SlideShare una empresa de Scribd logo
Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática
Bloque I Adaptar las características de los elementos de una hoja de calculo.
m5b1p3 “Lista de Proveedores”
1. Analicemos el siguiente articulo: Fakebank, el virus de Android que bloquea las
llamadas
El malware es una de las primera amenazas para la seguridad en el móvil. Son muchas las
versiones que infectan a millones de dispositivos. Ahora han evolucionado, como ha
hechoFakebank, un virus para Android que no sólo te roba tus datos bancarios sino que
impide avisar a tu entidad bloqueando las llamadas.
De esta forma, el virus impide que tu banco pueda saber si eres tú o no quien está retirando
dinero y haciendo transferencias. Fakebank simplemente impide las llamadas desde tu móvil
Android para que no puedas dar la alarma. Quedas atrapado en tu propia inseguridad,
disponiendo el malware de tu smartphone y de la cuenta de
Ha sido Symantec, la compañía de software de seguridad informática autora de Norton
Antivirus, quien ha avisado del peligro. De momento, el virus Fakebank para Android sólo ha
sido detectado en Corea del Sur y Rusia, pero amenaza con extenderse a otros países.
El mecanismo de acción es el habitual: al descargar una aplicación desde una web que no es
de confianza, el malware se instala en tu dispositivo Android. Luego simula ser una app para
este sistema operativo y te engaña mientras te roba. Si detecta que estás realizando una
llamada a tu banco, la bloquea inmediatamente.
2. Comentar la lectura.
3. Abre el archivo de tu práctica m5b1p2, Guarda como este archivo con la siguiente
nomenclatura m5b1p3 y las iniciales de tu nombre en mayúscula como se ha
trabajado en prácticas anteriores.
4. La práctica anterior nombraste una hoja como proveedores ok, hoy trabajaras en esta
hoja.
5. Partiendo de A1 a F1 inserta los siguientes encabezados de columna: Nombre del
Proveedor, Producto, Cantidad, Precio de compra, Precio de venta y Ganancia neta.
6. Ajusta el ancho de las columnas para que el texto no salga de las celdas, posiciónate
entre dos encabezados de columna espera que salga una cruz y da doble clic.
Elaboró Ing. Francisco Javier Maya Leyva
Docente CEMSaD Carpinteros
cemsadcarpinteros.edu.mx
Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática
7. Llena cada una de las celdas con un mínimo de 13 proveedores.
8. Oculta las columnas C, D y E para esto selecciona estas 3 columnas da clic derecho
y ocultar.
9. Muestra las columnas que ocultase en el paso anterior, selecciona las columnas B y F
clic derecho y mostrar.
10.Ahora solo deberás ocultar las columnas D y E ya sabes cómo hacerlo.
11. Inserta una fila en la parte superior, combina las celdas y escribe la siguiente leyenda
“PROVEEDORES DE ABARROTES DON PEPE”.
12.Para la columna B aplica el formato de celda texto, para la columna C formato número
y para la columna F moneda.
13.Selecciona el rango A2:F15 y aplica todos los bordes.
14.Selecciona la celda A1 y aplica color de fondo verde.
15.En el menú archivo selecciona Vista preliminar y podrás observar cómo se imprimiría
el archivo, una vez en vista preliminar da clic en Formato de la Página, clic en la
pestaña página y habilita las dos casillas en alineación de la tabla.
16.Observa como tu tabla se ajusta en el centro de la hoja:
17.Exporta el documento como PDF y guárdalo con el mismo nombre del archivo en calc.
Elaboró Ing. Francisco Javier Maya Leyva
Docente CEMSaD Carpinteros
cemsadcarpinteros.edu.mx
Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática
“Bien Felicidades ha concluido el Bloque 1 del Módulo V de tu Capacitación en
Informática”
Elaboró Ing. Francisco Javier Maya Leyva
Docente CEMSaD Carpinteros
cemsadcarpinteros.edu.mx

Más contenido relacionado

Similar a Practica3

Taller de java 2
Taller de java 2Taller de java 2
Taller de java 2
Rony Perez
 
Manual de programa para celular
Manual de programa para celularManual de programa para celular
Manual de programa para celular
Ruben Adan Gomez
 
Mannual de moviles
Mannual de movilesMannual de moviles
Mannual de moviles
oscarin2013
 
Res. flisol y mall virtual
Res. flisol y mall virtualRes. flisol y mall virtual
Res. flisol y mall virtual
Julio Alvarez
 
2 labview - _programación _g
2  labview  - _programación _g2  labview  - _programación _g
2 labview - _programación _g
Hugo Alaniz
 

Similar a Practica3 (20)

Pishing
PishingPishing
Pishing
 
Pishing
PishingPishing
Pishing
 
APLICACION DE COMANDOS DDL
APLICACION DE COMANDOS DDLAPLICACION DE COMANDOS DDL
APLICACION DE COMANDOS DDL
 
Bimestral 8ºA
Bimestral 8ºABimestral 8ºA
Bimestral 8ºA
 
Manual open office.org calc
Manual  open office.org calcManual  open office.org calc
Manual open office.org calc
 
Manual
ManualManual
Manual
 
Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015
 
Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015
 
Taller de java 2
Taller de java 2Taller de java 2
Taller de java 2
 
Manual de programa para celular
Manual de programa para celularManual de programa para celular
Manual de programa para celular
 
Mannual de moviles
Mannual de movilesMannual de moviles
Mannual de moviles
 
Guia de estudio computo i
Guia de estudio computo iGuia de estudio computo i
Guia de estudio computo i
 
tutorial C#
tutorial C#tutorial C#
tutorial C#
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Practicas word
Practicas wordPracticas word
Practicas word
 
Salvadidas Alarma MX
Salvadidas Alarma MXSalvadidas Alarma MX
Salvadidas Alarma MX
 
Res. flisol y mall virtual
Res. flisol y mall virtualRes. flisol y mall virtual
Res. flisol y mall virtual
 
2 labview - _programación _g
2  labview  - _programación _g2  labview  - _programación _g
2 labview - _programación _g
 
Computer hoy 50 trucos para internet
Computer hoy 50 trucos para internetComputer hoy 50 trucos para internet
Computer hoy 50 trucos para internet
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Practica3

  • 1. Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática Bloque I Adaptar las características de los elementos de una hoja de calculo. m5b1p3 “Lista de Proveedores” 1. Analicemos el siguiente articulo: Fakebank, el virus de Android que bloquea las llamadas El malware es una de las primera amenazas para la seguridad en el móvil. Son muchas las versiones que infectan a millones de dispositivos. Ahora han evolucionado, como ha hechoFakebank, un virus para Android que no sólo te roba tus datos bancarios sino que impide avisar a tu entidad bloqueando las llamadas. De esta forma, el virus impide que tu banco pueda saber si eres tú o no quien está retirando dinero y haciendo transferencias. Fakebank simplemente impide las llamadas desde tu móvil Android para que no puedas dar la alarma. Quedas atrapado en tu propia inseguridad, disponiendo el malware de tu smartphone y de la cuenta de Ha sido Symantec, la compañía de software de seguridad informática autora de Norton Antivirus, quien ha avisado del peligro. De momento, el virus Fakebank para Android sólo ha sido detectado en Corea del Sur y Rusia, pero amenaza con extenderse a otros países. El mecanismo de acción es el habitual: al descargar una aplicación desde una web que no es de confianza, el malware se instala en tu dispositivo Android. Luego simula ser una app para este sistema operativo y te engaña mientras te roba. Si detecta que estás realizando una llamada a tu banco, la bloquea inmediatamente. 2. Comentar la lectura. 3. Abre el archivo de tu práctica m5b1p2, Guarda como este archivo con la siguiente nomenclatura m5b1p3 y las iniciales de tu nombre en mayúscula como se ha trabajado en prácticas anteriores. 4. La práctica anterior nombraste una hoja como proveedores ok, hoy trabajaras en esta hoja. 5. Partiendo de A1 a F1 inserta los siguientes encabezados de columna: Nombre del Proveedor, Producto, Cantidad, Precio de compra, Precio de venta y Ganancia neta. 6. Ajusta el ancho de las columnas para que el texto no salga de las celdas, posiciónate entre dos encabezados de columna espera que salga una cruz y da doble clic. Elaboró Ing. Francisco Javier Maya Leyva Docente CEMSaD Carpinteros cemsadcarpinteros.edu.mx
  • 2. Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática 7. Llena cada una de las celdas con un mínimo de 13 proveedores. 8. Oculta las columnas C, D y E para esto selecciona estas 3 columnas da clic derecho y ocultar. 9. Muestra las columnas que ocultase en el paso anterior, selecciona las columnas B y F clic derecho y mostrar. 10.Ahora solo deberás ocultar las columnas D y E ya sabes cómo hacerlo. 11. Inserta una fila en la parte superior, combina las celdas y escribe la siguiente leyenda “PROVEEDORES DE ABARROTES DON PEPE”. 12.Para la columna B aplica el formato de celda texto, para la columna C formato número y para la columna F moneda. 13.Selecciona el rango A2:F15 y aplica todos los bordes. 14.Selecciona la celda A1 y aplica color de fondo verde. 15.En el menú archivo selecciona Vista preliminar y podrás observar cómo se imprimiría el archivo, una vez en vista preliminar da clic en Formato de la Página, clic en la pestaña página y habilita las dos casillas en alineación de la tabla. 16.Observa como tu tabla se ajusta en el centro de la hoja: 17.Exporta el documento como PDF y guárdalo con el mismo nombre del archivo en calc. Elaboró Ing. Francisco Javier Maya Leyva Docente CEMSaD Carpinteros cemsadcarpinteros.edu.mx
  • 3. Módulo V Hoja de Cálculo y sus Operaciones Capacitación en Informática “Bien Felicidades ha concluido el Bloque 1 del Módulo V de tu Capacitación en Informática” Elaboró Ing. Francisco Javier Maya Leyva Docente CEMSaD Carpinteros cemsadcarpinteros.edu.mx