WORD E INTERNET
«LO BASICO»
Karina Méndez
SED-UNAH
Informática Aplicada a
la Educación
Tu equipo vale
mucho dinero,
protégelo con un
buen Antivirus de
acuerdo a las
especificaciones o
características de tu
maquina
Temario
-Partes de una Ventana de Word
- Menús y Herramientas básicas de Word
- Algunas Tareas básicas de Microsoft Word
-Formas para imprimir un Documento de Word
-Internet Explorer algunos conceptos básicos y tics
para su uso y manejo adecuado.
-Recursos
CONCEPTOS BASICOS
Partes de una Ventana de Word
La banda de opciones. Desde las pestañas de esta barra se pueden
ejecutar todos los comandos de Word2007. En Word2007 la banda de
opciones tiene un comportamiento "inteligente", que consiste,
básicamente, en mostrar sólo los comandos más importantes y los
que el usuario va utilizando
Tareas básicas que se pueden ejecutar dentro de Microsoft
Word
1. Ortografía y Gramática
2. Configuración de la pagina
3. Insertar tabla
4. Insertar imágenes
5. Hipervínculo
6. Carpintería ( tipo de letra, tamaño de la Letra,
centrados, alinear derecha, alinear izquierda, justificar
DOS FORMAS DE REALIZAR LAIMPRESION
Es un Programa que
permite ver la
información que
contiene una página
Web
Un buscador es una
página de Internet que
permite realizar
búsquedas en la red.
Navegadores
Web
Buscadores
Web
TIPOS DE NAVEGADORES
Tipos de navegadores o exploradores Web
• Algunos de los navegadores o exploradores Web más
populares son: Internet Explorer, Mozilla Firefox, Safari,
Opera, Google Chrome y Flock.
• Otros navegadores no tan conocidos son: Maxthon,
Avant, DeepNet, PhaseOut, SpaceTime, Amaya
• Internet Explorer
• TheWorld
• Opera
• Safari
• Mozilla Firefox
• Netscape
• Tancent Traveler
• Maxthon
• Chrome
NAVEGADORES MAS POPULARES
TIPOS DE BUSCADORES
• Cuales son los buscadores de Internet
• Google  es un buscador muy completo
• Yahoo  buscador general
• MSN  buscador de Microsoft
• altavista  buscador de imágenes, video y mp3
• Terra  buscador general
• Hotbot  buscador con filtros Web personalizados
• GOOGLE
• YAHOO
• ALTAVISTA
• OVERTURE
• MSN
• LYCOS
• HOTBOT
• DMOZ
• ALLTHEWEB
• INKTOMI
BUSCADORES MAS POPULARES
CONFIGURACION PAGINAINICIO INTERNET
• Para configurar la Pagina de Inicio se tiene que hacer
lo siguiente
1. Entrar a Internet Explorer
2. Menú Herramientas
3. Opciones de Internet
4. Pestaña de General
Opciones de la
página de Inicio o
página principal
•usar Actual
•Predeterminada
•pagina en blanco
Archivos temporales de Internet
• Archivos Temporales
• Eliminar cookies permiten acceso rápido a las paginas
• Eliminar Archivos
• Configuración
SEGURIDAD
• En esta parte es donde se establece ciertos criterios
para no tener accesos a sitios no deseados o
peligrosos y es por eso que ciertas compañías o
empresas establecen su seguridad.
• PRIVACIDAD
• Las cookies se instalan en la computadora al momento de
entrar a una pagina Web, con el fin de agilizar la velocidad
de entrada en un segundo intento.
• La privacidad puede especificar si permite o no copies en
su computadora ver figura.
• CONTENIDO
• Controla la entrada a los sitios para adultos mediante el
asesor de contenidos ver la siguiente figura.
• CONEXIONES
• Se pueden hacer dos tipos de conexiones:
• mediante un fax MODEM
• Conexión de red de área local LAN (TCP/IP)
Pasos para conectarse a Internet
• Mediante una red telefónica mediante MODEM (Interno e
Interno)
• Por medio de una Red conectada a un Servidor el acceso
es directo
• Tipos de Conexiones Mediante acceso Telefónico
• directo PPP (Protocolo de punto a Punto)
• SLIP (Protocolo de Internet de línea Serial)
• CSLIP (SLIP comprimido) para líneas domesticas
• Estos tipos de conexiones se usan cuando se esta de
viaje.
PROGRAMAS
Este se hace para la instalación de un Software nuevo como
el Outlook Express o el Microsoft Outlook etc.
¿Para que Sirve el Correo Electrónico?
¿Que es el Chat?
¿Qué es comunicación Instantánea?
¿Qué es Videoconferencias?
¿Qué son Portales?
Pasos para abrir una cuenta de correo en Internet
Que significan las siglas WWW
Que es una comunicación Asincrona y Sincronica
Que son los informaticos de ejemplos de ellos
Que hacen los favoritos
Ingeniería Social Internet
Ingeniería Social
• Es la práctica de obtener información confidencial a través de
la manipulación de los usuarios legítimos. Generalmente se
utiliza el teléfono, el fax o Internet para engañar a la víctima y
llevarla a revelar información confidencial o a violar las
políticas de seguridad.
Es la técnica más utilizada por el creador de malware para
engañar usuarios, realizar infecciones y lograr estafas debido
al alto nivel de eficacia logrado engañando al usuario
Estructura de Nombre de Archivos
Los nombres de los archivos consta de dos partes divididas por un
punto partes:
Ejemplo:
Cotizacion_15_Enero_2011 . docx
Nombre punto Extensión
Extensiones Básicas
.doc - Documento de Microsoft Word 97 - 2003
.docx - Documento de Microsoft Word 2007 - 2010
.xls - Hoja de Microsoft Excel 97 - 2003
.xlsx - Hoja de Microsoft Excel 2007 - 2010
.ppt - Presentación de PowerPoint 97 - 2003
.pptx - Presentación de PowerPoint 2007 - 2010
.pdf - Portable Document Format, (Formato de Documento Portátil)
.exe - Archivo Ejecutable (Archivo que Ejecuta un Programa)
.html - Pagina Web de lenguaje de Marcado de Hipertexto
.php - Pagina Web de lenguaje PHP
.swf - Animación Flash, usado para videos en la WEB
.gif - Imagen animada
.scs - Protector de Pantalla
.jpg - Imagen
.mp3 - Audio
.wma - Audio
.mpeg - Video
.avi - Video
.flv - Video
Caso MSN
Frases como:
• Ya vistes las fotos de la playa!!!
• Te acuerdas cuando tenías el pelo as ?
• Te paso las fotos de las chavas de la fiesta de ayer .
• Oye, voy a poner esa foto de nosotros en mi facebook :D
• Hola esas son las fotos…
• mi hermana quiere que te pase este lbum de fotos
Phishing - ¿Cuál es el verdadero?
Phishing
•Simulan ser programas de seguridad, causando
miedo en el usuario para tentarlo a que adquiera el
falso producto.
•Suelen mostrar falsas alertas sobre infecciones o
problemas en el sistema.
Rogue
Es una de las variedades de malware que más
dolores de cabeza suele causar. El mismo se
caracteriza por cifrar parte o todos los archivos de
la víctima, para luego indicarle la posibilidad al
usuario afectado de pagar un “rescate” a cambio
de la clave que los descifra.
Ransomware
SPAM
•Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
Explotación de Vulnerabilidades
( Exploit )
Las vulnerabilidades de software seguirán siendo uno de
los vectores de infección más importantes para los
creadores de malware, ya que permiten la ejecución de
código sin la intervención del usuario, y por lo tanto la
infección puede pasar desapercibida para la víctima hasta
que no aparezcan síntomas en el sistema.
En este contexto, las vulnerabilidades del tipo 0-day (sin
parche de seguridad disponible) representan una
oportunidad para los atacantes, y que seguirá siendo
aprovechada a medida que estas aparezcan.
Problemas típicos con USB
[AutoRun]
open=fun.xls.exe
shellexecute=fun.xls.exe
shellAutocommand=fun.xls.exe
shell=Auto
Problemas tipicos con USB
[AutoRun]
Open=MircSoft.exe
ShellOpen=´ò¿ª(&O)
ShellOpenCommand=MircSoft.exe
ShellOpenDefault=1
ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X)
ShellExploreCommand=MircSoft.exe
Crimeware
Tipos de malware
El virus informático posee tres características:
•Está diseñado para hacer daño.
•Infecta archivos
•Se reproduce por sí solo
Virus
•El gusano informático se reproduce por canales
de comunicación.
•Suelen explotar vulnerabilidades en los sistemas
•No infectan archivos
Gusano
•Se caracteriza por simular ser inofensivo,
útil, benigno o por mimetizarse en otros
programas.
•Necesita de la Ingeniería Social (engañar al
usuario)
Troyano
•Adware: despliega publicidad o anuncios no
solicitados.
•Spyware: su objetivo es recolectar información
sobre el usuario desde el sistema.
Adware/
Spyware
Tendencias del malware
•Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de
un ente de confianza.
•Es frecuentemente realizado a través del correo
electrónico y sitios web duplicados, aunque puede
realizarse por otros medios.
Phishing
Cibercrimen
• Malware + Crimen  Crimeware
• Un delito informático es una violación que se realiza en
forma deliberada utilizando una computadora o contra una
computadora.
• Se refiere a una actividad donde cualquier infraestructura
tecnológica actual es el origen, la herramienta o el objetivo
de un ataque
• Cualquier tipo de malware que ha sido diseñado y
desarrollado para perpetrar un crimen del tipo financiero o
económico.
Consejos de Prevención
Consejos Prácticos
1- No enviar mensajes en cadena ya que la mayoría son engaños. (hoax)
2-No publicar una dirección privada en sitios Web, foros, conversaciones
online, etc. ya que sólo facilita la obtención de la misma a los spammers.
3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar
claves seguras y configurar la pregunta secreta de una forma que no sea
adivinable (Ingeniería Social), ya que esta es la forma más común de
robar una cuenta de otra persona.
4- No descargue archivos adjuntos si no está seguro de su procedencia y
cuando lo haga, asegúrese que lo realiza con un antivirus actualizado
residente instalado en el equipo
5- No elimines la suscripción. No hagas clic en los vínculos Eliminar
suscripción que aparece al final del mensaje, al hacerlo, informaras al
Spammers que es una cuenta valida.
6- Revisar la seguridad de navegación como HTTPS, URL, certificados, etc.
Especialmente en sitios bancarios o confidenciales.
7- Si visita algún lugar público como un cibercafé evite dentro de lo posible
ingresar a paginas bancarias o cuentas de correo en las que tenga información
importante y si lo hacen se debe tener el cuidado de borrar completamente la
información confidencial, y si es posible cambiar las contraseñas de los sitios
accedidos en ese lugar.
8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo
como todas las aplicaciones que tengan la posibilidad de actualización.
9- Cuenten con un antivirus inteligente y un firewall personal efectivo para
proteger sus equipos de las amenazas latentes.
La mejor prevención es el sentido común.
Recursos:
Blog: http://blogs.eset-la.com/laboratorio/
Centro de Amenazas: http://www.eset-la.com/centro-amenazas/
Plataforma Educativa: http://edu.eset-la.com/
Contacto: karinamendez73@hotmail.com
Bibliografía Opcional
Recomendada
1. http://www.slideshare.net/VanessaArroyoLo/pr
ocesos-basicos-de-microsoft-word-2010
2. http://tchefonsecalfaro.files.wordpress.com/20
11/07/manual-microsoft-office-word-2010.pdf
3. http://www2.bgsu.edu/downloads/cio/file85355
.pdf
4. http://es.tldp.org/Tutoriales/doc-curso-
guadalinex-iesaverroes/tema5a.pdf
5. http://www.cognos.com.bo/kids/institucional/R
evistaRayuela/Aventuras.pdf
6. http://www.aulavirtualcg.com/plataforma/docu
mentos/einstituto/archivos/ConociendoInternet
.pdf

Producción de material didáctico word e internet

  • 1.
    WORD E INTERNET «LOBASICO» Karina Méndez SED-UNAH Informática Aplicada a la Educación Tu equipo vale mucho dinero, protégelo con un buen Antivirus de acuerdo a las especificaciones o características de tu maquina
  • 2.
    Temario -Partes de unaVentana de Word - Menús y Herramientas básicas de Word - Algunas Tareas básicas de Microsoft Word -Formas para imprimir un Documento de Word -Internet Explorer algunos conceptos básicos y tics para su uso y manejo adecuado. -Recursos
  • 3.
  • 4.
    Partes de unaVentana de Word
  • 5.
    La banda deopciones. Desde las pestañas de esta barra se pueden ejecutar todos los comandos de Word2007. En Word2007 la banda de opciones tiene un comportamiento "inteligente", que consiste, básicamente, en mostrar sólo los comandos más importantes y los que el usuario va utilizando
  • 7.
    Tareas básicas quese pueden ejecutar dentro de Microsoft Word 1. Ortografía y Gramática 2. Configuración de la pagina 3. Insertar tabla 4. Insertar imágenes 5. Hipervínculo 6. Carpintería ( tipo de letra, tamaño de la Letra, centrados, alinear derecha, alinear izquierda, justificar
  • 8.
    DOS FORMAS DEREALIZAR LAIMPRESION
  • 9.
    Es un Programaque permite ver la información que contiene una página Web Un buscador es una página de Internet que permite realizar búsquedas en la red. Navegadores Web Buscadores Web
  • 10.
    TIPOS DE NAVEGADORES Tiposde navegadores o exploradores Web • Algunos de los navegadores o exploradores Web más populares son: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. • Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya
  • 11.
    • Internet Explorer •TheWorld • Opera • Safari • Mozilla Firefox • Netscape • Tancent Traveler • Maxthon • Chrome NAVEGADORES MAS POPULARES
  • 12.
    TIPOS DE BUSCADORES •Cuales son los buscadores de Internet • Google  es un buscador muy completo • Yahoo  buscador general • MSN  buscador de Microsoft • altavista  buscador de imágenes, video y mp3 • Terra  buscador general • Hotbot  buscador con filtros Web personalizados
  • 13.
    • GOOGLE • YAHOO •ALTAVISTA • OVERTURE • MSN • LYCOS • HOTBOT • DMOZ • ALLTHEWEB • INKTOMI BUSCADORES MAS POPULARES
  • 14.
    CONFIGURACION PAGINAINICIO INTERNET •Para configurar la Pagina de Inicio se tiene que hacer lo siguiente 1. Entrar a Internet Explorer 2. Menú Herramientas 3. Opciones de Internet 4. Pestaña de General
  • 15.
    Opciones de la páginade Inicio o página principal •usar Actual •Predeterminada •pagina en blanco
  • 16.
    Archivos temporales deInternet • Archivos Temporales • Eliminar cookies permiten acceso rápido a las paginas • Eliminar Archivos • Configuración
  • 17.
    SEGURIDAD • En estaparte es donde se establece ciertos criterios para no tener accesos a sitios no deseados o peligrosos y es por eso que ciertas compañías o empresas establecen su seguridad.
  • 18.
    • PRIVACIDAD • Lascookies se instalan en la computadora al momento de entrar a una pagina Web, con el fin de agilizar la velocidad de entrada en un segundo intento. • La privacidad puede especificar si permite o no copies en su computadora ver figura. • CONTENIDO • Controla la entrada a los sitios para adultos mediante el asesor de contenidos ver la siguiente figura. • CONEXIONES • Se pueden hacer dos tipos de conexiones: • mediante un fax MODEM • Conexión de red de área local LAN (TCP/IP)
  • 19.
    Pasos para conectarsea Internet • Mediante una red telefónica mediante MODEM (Interno e Interno) • Por medio de una Red conectada a un Servidor el acceso es directo • Tipos de Conexiones Mediante acceso Telefónico • directo PPP (Protocolo de punto a Punto) • SLIP (Protocolo de Internet de línea Serial) • CSLIP (SLIP comprimido) para líneas domesticas • Estos tipos de conexiones se usan cuando se esta de viaje.
  • 20.
    PROGRAMAS Este se hacepara la instalación de un Software nuevo como el Outlook Express o el Microsoft Outlook etc. ¿Para que Sirve el Correo Electrónico? ¿Que es el Chat? ¿Qué es comunicación Instantánea? ¿Qué es Videoconferencias? ¿Qué son Portales? Pasos para abrir una cuenta de correo en Internet Que significan las siglas WWW Que es una comunicación Asincrona y Sincronica Que son los informaticos de ejemplos de ellos Que hacen los favoritos
  • 21.
  • 22.
    Ingeniería Social • Esla práctica de obtener información confidencial a través de la manipulación de los usuarios legítimos. Generalmente se utiliza el teléfono, el fax o Internet para engañar a la víctima y llevarla a revelar información confidencial o a violar las políticas de seguridad. Es la técnica más utilizada por el creador de malware para engañar usuarios, realizar infecciones y lograr estafas debido al alto nivel de eficacia logrado engañando al usuario
  • 23.
    Estructura de Nombrede Archivos Los nombres de los archivos consta de dos partes divididas por un punto partes: Ejemplo: Cotizacion_15_Enero_2011 . docx Nombre punto Extensión
  • 24.
    Extensiones Básicas .doc -Documento de Microsoft Word 97 - 2003 .docx - Documento de Microsoft Word 2007 - 2010 .xls - Hoja de Microsoft Excel 97 - 2003 .xlsx - Hoja de Microsoft Excel 2007 - 2010 .ppt - Presentación de PowerPoint 97 - 2003 .pptx - Presentación de PowerPoint 2007 - 2010 .pdf - Portable Document Format, (Formato de Documento Portátil) .exe - Archivo Ejecutable (Archivo que Ejecuta un Programa) .html - Pagina Web de lenguaje de Marcado de Hipertexto .php - Pagina Web de lenguaje PHP .swf - Animación Flash, usado para videos en la WEB .gif - Imagen animada .scs - Protector de Pantalla .jpg - Imagen .mp3 - Audio .wma - Audio .mpeg - Video .avi - Video .flv - Video
  • 25.
    Caso MSN Frases como: •Ya vistes las fotos de la playa!!! • Te acuerdas cuando tenías el pelo as ? • Te paso las fotos de las chavas de la fiesta de ayer . • Oye, voy a poner esa foto de nosotros en mi facebook :D • Hola esas son las fotos… • mi hermana quiere que te pase este lbum de fotos
  • 26.
    Phishing - ¿Cuáles el verdadero?
  • 27.
  • 28.
    •Simulan ser programasde seguridad, causando miedo en el usuario para tentarlo a que adquiera el falso producto. •Suelen mostrar falsas alertas sobre infecciones o problemas en el sistema. Rogue
  • 29.
    Es una delas variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Ransomware
  • 31.
    SPAM •Se llama spam,correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 32.
    Explotación de Vulnerabilidades (Exploit ) Las vulnerabilidades de software seguirán siendo uno de los vectores de infección más importantes para los creadores de malware, ya que permiten la ejecución de código sin la intervención del usuario, y por lo tanto la infección puede pasar desapercibida para la víctima hasta que no aparezcan síntomas en el sistema. En este contexto, las vulnerabilidades del tipo 0-day (sin parche de seguridad disponible) representan una oportunidad para los atacantes, y que seguirá siendo aprovechada a medida que estas aparezcan.
  • 33.
    Problemas típicos conUSB [AutoRun] open=fun.xls.exe shellexecute=fun.xls.exe shellAutocommand=fun.xls.exe shell=Auto
  • 34.
    Problemas tipicos conUSB [AutoRun] Open=MircSoft.exe ShellOpen=´ò¿ª(&O) ShellOpenCommand=MircSoft.exe ShellOpenDefault=1 ShellExplore=×ÊÔ´¹ÜÀíÆ÷(&X) ShellExploreCommand=MircSoft.exe
  • 35.
  • 36.
  • 37.
    El virus informáticoposee tres características: •Está diseñado para hacer daño. •Infecta archivos •Se reproduce por sí solo Virus
  • 38.
    •El gusano informáticose reproduce por canales de comunicación. •Suelen explotar vulnerabilidades en los sistemas •No infectan archivos Gusano
  • 39.
    •Se caracteriza porsimular ser inofensivo, útil, benigno o por mimetizarse en otros programas. •Necesita de la Ingeniería Social (engañar al usuario) Troyano
  • 40.
    •Adware: despliega publicidado anuncios no solicitados. •Spyware: su objetivo es recolectar información sobre el usuario desde el sistema. Adware/ Spyware
  • 41.
  • 42.
    •Consiste en elrobo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. •Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios. Phishing
  • 43.
    Cibercrimen • Malware +Crimen  Crimeware • Un delito informático es una violación que se realiza en forma deliberada utilizando una computadora o contra una computadora. • Se refiere a una actividad donde cualquier infraestructura tecnológica actual es el origen, la herramienta o el objetivo de un ataque • Cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico.
  • 45.
  • 46.
    Consejos Prácticos 1- Noenviar mensajes en cadena ya que la mayoría son engaños. (hoax) 2-No publicar una dirección privada en sitios Web, foros, conversaciones online, etc. ya que sólo facilita la obtención de la misma a los spammers. 3-Si usa webmail (Hotmail, Yahoo, gmail, etc). Es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no sea adivinable (Ingeniería Social), ya que esta es la forma más común de robar una cuenta de otra persona. 4- No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo 5- No elimines la suscripción. No hagas clic en los vínculos Eliminar suscripción que aparece al final del mensaje, al hacerlo, informaras al Spammers que es una cuenta valida.
  • 47.
    6- Revisar laseguridad de navegación como HTTPS, URL, certificados, etc. Especialmente en sitios bancarios o confidenciales. 7- Si visita algún lugar público como un cibercafé evite dentro de lo posible ingresar a paginas bancarias o cuentas de correo en las que tenga información importante y si lo hacen se debe tener el cuidado de borrar completamente la información confidencial, y si es posible cambiar las contraseñas de los sitios accedidos en ese lugar. 8- Mantengan siempre actualizado sus equipos, tanto el sistema operativo como todas las aplicaciones que tengan la posibilidad de actualización. 9- Cuenten con un antivirus inteligente y un firewall personal efectivo para proteger sus equipos de las amenazas latentes. La mejor prevención es el sentido común.
  • 48.
    Recursos: Blog: http://blogs.eset-la.com/laboratorio/ Centro deAmenazas: http://www.eset-la.com/centro-amenazas/ Plataforma Educativa: http://edu.eset-la.com/ Contacto: karinamendez73@hotmail.com
  • 49.
    Bibliografía Opcional Recomendada 1. http://www.slideshare.net/VanessaArroyoLo/pr ocesos-basicos-de-microsoft-word-2010 2.http://tchefonsecalfaro.files.wordpress.com/20 11/07/manual-microsoft-office-word-2010.pdf 3. http://www2.bgsu.edu/downloads/cio/file85355 .pdf 4. http://es.tldp.org/Tutoriales/doc-curso- guadalinex-iesaverroes/tema5a.pdf 5. http://www.cognos.com.bo/kids/institucional/R evistaRayuela/Aventuras.pdf 6. http://www.aulavirtualcg.com/plataforma/docu mentos/einstituto/archivos/ConociendoInternet .pdf