico




         26. el buscador escribe el nombre tu compañía
             ,de tu correo electrónico
         27. Le das clic en la bandeja de entrada (que es en
             donde están todos tus mensajes )
         28. Le das clic en el correo que te enviaron
         29. Y si te manda un documento lo revisas
         30. Con tu antivirus de tu computadora
         31. Para que no dañe tu sistema de tu
             computadora
         32. Al descargar das clic como guardar
         33. Lo guardas en tus documentos
         34. Das clic derecho en el documento
         35. Te saldrá una barra donde dice
         36. Analizar das clic
         37. Por eso es muy importante tener antivirus
         38. Para tu computadora




                                                                         10
graficas de barras




EL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios




39.   Abre inicio
40.   Abre una hoja de cálculo Excel
41.   En el primer cuadro se empieza a escribir
42.   Los números de ciertas cantidades
43.    En otra celda se escriben los nombres , para poder
      darles nombre a las divisiones de la barra de pastel
      Para así saber cuál es la parte de cada uno
44.   Primero sombreas tus datos que quieres poner
45.   Arriba donde está la barra de herramientas
      donde dice barras tu puedes escoger el tipo de barra
46.   Les das clic y te sale todo acomodado
47.   Pero tienes que cuidar que las palabras tienen que
      estar adentro correctamente
48.   Si encaso que no queden arriba en las letras
49.   Se puede agrandar mas para que quepan las palabras




                                                                          11
El correo electrónico como medio social de información y comunicación




el correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente




   1.    abre internet
   2.    escribe el nombre de tu compañía de tu correo
   3.    Das clic en buscar
   4.    Escribe el nombre de tu correo
   5.    En donde dice nuevo le das clic que es en donde envías
         mensaje
   6.    Le das clic donde dice para
   7.    Escribes el nombre del correo
   8.    Al que se lo vas a enviar
   9.    Escribes el mensaje que le quieres dar
   10.   Ya que le haigas escrito el mensaje
   11.   arriba dice enviar das clic
   12.   es por eso es muy asociado el correo
         porque te brinda comunicación con varias personas




                                                                          12
: como se obtiene un promedio en Excel




 Aprenderás como sacar un promedio en Excel




   50.   abre inicio
   51.   abres una hoja de cálculo Excel
   52.   escribe en las celdas los numero
   53.   pero fíjate bien que no se te salgan de las celdas
   54.   sombreas todos los números
   55.   arriba donde está la herramientas
   56.   le das clic en donde esta una letra que es la e
   57.   le das clic y te saldrá varias opciones
   58.   le das clic a la que dice promedio




                                                              13
como se hace una suma en Excel




sabrás como hacer una suma de Excel




   59. abres una hoja de calculo
   60. escribes los números en la forma que tú quieras
   61. en forma horizontal o vertical
   62. lo sombras los números
   63. arriba donde esta las herramientas
   64. esta una letra E le das clic y te saldrá la suma
   65. de los números que tu escribiste
   66. le das clic en archivo y te sale guardar como le das
       clic
   67. y te saldrá como lo deseas guardar y lo guardas en
       tu memoria
   68. o en tu escritorio o en donde quieras
   69. le das clic en la x para cerrar




                                                                           14
: como se ordenan datos en Excel, sea de la a – z ó z – a




aprenderás como ordenar de la A a la Z o de la Z a la A




    70.    en la hoja de calculo
    71.   Se escribe las palabras que quieran
    72.   Luego se sombrean
    73.   Arriba donde está la barra de herramientas
    74.   Le das clic en donde estála A y Z
    75.   Y te saldrá que si la quieres ordenar
    76.   De la forma que tú quieras si de la A - Z
    77.   O de la Z-A
    78.   Le das clic y te saldrá el orden que pusiste
    79.   Lo guardas y le das clic en la x para cerrar




                                                                               15
COMO CHECAR UNA MEMORIA CON EL ANTIVIRUS




sabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora




   80. Primero se introduce tu memoria
   81. Entra a inicio le das clic
   en donde dice equipo
   82. Te saldrá Toda la información sobre tu equipo
       donde dice el nombre de tu memoria
   le das clic derecho
   83. Donde dice examinar o analizar le das clic
   84. Y te empezara a analizar
   85. Si no contiene amenaza a tu computadora
   86. Le das clic donde dice cerrar
   87. Y así podrás utilizar tu memoria para que no dañe
       la computadora.




                                                                        16
: como retirar con seguridad una memoria del sistema




Es necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que has
hecho




    88. Primero se introduce tu memoria al CPU
    89. Abre inicio
    90. Das clic en donde dice CPU o equipo
    91. Te lo abrirá le das clic en donde dice
    el nombre de tu memoria le das clic
    92. Te abrirá la pagina
    93. Y así podrás hacer tu trabajos los guardas
    94. Cierras la pagina
    95. Donde está el escritorio de la computadora
    96. Le das clic en donde esta una flecha que es un
        dispositivo
    97. Te expulsara hardware de forma segura sin borrar
        algún trabajo




                                                                           17
: como hacer una carpeta comprimida




: saber cómo hacer una carpeta comprimida y guardarla en tu memoria




   98. Primero se da en inicio
   99. Donde dice mis documentos le das clic
   100.         Te abrirá
   101.         Le das clic derecho en un lugar vacío
   102.         Donde dice nuevo le das clic
   103.         En donde dice carpeta comprimida
   104.         Te saldrá una nueva carpeta
   105.         Le agregas el nombre de tu carpeta
   106.         abres tu equipo y le das clic en tu
       memoria
   107.         le das clic izquierdo al trabajo que tu
       quieras guardar en una carpeta comprimida
   108.         donde dice copiar le das clic
   109.         abres tu carpeta comprimida
   110.         le das clic derecho donde dice pegar
   111.         te saldrá el archivo
   112.         cierras la carpeta le das clic derecho
   113.         te saldrá un cuadro donde dice enviar le
       das clic
   114.         donde dice el nombre de tu memoria le
       das clic y te lo guardar en tu memoria
   115.         retiras la memoria del sistema con
       seguridad




                                                                      18
: como crear un correo electrónico




el correo electrónico es una herramienta para comunicarnos con otras personas




    116.       se abre internet
    117.       Escribes en el buscador el nombre de la
       compañía
    118.       le das clic en donde te aparezca el nombre
       de la compañía que deseas
    119.       le das clic abajo donde dice registrarse
       ahora
    120.       escribes todos los datos que te pida
    121.       recuerda escribir la arroba en tu correo
    122.       le das clic donde dice aceptar
    123.       te creara tu cuenta
    124.       configuras tu cuenta
    125.       al último cierra tu correo electrónico
para que puedan ver tus correo otras personas




                                                                         19
como guardar información


es importante guardar trabajos en la memoria o en tus documentos




   126.         Se abre un documento de Word
   127.         Minimizas
   128.         Abres buscador les escribes sobre un tema
       Le das clic en donde dice buscar
   129.         Le das clic en donde te salga el primer
       resultado
   130.         Sombreas la información
   131.         Les das clic derecho
   132.         te sale un cuadro donde dice copiar
   133.         Le das clic
   134.         Abre tu documento de Word
   135.         Le das clic en donde dice pegar
   136.         Te pegara la información que sombraste
   137.         Les das clic en donde dice archivo
   138.         Donde dice guardar como
   139.          le das clic
   140.         Te saldrá en donde lo quieres guardar
141. Lo guardas ya sea en tu memoria o tus documentos
   le das clic en guardar
142. Le das clic en cerrar




                                                                   20
como se elimina un archivo de tus documentos




para eliminar un archivo se deberá hacer los siguientes pasos




    143.        Se inicia sesión en la computadora
    144.        Abre inicio le das clic en mis documentos
    145.        Le das clic derecho en el archivo
       que deseas eliminar
    146.        Te saldrá un cuadro donde dice eliminar
       le das clic
    147.        te saldrá nuevamente un cuadro
       le das clic en donde dice si
    148.        se eliminara ese archivo rápidamente
    149.        cierras la pagina




                                                                       21
: PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORA




EL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten




    150.       abrir inicio
    151.       dar clic en donde dice miPC o equipo
    152.       le das clic derecho en donde dice disco
       local
    153.       donde dice examinarle das clic
    154.       te examinara tu equipo
    155.       par que no contenga ninguna amenaza
    156.       le das clic en cerrar
    157.       y estará listo para usarcé
    158.       y no te infectara el equipo




                                                                           22
como se copia y pega información



cose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo




   159.        inicia sesión
   160.        abre una hoja de Word
   161.        minimizas
   162.        abres internet
   163.        escribes en el buscador
   164.        si quieres buscar imágenes
   165.        le das clic en donde dice imágenes
   166.        escribes que tipo de imagen quieres
   167.        le das buscar
   168.        le das doble clic en la imagen
   169.        les das clic derecho adentro de la imagen
   170.        donde dice copiar le das clic
   171.        abres la pagina de Word
   172.        les das clic en donde dice pegar
   173.        le das clic en donde dice guardar




                                                                           23
: como instalar un antivirus a tu computadora




el antivirus es importante para tu computadora porque sin él se infectaría tu computadora




   174.       se inicia sesión en la computadora
   175.       se abre inicio
   176.       se abre internet
   177.       se escribe en el buscador
   178.       Antivirus para computadora
   179.       Escoges el que sea más conveniente
   180.       Le das clic en donde dice descargar
   181.       Te descargara el antivirus para tu
      computadora
   182.       esperas un momentos
   183.       hasta que te salga el recuadro
   184.        le das clic en aceptar si lo deseas instalar
      en tu computadora
   185.       Le das clic en la x para cerrar en la pagina




                                                                           24
Como usar Excel desde Word



: Como usar Excel desde Word



   186.       Inicia sesión en la computadora
   187.       Abre una hoja de Word
   188.       Elige insertar
   189.       De la barra de herramientas, ala derecha ,
      elige objeto
   190.       Elige hoja de cálculo Microsoft Excel 2003-
      2007
   191.       Acepta
   192.       Objeto incrustado
   193.       Manipula tu objeto
   194.       Para volver a activarlo se le da doble clic
   195.       Se guarda
   196.       Se cierra la pagina




                                                                           25
que es la bandeja de entrada




: la bandeja de entrada es un buzón donde se guardan los mensajes que se te envían
Podrás saber cómo abrir un correo electrónico




   197.       Se abre internet
   198.        escribe en el buscador
      el nombre de la compañía de tu correo electrónico
   199.       se escribe el nombre de tu correo
      electrónico
   200.       se abrirá el correo electrónico
   201.       le das clic en donde dice bandeja de
      entrada
   202.       te abrirá la bandeja de entrada
   203.       para abrir se le da clic en el sobre de cada
      mensaje
   204.       cierras tu sesión en tu correo electrónico
   205.       le das clic en la x de la pagina
   206.       para cerrar




                                                                             26
RUTINA A CONSIDERAR: Como ingresar a un correo electrónico




EL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular el
Equipo.




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   14. Se prende el equipo                                         ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   15. Se ingresa tu compañía en el buscador
   16. Se ingresan tus datos
   17. Y se ve como se abre tu cuenta
   18.
   19.
   20.
   21.
   22.
   23.
   24.
   25.
   26.
   27.
   28.
   29.
   30.
   31.
   32.
   33.
   34.
   35.
   36.




                                                                         27
RUTINA A CONSIDERAR: Que es una bandeja de entrada




EL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes .




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   207.         Se prende su equipo de computo                      ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   208.         Se coloca en el buscador en tu compañía
   209.         Se ingresan tus datos
   210.         Se abre tu cuenta
   211.         Y aparece tus bandeja de entrada
   212.         Se sale del buscador
   213.         Se cierra sesión con seguridad
   214.         Se apaga tu equipo




                                                                          28
RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf




EL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porque
Cada uno tiene diferentes funciones




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   215.         se prende tu equipo                                 ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   216.         se abre un documento de Word o otra
   217.         ya terminado s puede enviar por correo
   218.         al enviarse aparecerá como doc. o xls etc.
   219.         Eso es como una palabra clave del
        documento




                                                                         29
RUTINA A CONSIDERAR: Que es el http




EL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolo
de transferencia de hipertexto.




Aquí coloca la rutina en forma de lista                                 AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   220.         define la sintaxis                                      ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   221.         también la semántica
   222.         la utilizan los elementos de software
   223.         la arquitectura web
   224.         la utilizan los clientes , servidores ,proxies
   225.         la utilizan de forma de comunicación




                                                                             30
RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y www




EL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida .




Aquí coloca la rutina en forma de lista                              AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   226.         se relaciona con el Ethernet por                     ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   227.         transmite datos a una red local
   228.         solo lanza una frecuencia de luz

    229.       www se relaciona de manera distinta
    230.       es un sistema de distribución
    231.       es informático basado en hipertexto
    232.
    233.
    234.
    235.
    236.
    237.
    238.
    239.
    240.
    241.
    242.
    243.
    244.
    245.
    246.
    247.




                                                                           31
RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam




EL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virus




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   248.         los ficheros adjuntos                              ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   249.         los enlaces en los correos
   250.         el phishing
   251.         las estafas de persona por parte del correo
   252.
   253.




                                                                         32
RUTINA A CONSIDERAR: los ficheros adjuntos




EL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virus




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
                                                                   ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
    254.        se prende la computadora
    255.        se abre el buscador
    256.        se ingresa la compañía de correo
    257.        ingresa tus datos
    258.        se envía el correo
    259.        tiene opción de añadir archivos adjuntos
    260.        esto refiere enviarle información pesada
    261.        esto puede contener virus
    262.        software malicioso
    263.        al recibirlo la otra persona
    264.        recibirá los virus del trabajo
    265.
    a




                                                                         33
RUTINA A CONSIDERAR: Enlaces en los correos




EL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el fin
de mostrar publicidad o información confidencial




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   266.         adentro del mensaje se encuentran                   ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   267.         se encuentran las paginas
   268.         se encuentran los enlaces
   269.         varias páginas pueden provocar daños
   270.         en la computadora
   271.         la computadora tiene que protección
   a




                                                                          34
RUTINA A CONSIDERAR: El phishing




EL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticas




Aquí coloca la rutina en forma de lista                               AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   272.         se utilizan técnicas                                  ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   273.         son de ingeniería
   274.         para robar los datos personales
   275.         también para obtener
   276.         las credenciales de cuentas financieras
   277.         roban información desde tu correo
   278.




                                                                            35
RUTINA A CONSIDERAR: Las estafas




EL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonio




Aquí coloca la rutina en forma de lista                              AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   279.         persona que es estafa puede robar ;                  ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   280.         información personal
   281.         cuentas bancarias
   282.         entre otra información
   283.         se requiere que se tenga con seguridad
   284.         cerrar bien y asegurar el correo
   285.
   a




                                                                           36
RUTINA A CONSIDERAR: la estafas por adelantado




EL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuenta
Bancaria .




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   286.         hay varia tipos de estafas                         ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   287.         en la cual el estafador roba
   288.         al usuario de ese correo
   289.         como antes se hacen pasar por la
   290.         persona
   291.         sacando dinero de los bancos
   292.         entre otras cosas
   293.




                                                                        37
RUTINA A CONSIDERAR: Estafas de lotería




EL CONCEPTO: sería lo mismo pero de diferente caso las estafas




Aquí coloca la rutina en forma de lista                           AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   294.         se considera lo mismo                             ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   295.         en el caso ahora de objetos
   296.         como podría ser coches
   297.         casas
   298.         dinero en especifico
   299.         etc…
        a




                                                                       38
RUTINA A CONSIDERAR: Subastas




EL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto.

No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECES




Aquí coloca la rutina en forma de lista                              AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   300.         relojes                                              ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   301.         cuadros
   302.         casas
   303.         coches
   304.         pinturas
   305.         cosas antiguas que tienen algo de valor
   306.         con el dinero del usuario




                                                                          39
RUTINA A CONSIDERAR: Estafas de empleo




EL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@uso




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   307.         se estafan también por parte del trabajo            ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   308.         quitándole un poco mas de dinero
   309.         por parte de su sueldo
   310.         embargando sus cosas de la persona
   311.         entre otras




                                                                          40
RUTINA A CONSIDERAR: como asegurar un correo electrónico




EL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento de
robar información de entrada al correo .




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   312.         pasos para proteger el correo :                    ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   313.         crear varios correos electrónicos
   314.         para el trabajo
   315.         uno personal
   316.         para correos de poca importancia
   317.         otra para avisos comerciales
   318.         no dar clic en archivos adjuntos
   319.         pueden tener virus
   320.         no ejecutar ningún archivo adjunto
   321.         al correo
   322.         sobre todo si provienen de remitentes
   323.         desconocidos
   324.         no introducir clave ni usuario que lleguen
   325.         a su cuenta y le pidan dicha información
   326.         son páginas falsas.
   327.         Ni en twitter ni Facebook y sobre todo los
   328.         Bancos.
   329.         No piden nada de usuario ,ni clave ni
   330.         Mucho menos información confidencial.
   331.
   332.
   333.
   334.



                                                                         41
RUTINA A CONSIDERAR: mas instrucciones par asegurar un correo




EL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencial




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   335.         Utilice solo pagina oficial del banco               ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   336.         No utilice enlaces de bancos que ingresen
   337.         A su correo.
   338.         El phising es el mas utilizado y consiste en
   339.         Facilitar la pagina web oficial del banco.
   340.         Tenga siempre instalado un antivirus
   341.         O un anti´- spam
   342.         Habilite el cifrado de htpps para navegar
   343.         Más seguro.
   344.         La clave o contraseña debe ser muy segura
   345.         Con mas de 10 caracteres mayúsculas ,
   346.         Minúsculas , números etc..
   347.         Cambiar la contraseña cada 6 meses
   348.         Para mayor seguridad.
   349.         Evite desde redes wi-fi publicas
   350.         O computadoras compartidas (cibercafé)
   351.         A su correo electrónico u otros servicios
   352.         Sensibles.
   353.         Al terminar de utilizar Facebook, twitter u
   354.         Otra compañía de correo
   355.
   356.




                                                                         42
RUTINA A CONSIDERAR: de donde vienen los virus




EL CONCEPTO: los creadores de los virus se denominan hackers o crackers




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   357.         Los hackers pueden ser definidos como              ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   358.         Aquellos individuos que han tomado como
   359.         Propio reto de penetrar o alterar el sistema
   360.         De información establecidos para imponer
   361.         Sus normas.
   362.         Los hackers entran en un sistema y se con
   363.         Forman por con dejar un archivo o nota de
   364.         AQUÍ ESTUBE sin causar mas daños dejando
   365.         Solo huella digital .
   366.         Craquear puede definir las técnicas para de-
   367.         Sproteger programas que son usadas de
   368.         Forma ilegal .
   369.




                                                                          43
RUTINA A CONSIDERAR: Como enviar un correo electrónico




EL CONCEPTO: Enviar correos




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   37. Primero prendes tu computadora                              ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   38. Primero abres tu correo electrónico
   39. Te vas a la parte en la que dice nuevo mensaje
   40. Después te vas a donde dice para
   41. Cuando ya estés en para escribes el correo de a
        quien va dirigido
   42. Luego te vas a CC y hay pones tu correo
        electrónico.
   43. Después al cuerpo de la carta y hay escribes algo
   44. Y por ultimo te vas a enviar y listo
   45. Como enviar un correo en YAHOO
   46. Primero te vas en donde dice nuevo mensaje
   47. Después te vas a la parte en la que dice para y
        escribes a quien va dirigido
   48. Luego en CCO o en CC que al caso es lo mismo
        debes poner tu correo electrónico
   49. Después asunto y pones para que lo envías
   50. Luego te vas al cuerpo de la carta y escribes algo
   51. Al final te vas a enviar y listo ya se envió.




                                                                        44
RUTINA A CONSIDERAR: Como entrar a un correo electrónico




EL CONCEPTO: Entrar a los correos




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   370.         Prender tu computadora                             ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   371.         Entrar al internet Explorer o a google
   372.         Escribe el nombre de la cuenta en que
        tienes tu correo.
   373.         Cuando ya se haiga abierto tu sitio pon tu
        correo.
   374.         En la parte de abajo escribe tu contraseña.
   375.         Asle push en la tecla enter y ya entraste.




                                                                         45
RUTINA A CONSIDERAR: Como salir de un correo electrónico




EL CONCEPTO: Salir de los correos electrónicos




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   376.         Para poder salir de un correo sigue esto :         ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   377.         Primero debe estar abierto tu correo
   378.         Después tienes que buscar en donde dice
        salir
   379.         Cuando ya lo haigas oprimido te aparece
        algo
   380.         Luego cuando ya te haiga aparecido eso
        listo
   381.         Pero si no te apareció nada significa que no
        cerro
   382.         Y por ultimo debes salir del internet :
   383.         Has clic en la x que esta en la izquierda
   384.         Y por ultimo apaga tu equipo




                                                                         46
RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y www




EL CONCEPTO: la milicia y el internet




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   385.         Para poder investigar este tema sigue lo            ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
        siguiente:
   386.          Primero debes prender tu equipo
   387.         Luego en el explorador pon el tema
   388.         Después pon el tema de Ethernet
   389.         Luego buscas su concepto
   390.         Después pones que es la milicia
   391.         Luego buscas su concepto
   392.         Luego únelo anterior y ordénalo
   393.         Luego búscalo todo junto en el explorador




                                                                         47
RUTINA A CONSIDERAR: Internet el Ethernet la milicia




EL CONCEPTO: el Ethernet




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   394.         Estas son las características del internet:         ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   395.         Esto inicio a mediados de los 70° en estados
        unidos
   396.         Esto comenzó en la guerra de usa
   397.         En el dos de noviembre los HACKERS.
   398.         Características de Ethernet:
   399.         Es el estándar de redes locales
   400.         Este define las características del cableado
   401.         Esta señalado con el mayor nivel físico
   402.         Esto es el trama de datos
   403.         Características de la milicia:
   404.         Es una guerra
   405.         Fue utilizado el internet
   406.         Se creó el internet




                                                                          48
RUTINA A CONSIDERAR: Como hacer un manual




EL CONCEPTO : El manual




     Aquí coloca la rutina en forma de lista                          AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
        407.         Para poder hacer un manual:                      ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
        408.         Primero debes escoger los temas
        409.         Después tienes que investigarlos
        410.         Luego deberás hacer las hojas
        411.         Luego tienes que buscar las imágenes
        412.         Después deberás realizar un borrador
        413.         Luego tienes que pasarlo a limpio y que se
             entienda
        414.         Después deberás enseñarlo
        415.         Luego tienes que subirlo y listo




                                                                      49
RUTINA A CONSIDERAR: Como hacer una autor reflexión



EL CONCEPTO: La autor reflexión




Aquí coloca la rutina en forma de lista                            AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   416.         Para que puedas elaborar tu auto reflexión:        ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   417.          Primero tienes que hacer tu borrador
   418.         Teniendo una idea de lo que vas a escribir
   419.         Después debes pasarlo a limpio
   420.         Luego corregido enciendes tu computadora
   421.         Después deberás elaborar tu auto reflexión
   422.         Y listo esta para imprimir o guardar




                                                                         50
RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónico




EL CONCEPTO: Peligros del correo electrónico




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   423.         Para saber los peligros del correo:                 ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   424.         El primero serian los archivos adjuntos
   425.         Porque los archivos adjuntos:
   426.         Al adjuntar archivos estos llevan virus
   427.         Estos pueden destruir el software
   428.         Al visitar paginas web
   429.         Estos envían script utilizando programas
   430.         Otra de estas son las estafas por internet
   431.         Haciéndote pagar por adelantado cosas
   432.         Aparte son las subastas
   433.         En las cuales hay estafadores
   434.         Haciéndote pagar por adelantado
   435.         El spam o también llamado correo basura
   436.         Es el envió masivo de correos no solicitados




                                                                         51
RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entrada




EL CONCEPTO: Riesgos de abrir correos




Aquí coloca la rutina en forma de lista                           AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   437.         Riesgos de la bandeja de entrada:                 ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   438.         Te piden tu correo y la contraseña
   439.         Otro riesgo es que te hacen comprar cosas
   440.         A parte también te entran virus
   441.         Pero uno de los mas riesgos es :
   442.         No te envía los correos
   443.         Otro es que no te llegan los mensajes
   444.         Otro es que se envían los mensajes solos




                                                                        52
RUTINA A CONSIDERAR: Como elaborar la gráfica del pastel




EL CONCEPTO: Graficas




Aquí coloca la rutina en forma de lista                              AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   445.         Para poder elaborar graficas del pastel:             ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   446.         Primero tienes que prender tu equipo
   447.         Después debes abrir Excel
   448.         Luego debes colocar los datos
   449.         Después los seleccionas
   450.         Luego te vas a insertar en la parte de arriba
   451.         Oprimes en donde dice circulo
   452.         Y por último te aparece tu gráfica del pastel
   453.         Y por último apagar bien tu equipo




                                                                           53
RUTINA A CONSIDERAR: El spam




EL CONCEPTO: Spam




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   454.         Este se llama spam o correo basura                                      ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   455.         Enviar esos mensajes se les llama spinning
   456.         El spam proviene de la 2° guerra mundial
   457.         Este también ataca celulares
   458.         Por los mensajes de texto
   459.         También se le llama correo no deseado
   460.         Son virus sueltos en las redes
   461.         Este ha tomado resemantización
   462.         Una persona publica rápido mensajes




                                                                         54
RUTINA A CONSIDERAR: Como controlar una computadora




EL CONCEPTO: El control de las computadoras




Aquí coloca la rutina en forma de lista                         AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   463.         Para poder controlar una computadora:           ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   464.         Primero prende tu computadora
   465.         Luego debes abrir TEAMVIEWER
   466.         Después pones en donde dice id lo pones
   467.         Dice contraseña pon tu contraseña
   468.         Luego pon el id de la computadora que vas
        a controlar
   469.         Luego pon la contraseña
   470.         Y por último contrólala




                                                                     55
RUTINA A CONSIDERAR: Como realizar un correo electrónico




EL CONCEPTO: Como abrir un correo




Aquí coloca la rutina en forma de lista                             AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   471.         Primero prende tu computadora                       ORDEN, ES DECIR, DEBEN HABLAR POR SI                         MISMAS)
   472.         Después ve al menú principal
   473.         Después busca el explorador
   474.         En la tira coloca la compañía en la que vas a
        hacer tu correo
   475.         Luego pon en la parte que dice crear correo
   476.         Después pones tus datos que te pide
   477.         Luego pones salir para cerrar el correo
   478.         Y por último apagas tu equipo




                                                                          56
RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHARE




EL CONCEPTO: Subir archivos en SLIDEHARE




Aquí coloca la rutina en forma de lista                           AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   479.         Primero debes prender tu equipo                   ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   480.         Después abre el explorador
   481.         Luego debes poner en la tira slideshare
   482.         Después abres una cuenta en slideshare
   483.         Luego le pones en donde dice uploand
   484.         Después seleccionas el trabajo o archivo
   485.         luego das clic en la opción BROWSE AND
        SELECT FILES
   486.         Después esperas a que cargue el archivo
   487.         Y por último te sales de tu cuenta
   488.         Y al final apagas tu equipo




                                                                        57
RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echo




EL CONCEPTO: Abrir correos




Aquí coloca la rutina en forma de lista                          AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   489.         Primero inicias cesión en tu computadora         ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   490.         Después abres el explorador
   491.         Luego pon la flecha en crear cuenta
   492.         Luego pon los datos que te pide
   493.         Después pones registrarme
   494.          Luego te vas a inicio
   495.         Después se te va a abrir tu nueva pagina
   496.         Luego te vas a inicio
   497.         Después en inicio pon salir
   498.         Por ultimo para cerrar el internet:
   499.         Pones la x roja
   500.         Y por último apaga tu equipo




                                                                      58
RUTINA A CONSIDERAR: Como abrir una cuenta en twitter




EL CONCEPTO: Abrir correos en distintas redes sociales




Aquí coloca la rutina en forma de lista                         AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   501.         Para abrir una cuenta en TWITTER:               ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   502.         Primero debes prender tu computadora
   503.         Después debes abrir el explorador
   504.         En la tira poner Twitter
   505.         Luego crear cuenta
   506.         Poner los datos que te piden
   507.         Traducir el código de seguridad
   508.         Y poner listo
   509.         Y al final pon salir de tu cuenta
   510.         Y por último apaga tu equipo




                                                                     59
RUTINA A CONSIDERAR: Como incrustar Excel desde Word




EL CONCEPTO: Incrustaciones




Aquí coloca la rutina en forma de lista                           AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   511.         Enciende tu computadora                                                        ORDEN, ES DECIR, DEBEN HABLAR POR SI
   512.         Ta vas a menú inicio                                                           MISMAS)
   513.         Elige Word
   514.         Inicias cesión en Word
   515.         Elige insertar
   516.         De la barra de herramientas elige el objeto
   517.         La hoja de calcula de Excel 2003 2007
   518.         Pon aceptar
   519.         Y listo objeto incrustado




                                                                        60
RUTINA A CONSIDERAR: Como meter y expulsar una memoria USB




EL CONCEPTO: La memoria




Aquí coloca la rutina en forma de lista                          AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   520.         Primero enciende tu computadora                  ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   521.         Después mete tu memoria USB en el CPU
   522.         Para expulsar la memoria USB:
   523.         Te vas a menú inicio
   524.         Pones el cursor en PC o equipo
   525.         Ases clic derecho en donde dice el nombre
        de tu memoria USB
   526.         Pones expulsar
   527.         Y la sacas del CPU
   528.         Y por último apaga tu computadora




                                                                      61
RUTINA A CONSIDERAR: Como hacer un glosario




EL CONCEPTO: El glosario




Aquí coloca la rutina en forma de lista                           AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   529.         Primero busca los términos                        ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   530.         Después hacer un borrador
   531.         Luego enciende tu computadora
   532.         Después pásalo en impío en tu
        computadora
   533.         Después ilústralo
   534.         Y por último ordénalo alfabéticamente
   535.         Por ultimo apaga tu equipo




                                                                       62
RUTINA A CONSIDERAR: Como hacer diapositivas




EL CONCEPTO: Las diapositivas




Aquí coloca la rutina en forma de lista                          AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN
   536.         Primero enciende tu equipo                       ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS)
   537.         Después busca los temas
   538.         Luego as borradores
   539.         Después ilústralos
   540.          Luego corrige la ortografía
   541.         Después muéstralo
   542.         Y por último apaga tu equipo




                                                                       63
Para realizar este trabajo utilizamos varias
técnicas como, copiar, pegar, investigar cada uno
de los temas, para sacar técnicas para tratar de
explicar cada uno de los conceptos del manual
como elaborarlos.




                         64
Explicación de cómo lo elaboramos

 1. iniciar sesión en la computadora
 2. abrir documento de Word (trabajo de manual)
 3.    escribir el primer tema su concepto
 4.    en la celda de abajo escribir cada una de las rutinas del tema que
   explicamos
 5. minimizar
 6. abrir google imágenes
 7. buscar cada uno de los pasos del trabajo en imágenes
 8. dar doble clic izquierdo en la imagen que quieras
 9.     le das clic derecho a la imagen
 10.   Copiar
 11.   Abre tu trabajo de Word
 12.   Le das pegar y sigues con las mismas técnicas en las demás




                                       65

Más contenido relacionado

La actualidad más candente

Manual de uso de ms outlook
Manual de uso de ms outlookManual de uso de ms outlook
Manual de uso de ms outlookMonica965
 
Portafolio marjorie ordoñez1
Portafolio marjorie ordoñez1Portafolio marjorie ordoñez1
Portafolio marjorie ordoñez1Mayuordonez
 
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fManual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fErick Reyna
 
Manual De Uso De MS Outlook
Manual De Uso De MS OutlookManual De Uso De MS Outlook
Manual De Uso De MS OutlookMelisa García
 
CORREOS ELECTRONICOS
CORREOS ELECTRONICOSCORREOS ELECTRONICOS
CORREOS ELECTRONICOSgabrielam87
 
Manula Basico
Manula BasicoManula Basico
Manula Basicokalo2010
 
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fManual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fErick Reyna
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A AccessCANDIDO RUIZ
 
Manual ms outlook martell
Manual ms outlook martellManual ms outlook martell
Manual ms outlook martellyaneemart
 
manual de MS OUTLOOK
manual de MS OUTLOOKmanual de MS OUTLOOK
manual de MS OUTLOOKitzelgaytan95
 
Manual de uso de MS Outlook
Manual de uso de MS OutlookManual de uso de MS Outlook
Manual de uso de MS OutlookDiego Arenas
 
Elaboracion de una bd con dreawever
Elaboracion de una bd con dreaweverElaboracion de una bd con dreawever
Elaboracion de una bd con dreaweverwouyrmz
 
Angel Tenorio Rojas Manual De MS Outlook
Angel Tenorio Rojas Manual De MS OutlookAngel Tenorio Rojas Manual De MS Outlook
Angel Tenorio Rojas Manual De MS OutlookAngel Tenorio
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtualeseriramirez
 
Como exportar contactos de Linkedin a Excel
Como exportar contactos de Linkedin a ExcelComo exportar contactos de Linkedin a Excel
Como exportar contactos de Linkedin a Excelwebsa100
 

La actualidad más candente (18)

Manual de uso de ms outlook
Manual de uso de ms outlookManual de uso de ms outlook
Manual de uso de ms outlook
 
Portafolio marjorie ordoñez1
Portafolio marjorie ordoñez1Portafolio marjorie ordoñez1
Portafolio marjorie ordoñez1
 
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fManual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
 
Manual De Uso De MS Outlook
Manual De Uso De MS OutlookManual De Uso De MS Outlook
Manual De Uso De MS Outlook
 
CORREOS ELECTRONICOS
CORREOS ELECTRONICOSCORREOS ELECTRONICOS
CORREOS ELECTRONICOS
 
Manula Basico
Manula BasicoManula Basico
Manula Basico
 
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° fManual de uso de ms outlook de erick israel reyna gonzález 6° f
Manual de uso de ms outlook de erick israel reyna gonzález 6° f
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A Access
 
Manual ms outlook martell
Manual ms outlook martellManual ms outlook martell
Manual ms outlook martell
 
manual de MS OUTLOOK
manual de MS OUTLOOKmanual de MS OUTLOOK
manual de MS OUTLOOK
 
Ejercicio 1 access 2019
Ejercicio 1 access 2019Ejercicio 1 access 2019
Ejercicio 1 access 2019
 
Manual de uso de MS Outlook
Manual de uso de MS OutlookManual de uso de MS Outlook
Manual de uso de MS Outlook
 
Elaboracion de una bd con dreawever
Elaboracion de una bd con dreaweverElaboracion de una bd con dreawever
Elaboracion de una bd con dreawever
 
Angel Tenorio Rojas Manual De MS Outlook
Angel Tenorio Rojas Manual De MS OutlookAngel Tenorio Rojas Manual De MS Outlook
Angel Tenorio Rojas Manual De MS Outlook
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Como exportar contactos de Linkedin a Excel
Como exportar contactos de Linkedin a ExcelComo exportar contactos de Linkedin a Excel
Como exportar contactos de Linkedin a Excel
 
Manual edgar
Manual edgarManual edgar
Manual edgar
 
Guia de ms outlook
Guia de ms outlookGuia de ms outlook
Guia de ms outlook
 

Destacado (20)

Contaminación en paillaco – problema
Contaminación  en paillaco – problemaContaminación  en paillaco – problema
Contaminación en paillaco – problema
 
Vortrag actori & bayerische staatsoper
Vortrag actori & bayerische staatsoperVortrag actori & bayerische staatsoper
Vortrag actori & bayerische staatsoper
 
Ingeniería Civil-Construccion
Ingeniería Civil-ConstruccionIngeniería Civil-Construccion
Ingeniería Civil-Construccion
 
Rosalba 28
Rosalba 28Rosalba 28
Rosalba 28
 
Boteo becalos mayo 2013
Boteo becalos mayo 2013Boteo becalos mayo 2013
Boteo becalos mayo 2013
 
Rosalba 28
Rosalba 28Rosalba 28
Rosalba 28
 
902
902902
902
 
Exozet: Digitale Transformation auf der Microsoft Roadshow
Exozet: Digitale Transformation auf der Microsoft RoadshowExozet: Digitale Transformation auf der Microsoft Roadshow
Exozet: Digitale Transformation auf der Microsoft Roadshow
 
Motivación
MotivaciónMotivación
Motivación
 
La fecundació al naixement
La fecundació al naixementLa fecundació al naixement
La fecundació al naixement
 
Dhict
DhictDhict
Dhict
 
novedades tecnologicas
novedades tecnologicasnovedades tecnologicas
novedades tecnologicas
 
Resultados del 7 octubre 2012
Resultados del 7 octubre 2012Resultados del 7 octubre 2012
Resultados del 7 octubre 2012
 
Tarea 1.1
Tarea 1.1Tarea 1.1
Tarea 1.1
 
Bachelor Degree Grades
Bachelor Degree GradesBachelor Degree Grades
Bachelor Degree Grades
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Teoríadelasinteligenciasmúltiples
TeoríadelasinteligenciasmúltiplesTeoríadelasinteligenciasmúltiples
Teoríadelasinteligenciasmúltiples
 
Señor de los milagros
Señor de los milagrosSeñor de los milagros
Señor de los milagros
 
Plan de area matematicas 2014 (1)
Plan de area matematicas 2014 (1)Plan de area matematicas 2014 (1)
Plan de area matematicas 2014 (1)
 
US Patent 5899216
US Patent 5899216US Patent 5899216
US Patent 5899216
 

Similar a Manual jonathan-roque

manual de rutinas informaticas
manual de rutinas informaticasmanual de rutinas informaticas
manual de rutinas informaticasmariana_espejo
 
Manual rojas aviles vania metzi... ---
Manual rojas aviles vania metzi... ---Manual rojas aviles vania metzi... ---
Manual rojas aviles vania metzi... ---vania rojas
 
Estructura para el manual
Estructura para el manualEstructura para el manual
Estructura para el manualSelenneMartinez
 
Pasos para hacer la correspondencia
Pasos para hacer la correspondenciaPasos para hacer la correspondencia
Pasos para hacer la correspondenciaemyarge
 
Pasos para hacer la correspondencia
Pasos para hacer la correspondenciaPasos para hacer la correspondencia
Pasos para hacer la correspondenciaemyarge
 
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen rosylinda14
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosKarla Alarcon
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosgerisbac
 
Escuela secundaria técnica industrial vania metzi rojas aviles
Escuela secundaria técnica industrial vania metzi rojas avilesEscuela secundaria técnica industrial vania metzi rojas aviles
Escuela secundaria técnica industrial vania metzi rojas avilesvania rojas
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosKarla Alarcon
 
Tarea subir ya
Tarea subir yaTarea subir ya
Tarea subir yaamnda
 

Similar a Manual jonathan-roque (20)

Rutinas informaticas
Rutinas informaticasRutinas informaticas
Rutinas informaticas
 
Rutinas informaticas
Rutinas informaticasRutinas informaticas
Rutinas informaticas
 
Manual
Manual Manual
Manual
 
Manual.
Manual.Manual.
Manual.
 
manual de rutinas informaticas
manual de rutinas informaticasmanual de rutinas informaticas
manual de rutinas informaticas
 
Manual rojas aviles vania metzi... ---
Manual rojas aviles vania metzi... ---Manual rojas aviles vania metzi... ---
Manual rojas aviles vania metzi... ---
 
Estructura para el manual
Estructura para el manualEstructura para el manual
Estructura para el manual
 
Manual Completo.
Manual Completo.Manual Completo.
Manual Completo.
 
Manual avalos lopez
Manual avalos lopezManual avalos lopez
Manual avalos lopez
 
Informatiicaaaaa!
Informatiicaaaaa!Informatiicaaaaa!
Informatiicaaaaa!
 
Pasos para hacer la correspondencia
Pasos para hacer la correspondenciaPasos para hacer la correspondencia
Pasos para hacer la correspondencia
 
Pasos para hacer la correspondencia
Pasos para hacer la correspondenciaPasos para hacer la correspondencia
Pasos para hacer la correspondencia
 
Estructura para el manual, primero matutin00
Estructura para el manual, primero matutin00Estructura para el manual, primero matutin00
Estructura para el manual, primero matutin00
 
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen
Manual De Rutinas Informaticas,Díaz Ramírez Rosa del Carmen
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todos
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todos
 
Escuela secundaria técnica industrial vania metzi rojas aviles
Escuela secundaria técnica industrial vania metzi rojas avilesEscuela secundaria técnica industrial vania metzi rojas aviles
Escuela secundaria técnica industrial vania metzi rojas aviles
 
Escuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todosEscuela secundaria técnica industrial y comercial de todos
Escuela secundaria técnica industrial y comercial de todos
 
manual
manualmanual
manual
 
Tarea subir ya
Tarea subir yaTarea subir ya
Tarea subir ya
 

Manual jonathan-roque

  • 1. E S T I C 56 “José Antonio Torres” Integrantes del equipo: Jonathan Roque Hernández Martínez Grado: 1º Asignatura: Informática Nombre del trabajo: Manual de Rutinas Profesor: Enrique Torrescano Montiel Ciclo Escolar: 2012-2013 1
  • 2. En este trabajo aprenderás algunas rutinas informáticas para algunos usos para la computadora y en la Web para el correo, aceleración de búsqueda, ETC. Este trabajo te servirá para muchas dudas que tengas te ayudara a saber mas de las computadoras y de sus funciones 2
  • 3. Índice 1. El correo electrónico18. como se copia y pega información 2. Que es la @ en un correo electrónico19. Como instalar un antivirus a tu computadora 3. El internet 20. Como usar Excel desde Word 4. Acelerador de búsqueda and/end21. Que es la bandeja de entrada 5. Riesgos de abrir correos en el correo electrónico, 22. : Como ingresar a un correo electrónico en le bandeja de entrada o en spam 23. Que es una bandeja de entrada 6. Graficas de barras 24.Diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf 7. El correo electrónico como medio social de información y comunicación 25. Que es el http 8. Como se obtiene un promedio en Excel 26. Relación con el internet con la milicia, Ethernet y www 9. Como se hace una suma en Excel 27. Riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam 10. Como se ordenan datos en Excel, sea de la a – z ó z – a 28. Los ficheros adjuntos 11. Como checar una memoria con el antivirus 29. Enlaces en los correos 12. Como retirar con seguridad una memoria del sistema 30. : El phishing 13. Como hacer una carpeta comprimida 31. Las estafas 14. Como crear un correo electrónico 32. la estafas por adelantado 15. Como guardar información 33. Estafas de lotería 3
  • 4. 16. Como se elimina un archivo de tus documentos 36. Subastas 17. para que usar un antivirus con el sistema llamado computadora 37. Estafas de empleo 38. como asegurar un correo electrónico 39. más instrucciones para asegurar un correo 40. de donde vienen los virus 41. Como enviar un correo electrónico 42. Como entrar a un correo electrónico 43. Como salir de un correo electrónico 44. Internet su relación con Ethernet y la milicia y WWW 45. El internet Ethernet y la malicia 46. Como hacer un manual 47. Como hacer una auto reflexión 48. Diferentes peligros en un correo electrónico 49. Riesgos de abrir correos electrónicos en la bandeja de entrada 50. Como elaborar la grafica del pastel 51. El spam 52. Como controlar una computadora 53. Como abrir un correo electrónico Como subir trabajos en SLIDESHARE COMO ABRIR UNA CUENTA EN FACEBOOK COMO ABRIR UNA CUENTA EN TWITTER 4
  • 5. COMO INCRUSTAR EXCEL DESDE WORD COMO METER Y EXPULSAR LA USB COMO HACER UN GLOSARIO COMO HACER UNAS DIAPOSITIVAS 5
  • 6. El correo electrónico Como iniciar sesión en tu correo electrónico y como cerrar bien tu correo 1. inicia sesión en la computadora 2. Abre internet 3. En el navegador escribe nombre tu compañía de tu correo 4. Escribe el nombre tu correo electrónico 5. Das clic en iniciar sesión 6. Te dará acceso a tu correo electrónico 7. Para serrar tu cuenta tu correo 8. Dar clic en donde dice serrar sección 9. Y te dará la salida inmediata de correo 10. Para salir de internet das clic en donde está la x 11. Te dará el serrado más rápido 12. Dar clic en inicio 13. Dar clic en apagar CPU y monitor 6
  • 7. Que es la @ en un correo electrónico El arroba es un símbolo en el cual sin él no se puede crear un correo electrónico 1. Enciende tu PC y el monitor 2. Abre internet 3. Busca el nombre de tu compañía de correo 4. Escribes el nombre de tu correo 5. Por ejemplo si se llama por ejemplo 6. arianna_encarnacion_2000@hotnmail.com 7. Lo cual quiere decir el nombre Arianna encarnación 8. Se encuentra en Hotmail.com 9. Eso es lo q quiere decir el arroba 10. Que es el arroba es un símbolo en el que se utiliza 11. Para los correos electrónicos 12. Sin ella no se puede hacer un correo electrónico 13. Dar clic en la x de la página de internet 14. Te dará la salida de internet inmediatamente 7
  • 8. El internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos 15. Inicia sesión en tu computadora 16. Abre internet 17. Dale clic en el buscador 18. Escribe el nombre de lo que quieres buscar 19. Le das clic en buscar 20. Al encontrar lo que querías cierra internet 8
  • 9. acelerador de búsqueda and/end : el acelerador de búsqueda and y endes para dar rápidamente una búsqueda de un tema 21. en el buscador escribe el tema que deseas encontrar, pero al terminar le escribes end 22. le das clic en buscar 23. te saldrá otra pestaña 24. le das clic en el cuadro dependiendo el tema que consideras buscar 25. así tendrás mejores resultados 9
  • 10. Riesgos de abrir correos en el correo electrónico , en le bandeja de entrada o en spam aquí aprenderás como hay riesgos tanto como en la computadora como en tu correo electrónico 26. el buscador escribe el nombre tu compañía ,de tu correo electrónico 27. Le das clic en la bandeja de entrada (que es en donde están todos tus mensajes ) 28. Le das clic en el correo que te enviaron 29. Y si te manda un documento lo revisas 30. Con tu antivirus de tu computadora 31. Para que no dañe tu sistema de tu computadora 32. Al descargar das clic como guardar 33. Lo guardas en tus documentos 34. Das clic derecho en el documento 35. Te saldrá una barra donde dice 36. Analizar das clic 37. Por eso es muy importante tener antivirus 38. Para tu computadora 10
  • 11. graficas de barras EL CONCEPTO: como hacer graficas de barras en Excel para hacer trabajos de promedios 39. Abre inicio 40. Abre una hoja de cálculo Excel 41. En el primer cuadro se empieza a escribir 42. Los números de ciertas cantidades 43. En otra celda se escriben los nombres , para poder darles nombre a las divisiones de la barra de pastel Para así saber cuál es la parte de cada uno 44. Primero sombreas tus datos que quieres poner 45. Arriba donde está la barra de herramientas donde dice barras tu puedes escoger el tipo de barra 46. Les das clic y te sale todo acomodado 47. Pero tienes que cuidar que las palabras tienen que estar adentro correctamente 48. Si encaso que no queden arriba en las letras 49. Se puede agrandar mas para que quepan las palabras 11
  • 12. El correo electrónico como medio social de información y comunicación el correo electrónico es uno de los medios de comunicación donde las personas se envían mensajes rápidamente 1. abre internet 2. escribe el nombre de tu compañía de tu correo 3. Das clic en buscar 4. Escribe el nombre de tu correo 5. En donde dice nuevo le das clic que es en donde envías mensaje 6. Le das clic donde dice para 7. Escribes el nombre del correo 8. Al que se lo vas a enviar 9. Escribes el mensaje que le quieres dar 10. Ya que le haigas escrito el mensaje 11. arriba dice enviar das clic 12. es por eso es muy asociado el correo porque te brinda comunicación con varias personas 12
  • 13. : como se obtiene un promedio en Excel Aprenderás como sacar un promedio en Excel 50. abre inicio 51. abres una hoja de cálculo Excel 52. escribe en las celdas los numero 53. pero fíjate bien que no se te salgan de las celdas 54. sombreas todos los números 55. arriba donde está la herramientas 56. le das clic en donde esta una letra que es la e 57. le das clic y te saldrá varias opciones 58. le das clic a la que dice promedio 13
  • 14. como se hace una suma en Excel sabrás como hacer una suma de Excel 59. abres una hoja de calculo 60. escribes los números en la forma que tú quieras 61. en forma horizontal o vertical 62. lo sombras los números 63. arriba donde esta las herramientas 64. esta una letra E le das clic y te saldrá la suma 65. de los números que tu escribiste 66. le das clic en archivo y te sale guardar como le das clic 67. y te saldrá como lo deseas guardar y lo guardas en tu memoria 68. o en tu escritorio o en donde quieras 69. le das clic en la x para cerrar 14
  • 15. : como se ordenan datos en Excel, sea de la a – z ó z – a aprenderás como ordenar de la A a la Z o de la Z a la A 70. en la hoja de calculo 71. Se escribe las palabras que quieran 72. Luego se sombrean 73. Arriba donde está la barra de herramientas 74. Le das clic en donde estála A y Z 75. Y te saldrá que si la quieres ordenar 76. De la forma que tú quieras si de la A - Z 77. O de la Z-A 78. Le das clic y te saldrá el orden que pusiste 79. Lo guardas y le das clic en la x para cerrar 15
  • 16. COMO CHECAR UNA MEMORIA CON EL ANTIVIRUS sabrás como checar tu memoria con tu antivirus para que no afecte tu o dañe tu computadora 80. Primero se introduce tu memoria 81. Entra a inicio le das clic en donde dice equipo 82. Te saldrá Toda la información sobre tu equipo donde dice el nombre de tu memoria le das clic derecho 83. Donde dice examinar o analizar le das clic 84. Y te empezara a analizar 85. Si no contiene amenaza a tu computadora 86. Le das clic donde dice cerrar 87. Y así podrás utilizar tu memoria para que no dañe la computadora. 16
  • 17. : como retirar con seguridad una memoria del sistema Es necesario retirar tu memoria con seguridad de tu sistema porque es importante sin no la retiras bien no se guardaran bien los trabajos que has hecho 88. Primero se introduce tu memoria al CPU 89. Abre inicio 90. Das clic en donde dice CPU o equipo 91. Te lo abrirá le das clic en donde dice el nombre de tu memoria le das clic 92. Te abrirá la pagina 93. Y así podrás hacer tu trabajos los guardas 94. Cierras la pagina 95. Donde está el escritorio de la computadora 96. Le das clic en donde esta una flecha que es un dispositivo 97. Te expulsara hardware de forma segura sin borrar algún trabajo 17
  • 18. : como hacer una carpeta comprimida : saber cómo hacer una carpeta comprimida y guardarla en tu memoria 98. Primero se da en inicio 99. Donde dice mis documentos le das clic 100. Te abrirá 101. Le das clic derecho en un lugar vacío 102. Donde dice nuevo le das clic 103. En donde dice carpeta comprimida 104. Te saldrá una nueva carpeta 105. Le agregas el nombre de tu carpeta 106. abres tu equipo y le das clic en tu memoria 107. le das clic izquierdo al trabajo que tu quieras guardar en una carpeta comprimida 108. donde dice copiar le das clic 109. abres tu carpeta comprimida 110. le das clic derecho donde dice pegar 111. te saldrá el archivo 112. cierras la carpeta le das clic derecho 113. te saldrá un cuadro donde dice enviar le das clic 114. donde dice el nombre de tu memoria le das clic y te lo guardar en tu memoria 115. retiras la memoria del sistema con seguridad 18
  • 19. : como crear un correo electrónico el correo electrónico es una herramienta para comunicarnos con otras personas 116. se abre internet 117. Escribes en el buscador el nombre de la compañía 118. le das clic en donde te aparezca el nombre de la compañía que deseas 119. le das clic abajo donde dice registrarse ahora 120. escribes todos los datos que te pida 121. recuerda escribir la arroba en tu correo 122. le das clic donde dice aceptar 123. te creara tu cuenta 124. configuras tu cuenta 125. al último cierra tu correo electrónico para que puedan ver tus correo otras personas 19
  • 20. como guardar información es importante guardar trabajos en la memoria o en tus documentos 126. Se abre un documento de Word 127. Minimizas 128. Abres buscador les escribes sobre un tema Le das clic en donde dice buscar 129. Le das clic en donde te salga el primer resultado 130. Sombreas la información 131. Les das clic derecho 132. te sale un cuadro donde dice copiar 133. Le das clic 134. Abre tu documento de Word 135. Le das clic en donde dice pegar 136. Te pegara la información que sombraste 137. Les das clic en donde dice archivo 138. Donde dice guardar como 139. le das clic 140. Te saldrá en donde lo quieres guardar 141. Lo guardas ya sea en tu memoria o tus documentos le das clic en guardar 142. Le das clic en cerrar 20
  • 21. como se elimina un archivo de tus documentos para eliminar un archivo se deberá hacer los siguientes pasos 143. Se inicia sesión en la computadora 144. Abre inicio le das clic en mis documentos 145. Le das clic derecho en el archivo que deseas eliminar 146. Te saldrá un cuadro donde dice eliminar le das clic 147. te saldrá nuevamente un cuadro le das clic en donde dice si 148. se eliminara ese archivo rápidamente 149. cierras la pagina 21
  • 22. : PARA QUE USAR UN ANTIVIRUS CON EL SISTEMA LLAMADO COMPUTADORA EL CONCEPTO: el antivirus se utiliza para proteger de virus par tu memoria para que no la infecten 150. abrir inicio 151. dar clic en donde dice miPC o equipo 152. le das clic derecho en donde dice disco local 153. donde dice examinarle das clic 154. te examinara tu equipo 155. par que no contenga ninguna amenaza 156. le das clic en cerrar 157. y estará listo para usarcé 158. y no te infectara el equipo 22
  • 23. como se copia y pega información cose puede copiar y pegar un documento para no volver hacerlo y así poder facilitar mejor el trabajo 159. inicia sesión 160. abre una hoja de Word 161. minimizas 162. abres internet 163. escribes en el buscador 164. si quieres buscar imágenes 165. le das clic en donde dice imágenes 166. escribes que tipo de imagen quieres 167. le das buscar 168. le das doble clic en la imagen 169. les das clic derecho adentro de la imagen 170. donde dice copiar le das clic 171. abres la pagina de Word 172. les das clic en donde dice pegar 173. le das clic en donde dice guardar 23
  • 24. : como instalar un antivirus a tu computadora el antivirus es importante para tu computadora porque sin él se infectaría tu computadora 174. se inicia sesión en la computadora 175. se abre inicio 176. se abre internet 177. se escribe en el buscador 178. Antivirus para computadora 179. Escoges el que sea más conveniente 180. Le das clic en donde dice descargar 181. Te descargara el antivirus para tu computadora 182. esperas un momentos 183. hasta que te salga el recuadro 184. le das clic en aceptar si lo deseas instalar en tu computadora 185. Le das clic en la x para cerrar en la pagina 24
  • 25. Como usar Excel desde Word : Como usar Excel desde Word 186. Inicia sesión en la computadora 187. Abre una hoja de Word 188. Elige insertar 189. De la barra de herramientas, ala derecha , elige objeto 190. Elige hoja de cálculo Microsoft Excel 2003- 2007 191. Acepta 192. Objeto incrustado 193. Manipula tu objeto 194. Para volver a activarlo se le da doble clic 195. Se guarda 196. Se cierra la pagina 25
  • 26. que es la bandeja de entrada : la bandeja de entrada es un buzón donde se guardan los mensajes que se te envían Podrás saber cómo abrir un correo electrónico 197. Se abre internet 198. escribe en el buscador el nombre de la compañía de tu correo electrónico 199. se escribe el nombre de tu correo electrónico 200. se abrirá el correo electrónico 201. le das clic en donde dice bandeja de entrada 202. te abrirá la bandeja de entrada 203. para abrir se le da clic en el sobre de cada mensaje 204. cierras tu sesión en tu correo electrónico 205. le das clic en la x de la pagina 206. para cerrar 26
  • 27. RUTINA A CONSIDERAR: Como ingresar a un correo electrónico EL CONCEPTO: Al ingresar a un correo electrónico se considera de hacerlo de manera segura para que la persona no pueda manipular el Equipo. Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 14. Se prende el equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 15. Se ingresa tu compañía en el buscador 16. Se ingresan tus datos 17. Y se ve como se abre tu cuenta 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 27
  • 28. RUTINA A CONSIDERAR: Que es una bandeja de entrada EL CONCEPTO: Es la bandeja de correos entrantes es lo primero que visualizamos al entrar en nuestra cuenta donde se reservan los mensajes . Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 207. Se prende su equipo de computo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 208. Se coloca en el buscador en tu compañía 209. Se ingresan tus datos 210. Se abre tu cuenta 211. Y aparece tus bandeja de entrada 212. Se sale del buscador 213. Se cierra sesión con seguridad 214. Se apaga tu equipo 28
  • 29. RUTINA A CONSIDERAR: diferencias entre los archivos que apuntas en un correo con terminación .doc.xls.pdf EL CONCEPTO: si se realiza un proyecto de que si la persona hace trabajos en Word cuando se ingresa al correo aparece como .doc. también porque Cada uno tiene diferentes funciones Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 215. se prende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 216. se abre un documento de Word o otra 217. ya terminado s puede enviar por correo 218. al enviarse aparecerá como doc. o xls etc. 219. Eso es como una palabra clave del documento 29
  • 30. RUTINA A CONSIDERAR: Que es el http EL CONCEPTO: Es el protocolo usando en cada transición de la Word wide web el http significa hipertext transfer protocolo en español es protocolo de transferencia de hipertexto. Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 220. define la sintaxis ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 221. también la semántica 222. la utilizan los elementos de software 223. la arquitectura web 224. la utilizan los clientes , servidores ,proxies 225. la utilizan de forma de comunicación 30
  • 31. RUTINA A CONSIDERAR: relación con el internet con la milicia , Ethernet y www EL CONCEPTO: Ethernet nos permite transmitir datos en una red local y lanzar solo una frecuencia de luz ya que es mas rápida . Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 226. se relaciona con el Ethernet por ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 227. transmite datos a una red local 228. solo lanza una frecuencia de luz 229. www se relaciona de manera distinta 230. es un sistema de distribución 231. es informático basado en hipertexto 232. 233. 234. 235. 236. 237. 238. 239. 240. 241. 242. 243. 244. 245. 246. 247. 31
  • 32. RUTINA A CONSIDERAR: riesgos de abrir correo en el correo electrónico en la bandeja de entrada o el spam EL CONCEPTO: se requiere que no se detecten riesgos en un correo se pueden encontrar o detectar como virus Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 248. los ficheros adjuntos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 249. los enlaces en los correos 250. el phishing 251. las estafas de persona por parte del correo 252. 253. 32
  • 33. RUTINA A CONSIDERAR: los ficheros adjuntos EL CONCEPTO: es cuando se detecta cundo se envían algún mensaje al enviarse de detecta un virus Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 254. se prende la computadora 255. se abre el buscador 256. se ingresa la compañía de correo 257. ingresa tus datos 258. se envía el correo 259. tiene opción de añadir archivos adjuntos 260. esto refiere enviarle información pesada 261. esto puede contener virus 262. software malicioso 263. al recibirlo la otra persona 264. recibirá los virus del trabajo 265. a 33
  • 34. RUTINA A CONSIDERAR: Enlaces en los correos EL CONCEPTO: existen páginas que al visitarlas provocan cripts que pueden perjudicar nuestro equipo instalando con el código hardware con el fin de mostrar publicidad o información confidencial Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 266. adentro del mensaje se encuentran ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 267. se encuentran las paginas 268. se encuentran los enlaces 269. varias páginas pueden provocar daños 270. en la computadora 271. la computadora tiene que protección a 34
  • 35. RUTINA A CONSIDERAR: El phishing EL CONCEPTO: el phishing es un término informático que se denomina delito dentro de las estafas cibernéticas Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 272. se utilizan técnicas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 273. son de ingeniería 274. para robar los datos personales 275. también para obtener 276. las credenciales de cuentas financieras 277. roban información desde tu correo 278. 35
  • 36. RUTINA A CONSIDERAR: Las estafas EL CONCEPTO: la estafa es un delito contra la propiedad o el patrimonio Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 279. persona que es estafa puede robar ; ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 280. información personal 281. cuentas bancarias 282. entre otra información 283. se requiere que se tenga con seguridad 284. cerrar bien y asegurar el correo 285. a 36
  • 37. RUTINA A CONSIDERAR: la estafas por adelantado EL CONCEPTO: los autores de este método indican al receptor que hay una gran cantidad de dinero transferida a su nombre en una cuenta Bancaria . Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 286. hay varia tipos de estafas ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 287. en la cual el estafador roba 288. al usuario de ese correo 289. como antes se hacen pasar por la 290. persona 291. sacando dinero de los bancos 292. entre otras cosas 293. 37
  • 38. RUTINA A CONSIDERAR: Estafas de lotería EL CONCEPTO: sería lo mismo pero de diferente caso las estafas Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 294. se considera lo mismo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 295. en el caso ahora de objetos 296. como podría ser coches 297. casas 298. dinero en especifico 299. etc… a 38
  • 39. RUTINA A CONSIDERAR: Subastas EL CONCEPTO: El estafador utiliza los datos como en este caso en compras de cualquier objeto. No debes pasar de este espacio (FIJATE BIEN, EL CURSOR SOLO BAJA TRES VECES Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 300. relojes ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 301. cuadros 302. casas 303. coches 304. pinturas 305. cosas antiguas que tienen algo de valor 306. con el dinero del usuario 39
  • 40. RUTINA A CONSIDERAR: Estafas de empleo EL CONCEPTO: en el caso la persona que utiliza los datos persona de la persona hace que la persona de los page lo que l@uso Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 307. se estafan también por parte del trabajo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 308. quitándole un poco mas de dinero 309. por parte de su sueldo 310. embargando sus cosas de la persona 311. entre otras 40
  • 41. RUTINA A CONSIDERAR: como asegurar un correo electrónico EL CONCEPTO: los enlaces puedes contener virus y los mensajes pueden esconder enlaces maliciosos que te lleven a webs malas en un intento de robar información de entrada al correo . Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 312. pasos para proteger el correo : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 313. crear varios correos electrónicos 314. para el trabajo 315. uno personal 316. para correos de poca importancia 317. otra para avisos comerciales 318. no dar clic en archivos adjuntos 319. pueden tener virus 320. no ejecutar ningún archivo adjunto 321. al correo 322. sobre todo si provienen de remitentes 323. desconocidos 324. no introducir clave ni usuario que lleguen 325. a su cuenta y le pidan dicha información 326. son páginas falsas. 327. Ni en twitter ni Facebook y sobre todo los 328. Bancos. 329. No piden nada de usuario ,ni clave ni 330. Mucho menos información confidencial. 331. 332. 333. 334. 41
  • 42. RUTINA A CONSIDERAR: mas instrucciones par asegurar un correo EL CONCEPTO: el usuario debe asegurar bien su correo para no robar información confidencial Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 335. Utilice solo pagina oficial del banco ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 336. No utilice enlaces de bancos que ingresen 337. A su correo. 338. El phising es el mas utilizado y consiste en 339. Facilitar la pagina web oficial del banco. 340. Tenga siempre instalado un antivirus 341. O un anti´- spam 342. Habilite el cifrado de htpps para navegar 343. Más seguro. 344. La clave o contraseña debe ser muy segura 345. Con mas de 10 caracteres mayúsculas , 346. Minúsculas , números etc.. 347. Cambiar la contraseña cada 6 meses 348. Para mayor seguridad. 349. Evite desde redes wi-fi publicas 350. O computadoras compartidas (cibercafé) 351. A su correo electrónico u otros servicios 352. Sensibles. 353. Al terminar de utilizar Facebook, twitter u 354. Otra compañía de correo 355. 356. 42
  • 43. RUTINA A CONSIDERAR: de donde vienen los virus EL CONCEPTO: los creadores de los virus se denominan hackers o crackers Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 357. Los hackers pueden ser definidos como ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 358. Aquellos individuos que han tomado como 359. Propio reto de penetrar o alterar el sistema 360. De información establecidos para imponer 361. Sus normas. 362. Los hackers entran en un sistema y se con 363. Forman por con dejar un archivo o nota de 364. AQUÍ ESTUBE sin causar mas daños dejando 365. Solo huella digital . 366. Craquear puede definir las técnicas para de- 367. Sproteger programas que son usadas de 368. Forma ilegal . 369. 43
  • 44. RUTINA A CONSIDERAR: Como enviar un correo electrónico EL CONCEPTO: Enviar correos Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 37. Primero prendes tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 38. Primero abres tu correo electrónico 39. Te vas a la parte en la que dice nuevo mensaje 40. Después te vas a donde dice para 41. Cuando ya estés en para escribes el correo de a quien va dirigido 42. Luego te vas a CC y hay pones tu correo electrónico. 43. Después al cuerpo de la carta y hay escribes algo 44. Y por ultimo te vas a enviar y listo 45. Como enviar un correo en YAHOO 46. Primero te vas en donde dice nuevo mensaje 47. Después te vas a la parte en la que dice para y escribes a quien va dirigido 48. Luego en CCO o en CC que al caso es lo mismo debes poner tu correo electrónico 49. Después asunto y pones para que lo envías 50. Luego te vas al cuerpo de la carta y escribes algo 51. Al final te vas a enviar y listo ya se envió. 44
  • 45. RUTINA A CONSIDERAR: Como entrar a un correo electrónico EL CONCEPTO: Entrar a los correos Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 370. Prender tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 371. Entrar al internet Explorer o a google 372. Escribe el nombre de la cuenta en que tienes tu correo. 373. Cuando ya se haiga abierto tu sitio pon tu correo. 374. En la parte de abajo escribe tu contraseña. 375. Asle push en la tecla enter y ya entraste. 45
  • 46. RUTINA A CONSIDERAR: Como salir de un correo electrónico EL CONCEPTO: Salir de los correos electrónicos Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 376. Para poder salir de un correo sigue esto : ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 377. Primero debe estar abierto tu correo 378. Después tienes que buscar en donde dice salir 379. Cuando ya lo haigas oprimido te aparece algo 380. Luego cuando ya te haiga aparecido eso listo 381. Pero si no te apareció nada significa que no cerro 382. Y por ultimo debes salir del internet : 383. Has clic en la x que esta en la izquierda 384. Y por ultimo apaga tu equipo 46
  • 47. RUTINA A CONSIDERAR: Internet su relación con Ethernet la milicia y www EL CONCEPTO: la milicia y el internet Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 385. Para poder investigar este tema sigue lo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) siguiente: 386. Primero debes prender tu equipo 387. Luego en el explorador pon el tema 388. Después pon el tema de Ethernet 389. Luego buscas su concepto 390. Después pones que es la milicia 391. Luego buscas su concepto 392. Luego únelo anterior y ordénalo 393. Luego búscalo todo junto en el explorador 47
  • 48. RUTINA A CONSIDERAR: Internet el Ethernet la milicia EL CONCEPTO: el Ethernet Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 394. Estas son las características del internet: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 395. Esto inicio a mediados de los 70° en estados unidos 396. Esto comenzó en la guerra de usa 397. En el dos de noviembre los HACKERS. 398. Características de Ethernet: 399. Es el estándar de redes locales 400. Este define las características del cableado 401. Esta señalado con el mayor nivel físico 402. Esto es el trama de datos 403. Características de la milicia: 404. Es una guerra 405. Fue utilizado el internet 406. Se creó el internet 48
  • 49. RUTINA A CONSIDERAR: Como hacer un manual EL CONCEPTO : El manual Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 407. Para poder hacer un manual: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 408. Primero debes escoger los temas 409. Después tienes que investigarlos 410. Luego deberás hacer las hojas 411. Luego tienes que buscar las imágenes 412. Después deberás realizar un borrador 413. Luego tienes que pasarlo a limpio y que se entienda 414. Después deberás enseñarlo 415. Luego tienes que subirlo y listo 49
  • 50. RUTINA A CONSIDERAR: Como hacer una autor reflexión EL CONCEPTO: La autor reflexión Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 416. Para que puedas elaborar tu auto reflexión: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 417. Primero tienes que hacer tu borrador 418. Teniendo una idea de lo que vas a escribir 419. Después debes pasarlo a limpio 420. Luego corregido enciendes tu computadora 421. Después deberás elaborar tu auto reflexión 422. Y listo esta para imprimir o guardar 50
  • 51. RUTINA A CONSIDERAR: Los diferentes peligros en un correo electrónico EL CONCEPTO: Peligros del correo electrónico Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 423. Para saber los peligros del correo: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 424. El primero serian los archivos adjuntos 425. Porque los archivos adjuntos: 426. Al adjuntar archivos estos llevan virus 427. Estos pueden destruir el software 428. Al visitar paginas web 429. Estos envían script utilizando programas 430. Otra de estas son las estafas por internet 431. Haciéndote pagar por adelantado cosas 432. Aparte son las subastas 433. En las cuales hay estafadores 434. Haciéndote pagar por adelantado 435. El spam o también llamado correo basura 436. Es el envió masivo de correos no solicitados 51
  • 52. RUTINA A CONSIDERAR: Riesgos de abrir correos en la bandeja de entrada EL CONCEPTO: Riesgos de abrir correos Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 437. Riesgos de la bandeja de entrada: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 438. Te piden tu correo y la contraseña 439. Otro riesgo es que te hacen comprar cosas 440. A parte también te entran virus 441. Pero uno de los mas riesgos es : 442. No te envía los correos 443. Otro es que no te llegan los mensajes 444. Otro es que se envían los mensajes solos 52
  • 53. RUTINA A CONSIDERAR: Como elaborar la gráfica del pastel EL CONCEPTO: Graficas Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 445. Para poder elaborar graficas del pastel: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 446. Primero tienes que prender tu equipo 447. Después debes abrir Excel 448. Luego debes colocar los datos 449. Después los seleccionas 450. Luego te vas a insertar en la parte de arriba 451. Oprimes en donde dice circulo 452. Y por último te aparece tu gráfica del pastel 453. Y por último apagar bien tu equipo 53
  • 54. RUTINA A CONSIDERAR: El spam EL CONCEPTO: Spam Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 454. Este se llama spam o correo basura ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 455. Enviar esos mensajes se les llama spinning 456. El spam proviene de la 2° guerra mundial 457. Este también ataca celulares 458. Por los mensajes de texto 459. También se le llama correo no deseado 460. Son virus sueltos en las redes 461. Este ha tomado resemantización 462. Una persona publica rápido mensajes 54
  • 55. RUTINA A CONSIDERAR: Como controlar una computadora EL CONCEPTO: El control de las computadoras Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 463. Para poder controlar una computadora: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 464. Primero prende tu computadora 465. Luego debes abrir TEAMVIEWER 466. Después pones en donde dice id lo pones 467. Dice contraseña pon tu contraseña 468. Luego pon el id de la computadora que vas a controlar 469. Luego pon la contraseña 470. Y por último contrólala 55
  • 56. RUTINA A CONSIDERAR: Como realizar un correo electrónico EL CONCEPTO: Como abrir un correo Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 471. Primero prende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 472. Después ve al menú principal 473. Después busca el explorador 474. En la tira coloca la compañía en la que vas a hacer tu correo 475. Luego pon en la parte que dice crear correo 476. Después pones tus datos que te pide 477. Luego pones salir para cerrar el correo 478. Y por último apagas tu equipo 56
  • 57. RUTINA A CONSIDERAR: Como subir trabajos a SLIDEHARE EL CONCEPTO: Subir archivos en SLIDEHARE Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 479. Primero debes prender tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 480. Después abre el explorador 481. Luego debes poner en la tira slideshare 482. Después abres una cuenta en slideshare 483. Luego le pones en donde dice uploand 484. Después seleccionas el trabajo o archivo 485. luego das clic en la opción BROWSE AND SELECT FILES 486. Después esperas a que cargue el archivo 487. Y por último te sales de tu cuenta 488. Y al final apagas tu equipo 57
  • 58. RUTINA A CONSIDERAR: Como abrir un correo en FACEBOOK y cerrarlo cuando ya lo tengas echo EL CONCEPTO: Abrir correos Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 489. Primero inicias cesión en tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 490. Después abres el explorador 491. Luego pon la flecha en crear cuenta 492. Luego pon los datos que te pide 493. Después pones registrarme 494. Luego te vas a inicio 495. Después se te va a abrir tu nueva pagina 496. Luego te vas a inicio 497. Después en inicio pon salir 498. Por ultimo para cerrar el internet: 499. Pones la x roja 500. Y por último apaga tu equipo 58
  • 59. RUTINA A CONSIDERAR: Como abrir una cuenta en twitter EL CONCEPTO: Abrir correos en distintas redes sociales Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 501. Para abrir una cuenta en TWITTER: ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 502. Primero debes prender tu computadora 503. Después debes abrir el explorador 504. En la tira poner Twitter 505. Luego crear cuenta 506. Poner los datos que te piden 507. Traducir el código de seguridad 508. Y poner listo 509. Y al final pon salir de tu cuenta 510. Y por último apaga tu equipo 59
  • 60. RUTINA A CONSIDERAR: Como incrustar Excel desde Word EL CONCEPTO: Incrustaciones Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 511. Enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI 512. Ta vas a menú inicio MISMAS) 513. Elige Word 514. Inicias cesión en Word 515. Elige insertar 516. De la barra de herramientas elige el objeto 517. La hoja de calcula de Excel 2003 2007 518. Pon aceptar 519. Y listo objeto incrustado 60
  • 61. RUTINA A CONSIDERAR: Como meter y expulsar una memoria USB EL CONCEPTO: La memoria Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 520. Primero enciende tu computadora ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 521. Después mete tu memoria USB en el CPU 522. Para expulsar la memoria USB: 523. Te vas a menú inicio 524. Pones el cursor en PC o equipo 525. Ases clic derecho en donde dice el nombre de tu memoria USB 526. Pones expulsar 527. Y la sacas del CPU 528. Y por último apaga tu computadora 61
  • 62. RUTINA A CONSIDERAR: Como hacer un glosario EL CONCEPTO: El glosario Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 529. Primero busca los términos ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 530. Después hacer un borrador 531. Luego enciende tu computadora 532. Después pásalo en impío en tu computadora 533. Después ilústralo 534. Y por último ordénalo alfabéticamente 535. Por ultimo apaga tu equipo 62
  • 63. RUTINA A CONSIDERAR: Como hacer diapositivas EL CONCEPTO: Las diapositivas Aquí coloca la rutina en forma de lista AQUÍ COLOCA LAS IMÁGENES RESPECTIVAS. (LAS IMÁGENES DEBEN LLEVAR UN 536. Primero enciende tu equipo ORDEN, ES DECIR, DEBEN HABLAR POR SI MISMAS) 537. Después busca los temas 538. Luego as borradores 539. Después ilústralos 540. Luego corrige la ortografía 541. Después muéstralo 542. Y por último apaga tu equipo 63
  • 64. Para realizar este trabajo utilizamos varias técnicas como, copiar, pegar, investigar cada uno de los temas, para sacar técnicas para tratar de explicar cada uno de los conceptos del manual como elaborarlos. 64
  • 65. Explicación de cómo lo elaboramos 1. iniciar sesión en la computadora 2. abrir documento de Word (trabajo de manual) 3. escribir el primer tema su concepto 4. en la celda de abajo escribir cada una de las rutinas del tema que explicamos 5. minimizar 6. abrir google imágenes 7. buscar cada uno de los pasos del trabajo en imágenes 8. dar doble clic izquierdo en la imagen que quieras 9. le das clic derecho a la imagen 10. Copiar 11. Abre tu trabajo de Word 12. Le das pegar y sigues con las mismas técnicas en las demás 65