SlideShare a Scribd company logo
1 of 92
AREÁ TECNOLOGÍA E INFORMÁTICA
2014
segundo periodo
MARIA ALEXANDRA VALENCIA C.
PROFESORES:
LIDYA ACOSTA HUERTAS
JONATHAN RUANO
GRADO: 10-7
PRIMER
PERIOD
O
Desarrollo del proceso
1. ¿Qué es tic confió?
Es la política nacional que tiene un gran uso responsable por medio de las TIC del
ministerio de Tecnologías de la información y la comunicación acompañada de su plan
vive digital.
Por este medio de las TIC Confió, se quiere promover la
seguridad y confianza en el uso de las TIC en nuestro
país (Colombia). Se tiene la seguridad de que las TIC no
causara daño en acepción el uso inadecuado que
nosotros le demos. Estas nos ayudan en nuestra vida
cotidiana.
 Propósito
Se tiene una labor como usuarios: promover y hacer usos increíbles, magníficos,
productivos, creativos, seguros, respetuosos y súper responsables de las TIC; que van a
mejorar nuestra calidad de vida y como personas, para todos los colombianos.
Se quiere unas TIC limpias y seguras….
2.
EN TIC
CONFIO
Encontra
mos
TICS RIESG
OS
ACTUALI
DAD
TICPIFICACI
ONES
TIC+EDUCA
CION=
CONFIANZ
A
9 TIPS
para
alimentar
tu blog
¿Quieres
tener un
blog
exitoso?
Conectat
e y
desconéc
tate de
las TIC
Ten
cibercuida
do¿Sabes
como
afrontar el
ciber
acoso?
Y tú ¿Das
ciberpapa
ya?
Todos
juntos a
celebrar el
día de la
familia
¿Sabes
que es el
teletrabaj
o?
Los
celulares
en el
mundo
¿Sabes
que es la
netiqueta?
Delitos
ASI: Abuso
sexual
Infantil
Ciberacoso
(cyberbullying
): E s un tipo
de agresión
psicológica
que se da
Conoce el
cuerpo humano
con las TCS
Los derechos
humanos, toda
una aventura
¿Cómo ser un
educador de
las TIC?
Una
contrase
ña
segura y
privada
¿Sabes
cómo
tener tu
propio
blog?
En TIC
confió
te
enseña
a
utilizar
twitter
¿Cómo
evitar
las
depend
encias
de las
TIC?
¿Qué
hacer en
caso de
ciberacos
o?
Denuncia
la
pornograf
ía infantil
en twitter
Los
engaños
telefónico
s más
populares
¿Cómo
evitar el
robo de
identidad?Robo de
identidad
No al
Sexting
Ciberstalki
ng:
definición
y
característ
icas
Griefer
Grooming
Escnna
Clickjacking:
Es una
técnica con
la que se
engaña a las
personas
para robarles
información
o tomar
control de su
computador,
esto se hace
mediante
páginas
inofensivas
en
apariencia,
en la que los
usuarios
deben hacer
¿Cómo ser un
educador de
las TIC?
Aprender
jugando con
SuperSaber.co
m
¿Cómo ser un
educador de
las TIC?
¿Cómo ser un
educador de
las TIC?
Consejos para
ser un
educador TIC
Tareas plus:
tareas básicas
en web
Khan
Academy:
aprender a
través de
videos
Spam:
¿Que es y
cómo
evitarlo?
Grooming:
¿cómo
evitarlo?
Dependenc
ia de las
TIC
¿Qué es
Phishing?
Términos
de buen
usoCopyight
Comercio
electrónic
oAlias
Banner
Bluejackin
g
Browser
Ciber
dinero
Youtube EDU:
plataforma
educativa TIC
Únete al
Math club
virtual
Floridablanca
y las TIC
Gimnasio
virtual San
Francisco
Javier
Informativo
Televilla:
educación TIC
Redpatodos,
uso
pedagógico
de las TIC
VENTAJAS:
 EN TIC CONFIO TIENE MUCHOS MECANISMOS DE
APRENDIZAJE, PARA EDUCARNOS BIEN
 AYUDA A LA COMUNIDAD EDUCATIVA Y ESTUDIANTES
 EN ESTE SITO SE ENCUENTRA INFORMACION UTIL Y
DIVERTUDA
 SE HACE USO INCREIBLE DE LAS TIC DE MANERAS
ADECUADAS Y CORRECTAS
 NOS AYUDA A GARANTIZAR UN AINFORMACION SEGURA
 ENCONTRAMOS, EL DESEO QUE LAS TIC SEAN UN PUNTO
DE ENCUENTRO Y NO DE DISTANCIA DENTRO DE TU
FAMILIA
 EN TIC CONFIO NOS GARANTIZA PROTENCION EN EL USO
DE LAS TIC DE UNA FORMA SEGURA
 MEJORA LA CALIDAD DE VIDA

DESVENTAJAS:
 DEACUERDO AL USO QUE SE DA, SE PUEDE CAUZAR
BENEFICIO O MAL USO DE LAS TIC
 RIESGOS POSIBLES DEL MAL DE USO LAS TIC
 ADICCION A LAS TIC
3.
Verticales:
El ciberacoso
El ciberacoso es el envío de mensajes de texto y/o correos electrónicos con el motivo
de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma
más frecuente de cometer el ciberacoso.
El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas
dejan mensajes ofensivos en un sitio web, en Bebo, Facebook, MySpace y hasta en IM
para que otros los vean.
La netiqueta
La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las
TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales.
Clickjacking
Es una técnica con la que se engaña a las personas para robarles información o tomar control
de su computador, esto se hace mediante páginas inofensivas en apariencia, en la que los
usuarios deben hacer clik
Spam:
Con el uso frecuente del correo electrónico, nos hemos venido familiarizando con el
recibo de mensajes extraños, de destinatarios que no conocemos o de empresas con las
que no tenemos vinculación alguna. A correos de este tipo se les conoce como spam,
junk mail o correos basura.
Ciberstalking:
Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías,
principalmente Internet. Se caracteriza por el seguimiento e investigación constante de
información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo,
y sobre todo, no deseado.
Horizontales:
Tips:
Recomendaciones que se acatan o se dan acerca de un tema determinado y se deben
utilizar de una manera segura y fácil.
En la jerga, se suele utilizar cuando desde el punto de vista de la experiencia y el
conocimiento del "acerca de", se da alguna sugerencia o recomendación. El término,
deviene del inglés tip = propina. Y a veces resulta eso, algo de poco valor que nos has
dado, no es representativo, pero ayuda.
Educacion:
La educación, es el proceso por el cual, el ser humano, aprende diversas materias
inherentes a él. Por medio de la educación, es que sabemos cómo actuar y
comportarnos sociedad. Es un proceso de sociabilización del hombre, para poder
insertarse de manera efectiva en ella. Sin la educación, nuestro comportamiento, no
sería muy lejano a un animal salvaje
Sexting:
Este es el término usado para describir el envío de fotografías provocadoras o sexuales
de sí mismo, usando teléfonos celulares, cámaras web o correos electrónicos.
ASI:
Abuso sexual Infantil
Phishing:
Phising es un delito muy popular, con el que por medio de correos electrónicos se
engaña a quien lo recibe, para que visite sitios web falsos con el objetivo de robarle
información y dinero. Los correos utilizados para hacer phising tienen la imagen de
alguna entidad bancaria y visualmente, son muy similares a los que envían los bancos
informando noticias; sin embargo, no son enviados por éstos sino por terceros.
C
l
i
c
k
j
a S I
c
E d u c a c i o n i
i e n
b s e x t i n g
e i
r q
a u
c e
o t i p s c
s a p h i s h i n g
o a b
m e
r
s
1- 2-
3-
5-
4-
1-
2-
4-
5-
3-
t
a
l
k
i
n
g
Sopa de Letras
E N T I C C O N F I O L C N
O S B R I N D A S E I G O U
C R E A V I D A D F R I R D
A D B Y A P O Y R O P A R C
R A L U N B U E E N U S E O
D E O L A S P T I C. E R O L
S E G U R I D A D B R U E E
C O N T R A S E Ñ A N M L A
O N E J O O D E R E S T E E
N N O S Ñ G A S R A N T C I
E Z A U E N E M E J O R T B
C D E S S S A R R L L O R L
T I N T I E L E C T U A O O
A L, C O D L E C T I V O N G
T I N F O R M A C I O N I G
E L L E V A N D O N O S C E
A U N F U T U R O M E J O R
4.
ESPACIOS: EN TIC CONFIO NOS BRINDA SEGURIDAD Y
APOYO PARA UN BUEN USO DE LAS TIC. EL BUEN MANEJO
DE ESTE NOS GARANTIZA UN MEJOR DESARROLLO
INTELECTUAL, COLECTIVO LLEVANDONOS A UN FUTURO
MEJOR…
CUADRO DE RIESGOS
RIESGOS CONCEPTO SOLUCION
 Si eres
usuario de
las redes
sociales,
enséñales a
 CIBERACOS
O
El acoso y
ciberacoso son
situaciones que
pueden resultar
muy
abrumadoras
para los niños,
niñas y jóvenes
víctimas de él.
Una forma para
afrontarlo mejor
y aminorar sus
consecuencias es
con el
acompañamiento
tus hijos la
opción que
cada una
tiene para
reportar
abusos, ya
sea por
acoso o
pornografía
infantil.
 Conversa con
ellos de la
importancia
de configurar
adecuadame
nte sus
cuentas de
redes
sociales y
correos
electrónicos,
para que
tanto ellos
como su
información
de los padres se
mantengan
seguros.
 Se amigo de
tus hijos en
las redes
sociales y
conversa con
ellos sobre el
uso de éstas.
Entre más
interacción
haya al
respecto,
menos las
usarán para
encerrarse
socialmente
o alejarse de
la familia.
 Genera
confianza en
tus hijos y
motívalos a
recurrir a ti
en
situaciones
que les
afecten.
 Procura ser
abierto y
honesto con
tus hijos para
que ellos
respondan
de la misma
manera
contigo.
 Si sospechas
que tu hijo/a
está siendo
víctima de
ciberacoso,
genera
espacios de
diálogo para
que te hable
al respecto.
Una buena
forma de
romper el
hielo es que
le cuentes
alguna
experiencia
similar que
viviste, sin
importar que
no tenga
vínculo
alguno con
el mundo
TIC.
 Si los niños
hablan de
situaciones
de
ciberacoso
que le están
ocurriendo a
conocidos o
a ellos
mismos, es
importante
que sepan
que estas
acciones no
están bien,
no son
aceptables, y
que en caso
de ser
víctimas o
querer
denunciar,
cuentan con
tu total
apoyo.
 Invítalos a no
responder
con violencia
al acoso. Una
reacción de
este tipo
podría
aumentarlo.
 Recuérdales
que quedarse
callados no
es una buena
opción. Es
necesario
comunicar
las
situaciones a
personas de
confianza, y
consecuente
mente a las
autoridades
pertinentes.
Se
llama spam, correo
basura o mensaje
basura a los
mensajes no
solicitados, no
deseados o de
remitente no
conocido (correo
anónimo),
habitualmente de
 No publiques
tu dirección
de correo en
páginas,
foros o
blogs.
 No
respondas a
los correos
spam, ya que
de esta
manera les
 SPAM
tipo publicitario,
generalmente
enviados en
grandes cantidades
(incluso masivas)
que perjudican de
alguna o varias
maneras al
receptor. La acción
de enviar dichos
mensajes se
denominaspammin
g. La
palabra spam provi
ene de la segunda
guerra mundial,
cuando los
familiares de los
soldados en guerra
les enviaban
comida enlatada;
entre estas
confirmas tu
dirección
electrónica.
 Intenta no
reenviar
cadenas de
correos, ya
que con ellas
expones tu
dirección y la
de tus
contactos. En
caso de que
quieras
enviar
correos
masivos,
utiliza la
opción de
CCO, que
hace el envío
ocultando los
nombres y
direcciones
de los
comidas enlatadas
estaba una carne
enlatada
llamada spam, que
en los Estados
Unidos era y sigue
siendo muy común
destinatarios.
 Sospecha si
recibes
correos de
alguna
supuesta
empresa que
te dará
dinero, una
herencia que
recibirás de
una persona
desconocida
o una
amenaza de
virus; no des
respuesta al
correo, es un
tipo de spam
muy popular.
 Habilita la
opción de
filtro de
spam en tus
cuentas de
correo
electrónico, y
antes de
borrarlo,
denúncialo
poniéndolo
en la
categoría de
spam, correo
basura o junk
mail, así
evitarás
volverlo a
recibir en tu
buzón de
entrada.
 No abras
archivos
adjuntos que
provengan
de correos
basura, ya
que puedes
descargar
virus o
software
espías.
 Es ideal que
tengas una
cuenta de
correo
destinada a
registrarte en
páginas y
recibir
información
no personal,
es decir,
boletines de
tus
almacenes
favoritos,
cines y etc.
Así, sólo
recibes este
tipo de
información
a una cuenta,
y si te cansas
de recibirla,
puedes
desactivarla.
 Cuando te
inscribas en
páginas para
recibir
información,
revisa las
políticas de
privacidad
que manejan.
 En ocasiones,
los correos
basura traen
contenido no
apto para los
menores de
edad. Por
eso, una
recomendaci
ón es crear
una cuenta
de correo
familiar para
usarla en
listas de
correos e
inscripciones
para toda la
familia. De
esta forma,
los padres
tienen la
posibilidad
de revisar
estos correos
antes que
sus hijos.
Esta es una nueva
táctica usada por
abusadores para
contactar a sus
próximas víctimas.
Específicamente,
hace referencia a
las acciones que
realiza un adulto
 Ubica el
computador
en un lugar
central de la
casa, esto te
permitirá
observar qué
tipo de
actividades
realizan los
 GROOMING para acercarse a un
menor, y obtener
de él algún tipo de
satisfacción sexual,
ya sea con el
intercambio de
imágenes privadas
o planeando un
encuentro que
podría terminar en
abuso.
El grooming inicia
con una simple
conversación en un
chat o red social, y
en ocasiones
requiere de
semanas o meses
para concretarse.
En la mayoría de
los casos los
niños cuando
están en
línea.
 Habla con
ellos de los
peligros que
hay al tener
encuentros
con sus
amigos
virtuales, más
aún si no
tienen tu
consentimien
to.
 Recuérdales
que siempre
existe la
posibilidad
que la
persona con
quien chatea,
no sea en
realidad
quien dice
abusadores
cambian su
identidad (nombre,
género y edad)
para hacerse pasar
por menores de
edad, hecho que
les permite tener
más afinidad y
fortalecer la
amistad con la
víctima.
que es.
 Controla el
uso que
hacen de la
cámara web,
escaner y
cámara del
teléfono
celular; habla
con ellos de
la
importancia
de su uso
responsable.
 Supervisa la
información y
fotos que
publican de
sí mismos en
las redes
sociales y
chats. No es
necesario
prohibir,
pero sí
guiarlos
sobre qué se
puede
compartir y
qué no.
 Háblales de
los distintos
riesgos que
hay en
Internet y las
recomendaci
ones para no
caer en ellos.
 Establece una
relación de
confianza
con los niños
que les
permita
recurrir a ti
en caso de
encontrarse
en
situaciones
de riesgo.
 Guarda
cualquier
tipo de
información
que pueda
servir como
evidencia al
hacer una
denuncia:
pantallazos,
copia de
chats o
correos
enviados,
entre otros.
 Invítalos a
bloquear,
hablar y
denunciar a
cualquier
persona o
situación que
encuentren
incómoda
 SEXTING
 Este es el
término usado
para describir el
envío de
fotografías
provocadoras o
sexuales de sí
mismo, usando
teléfonos
celulares,
cámaras web o
correos
electrónicos.
Esta actividad se
ha vuelto muy
popular, ya que
es vista por
muchos como
una forma de
exhibirse,
coquetear o
mostrar su
compromiso en
 Educación
preventiva.
Si es menor
de edad,
comunicar la
situación a
los padres.
 No difundir si
nos llegan
estas
imágenes.
¡No participar
en este
“juego”!
 No enviar
fotos «sexys»
y menos a
desconocidos.
 Si eres el
padre, tomar
acciones
desde la
calma y
entendiendo
una relación.
Aunque para
algunos el sexting
es consensuado y
divertido, es un
tema serio que
trae consigo
consecuencias
graves. Una vez
se envía o se
comparte una
imagen en
Internet, se pierde
el control sobre
ella, puede ser
copiada,
compartida y vista
por muchas
personas. Y si la
imagen es
comprometedora,
el panorama se
complica aún
más: puede ser
utilizada por
la etapa de
madurez de
tus hijos
 Para evitar
ser víctimas
de las
situaciones
complejas
que vienen
con el
sexting, es
importante
que
conozcamos
y
fortalezcamo
s la delgada
línea entre lo
público y lo
privado. Una
actitud crítica
y
responsable
hacia lo que
cualquiera para
molestar, humillar,
extorsionar y
localizar a la
persona retratada.
La popularidad
del sexting no
tiene rango de
edad, es practicado
por adultos y
jóvenes. Sin
embargo éstos
últimos son más
cercanos a la
actividad debido al
uso frecuente de
las tecnologías y a
la confianza, en
ocasiones ciega,
que tienen para
con ellas. Aunque
las consecuencias
no difieren según
la edad, se
se comparte
y envía, es
de suma
importancia,
no solo para
desarrollarla
personalment
e, sino para
invitar a
otros,
principalment
e a los más
pequeños, a
que la
tengan.
 Asegúrate de
que utilizas
un
dispositivo
seguro: sin
virus ni
malware
 No cedas
ante la
presión o el
complican si
menores de 18
años se ven
involucrados en
ella. En Colombia,
como en otros
países, producir,
tener y enviar
fotografías con
contenido sexual
de menores de 18
es ilegal; se le
considera
pornografía infantil
y material de
abuso, ambos
crímenes punibles.
chantaje,
consulta con
un adulto
 No difundas
imágenes de
otros, a ti no
te gustaría
 No
almacenes
fotos
comprometid
as
 No des
información
personal o
comercial en
encuestas
telefónicas o
 EL ROBO DE
IDENTIDAD
El robo de
identidad o usurpació
n de identidad es la
apropiación de
la identidad de una
persona: hacerse
pasar por esa
persona, asumir su
identidad ante otras
personas en público o
en privado, en
general para acceder
a ciertos recursos o la
obtención de créditos
y otros beneficios en
nombre de esa
persona.
Por otro lado, el robo
de identidad también
es utilizado con el fin
de perjudicar a una
persona, es decir,
difamarlo o manchar
su nombre con
diversos fines que el
electrónicas.
 Evita ingresar
tu nombre
de usuario y
contraseñas
en links que
te lleguen
por correo
electrónico,
podrías ser
víctima de
phising.
 Recuerda
que tus
contraseñas
son privadas,
no las
compartas
con nadie y
cámbialas
frecuenteme
nte.
 Antes de
hacer alguna
transacción
criminal busque.
El caso más común
hoy en día se da
cuando un atacante,
por medios
informáticos o
personales, obtiene su
información personal
y la utiliza ilegalmente
en línea,
asegúrate
que la
página en la
que te
encuentras
es segura:
revisa que la
dirección
inicie con
https:// y
termine con
un candado
pequeño.
 Cierra
siempre las
sesiones (de
correos,
redes
sociales o
transacciones
), sin
importar que
uses tu
computador
personal o
computadore
s
compartidos.
 Recuerda
que si tienes
archivos o
información
privada en tu
computador
o teléfono
celular,
puedes
proteger su
acceso (para
visibilización
o copia) por
medio de
contraseñas.
 Cuida los
documentos
que tengan
tu firma,
tanto en
tinta como
digital. Y si
tienes firma
digital,
protégela y
evita que
otros tengan
acceso a ella.
 Toma tu
tiempo y
revisa
detenidamen
te los
extractos
bancarios
para así
notar si hay
cargos
irregulares.
Una vez
termines,
rómpelos, así
evitarás que
otros
accedan a tu
información.
 Conoce y usa
los
mecanismos
de monitoreo
financiero
que ofrecen
las entidades
bancarias,
que por
medio de
correos o
mensajes de
texto,
informan
cada
movimiento
que se haga.
 Si te han
robado tus
documentos
o tarjetas,
contacta a tu
entidad
bancaria y
bloquea las
cuentas.
Consecuente
mente, has
tu denuncia
ante las
autoridades
pertinentes.
 Si has sido
víctima de
suplantación
de identidad,
y como
consecuencia
hay un
reporte de
crédito en
mora a tu
nombre,
la Superinten
dencia de
Industria y
Comercio su
giere que te
dirijas a la
entidad que
hizo el
reporte y
presentes un
reclamo.
Según la ley
1266 de
2008, este
reclamo
deberá
resolverse en
los 15 días
posteriores a
la radicación.
En caso de
no recibir
respuesta,
presenta tu
reclamo
directamente
ante la SIC.
CONSEJOS PARA SER UN EDUCADOR TIC
Innovar, comprometer, aprender, compartir acciones que
hacen al educador TIC.
Para Ana Laura Rossaro, experta en educación 2.0 y
bluggera, innovar, aprender y compartir son tres
componentes de la “actitud 2.0”actitud que deben tener
los educadores TIC. Con ella, los educadores lograran
utilizar las tic en su beneficio, ofreciendo, clases con
temáticas entretenidas y dinámicas, posibilitando una
mayor atención por el estudiante y sobre todo
potenciando habilidades de sus alumnos.
Con el deseo sean más formadores y educadores TIC:
mencionaremos los aspectos que forman los
componentes de la “actitud 2.0”
Innovar:
 Interés y deseos de cambiar, transformar, dar
nuevos usos, utilizar los recursos viejos de nuevas
maneras, o encontrar nuevos recursos para hacer
cosas nuevas.
 Flexibilidad al cambio y atención a los avances de
los tiempos, la sociedad, las culturas y las
tecnologías.
 Ser usuarios activos y críticos de las TIC.
Aprender:
 El mejor maestro es aquel que enseña. Enseña a
aprender, a cuestionarse, a dudar, equivocarse,
investigar y seguir aprendiendo.
 Disposición para aprender junto al alumno, sin
pensar que con ello pierde autoridad o su rol como
docente.
 Facilitar, guiar, mostrar, acompañar y enseñar a ver
la realidad de forma crítica, humana y ética son las
tareas diarias del educador TIC con sus alumnos.
 Investigar, criticar, actualizarse y capacitarse son las
tareas diarias del educador TIC consigo mismo.
Compartir:
 Cooperar, colaborar, reunirse y construir
colectivamente los pasos necesarios para avanzar
mejor.
 Ser parte de una comunidad, compartir ideas
propias, enriquecerse con ideas ajenas, y pensar en
forma colectiva, apostarle al cambio y al beneficio
de todos.
 Compartir es la mejor manera de hacer realidad
nuestras ideas y multiplicarlas.
2014
SEGUNDO PERIODO
MARIA ALEXANDRA VALENCIA C.
AREÁ TECNOLOGÍA E INFORMÁTICA
Solución:
1. ¿Qué es una hoja de cálculo?
Una hoja de cálculo es a su vez una hoja electrónica que
permite realizar operaciones con números organizados en una
cuadricula. Es útil para realizar desde simples sumas hasta cálculos
de préstamos hipotecarios, construir plantillas, cuadros
estadísticos, registros de asistencia, de notas, analizar datos y
tomar decisiones fundadas sobre aspectos de su negocio, cuadros
estadísticos de muchos temas y graficar dichos datos.
2. ¿Qué actividades podemos realizar con una hoja de cálculo?
Las actividades que pueden realizar las personas son:
 Contabilidad: esta puede realizar informes contables y
financieros como por ejemplo estados de flujo de efectivo ,
balances de ingresos o estados de resultados
 Definición de presupuestos: este puede ayudar a crear
cualquier tipo de presupuesto ya sean de tipo personal o
empresarial
 Facturación y ventas: es útil para administrar datos y ventas y
facturación, y en este se pueden crear fácil mente los
formularios que se necesiten ( por ejemplo: facturas de ventas
cotizaciones ordenadas de compra )
 Informes: se pueden crear diversos tipos de informes para
mostrar resúmenes o análisis de datos ( por ejemplo informes
que miden el rendimiento de los proyectos , o que se puedan
usar para pronosticar datos)
 Planeación: es una gran herramienta para crear planes
profesionales como por ejemplo planes semanales de clases,
planes de impuestos para fin de año entre otros
 Seguimiento: este se utiliza para hacer el seguimiento de
datos de una plantilla de oras o en una lista por ejemplo
plantillas de oras para hacer un seguimiento de trabajo o listas
de inventario
 Uso de calendarios: Excel se presta para cualquier para
cualquier tipo de calendario por ejemplo calendarios
académicos para hacer el seguimiento de las actividades
durante el año escolar
La que es de más de utilidad en mi vida seria Informes ya que
se pueden crear distintos informes para mostrar resúmenes,
análisis de datos y mas es una herramienta muy eficaz para mí
como estudiante ayudándome en diversas áreas trabajadas.
3. ¿cómo se inicia y como se finaliza una sesión en Excel?
Iniciar Excel
Para usar Excel, busque el icono de Excel en el menú Inicio y haga
clic en él.
Inicie Excel siguiendo estos pasos.
a) Despliegue el menú Inicio.
Haga clic en (botón Inicio)
b) Busque el icono de Excel, de tal manera dando clic en todos
los programas
 Elija Todos los programas. A continuación, elija Microsoft
Office y haga clic en Microsoft Office Excel 2007.
c) Aparece la pantalla de inicio y se abre Excel.
Cerrar sesión Excel
Salir de Excel mediante los siguientes pasos.
a) Haga clic en el botón situado en el extremo superior
derecho de la ventana de Excel.
 Haga clic en el botón.
b) Se cierra Excel.
Si realiza algún cambio, por insignificante que sea, en una hoja
de cálculo y hace clic en el botón, aparece un cuadro
de mensaje similar al siguiente.
Para guardar los cambios, haga clic en Sí. Para salir sin guardar
los cambios, haga clic en No. Si ha hecho clic por error en el
botón , haga clic en Cancelar.
Y finalmente serrara sesión de Excel
4. Busque, capture e inserte en su cuaderno la imagen de la
ventana inicial de Excel 2007 y realice una lista de los
elementos que se visualizan en ella
Elementos que se visualizan en Excel:
1. Barra de Inicio Rápido (Nueva característica en Office 2007).
2. Barra de Título de la ventana de Excel, incluye el nombre
del libro abierto
3. Botones clásicos de las ventanas de Windows (minimizar,
maximizar y cerrar).
4. Agrupación de todas las Barras de Herramientas de Excel.
Esta forma de presentar las barras de herramientas es otra
de las nuevas características en Office 2007. Se dividen en
fichas o etiquetas, la activa en la figura es la opción “Inicio”
en la cual se incorporan todas las funciones referidas al
formato. Con un doble clic sobre cualquiera de las etiquetas
se ocultan las herramientas.
5. Conjunto de Herramientas agrupadas dentro de las fichas.
En el caso de la figura se ven todas las herramientas
“Formato” incorporadas dentro de la ficha “Inicio”.
6. Columnas de la hoja de Excel.
7. Filas de la Hoja de Excel.
8. Celda activa.
9. Indica la celda activa
10. Asistente para funciones.
11. Hojas del libro, mediante estos controles podemos
desplazarnos rápidamente por las hojas del libro.
12. Barra de desplazamiento horizontal que permite
desplazar el contenido de la hoja de forma lateral.
13. Zoom sobre la hoja. Estos controles son nuevos y
permiten ampliar o reducir el porcentaje de “zoom” de
forma rápida y precisa. También se dispone de controles
para cambiar la vista de la hoja.
14. Barra de estado. Muestra los mensajes que
corresponden a lo que se está realizando. En este caso
aparece listo, lo cual indica que el programa está preparado
para que el usuario elija un comando o escriba datos en
una celda. Además informa sobre el estado de las teclas de
bloqueo de mayúsculas, bloqueo de números, etc.
Barras
La barra de título contiene el nombre del documento sobre el
que se está trabajando en ese momento. Cuando creamos un
libro nuevo se le asigna el nombre provisional Libro1, hasta
que lo guardemos y le demos el nombre que queramos. En el
extremo de la derecha están los botones para minimizar,
restaurar y cerrar.
La barra de menús contiene las operaciones de Excel,
agrupadas en menús desplegables. Al hacer clic en Insertar,
por ejemplo, veremos las operaciones relacionadas con los
diferentes elementos que se pueden insertar en Excel.
Todas las operaciones se pueden hacer a partir de estos
menús. Pero las cosas más habituales se realizan más
rápidamente a partir de los iconos de las otras barras que
veremos a continuación. El icono con la cruz, del extremo
derecho, nos permite cerrar el libro actual.
La barra de fórmulas nos muestra el contenido de la celda
activa, es decir, la casilla donde estamos situados. Cuando
vayamos a modificar el contenido de la celda, dicha barra
variará ligeramente, pero esto lo estudiaremos más adelante.
La barra de etiquetas nos permite movernos por las distintas
hojas del libro de trabajo.
Las barras de desplazamiento permiten movernos a lo largo
y ancho de la hoja
De forma rápida y sencilla, simplemente hay que desplazar la
barra arrastrándola
Con el ratón, o hacer clic en los triángulos.
Ayuda
Para activar la Ayuda de Excel podemos pulsar F1 o hacer clic
en el interrogante
De la barra de menús. Veremos este menú en el que
podemos:
a) Ir a la ayuda, nos mostrará un pantalla en la que
podremos ver la ayuda a través de un índice, buscando
por palabras en Contenido o mediante el asistente para
ayuda que nos permite hacer preguntas en lenguaje
natural.
b) Mostrar el ayudante de Office, es un gráfico animado
que nos ayuda en determinadas ocasiones cuando
detecta que necesitamos ayuda, por ejemplo si ve que
vamos a crear una hoja de cálculo nos ofrecerá ayuda
para ello, etc.
c) Utilizar ¿Qué es esto? El cursor se convierte en una
flecha con una interrogación y al colocarlo sobre un
elemento de la pantalla nos da una explicación sobre la
función de ese elemento.
5. Busque los siguientes conceptos básicos que bebe tener
en cuenta: libro, hoja, celda, fila, columna, rango ( de celda
, fila , columna y rango de un ejemplo grafico de sus
clases)
 Un libro de trabajo Excel es un archivo que contiene una o
más hojas de cálculo que permiten introducir y almacenar
datos relacionados.
Se pueden crear cuántos libros de trabajo se requieran siendo
un limitante la memoria y la capacidad de disco duro del
computador.
 Una hoja es el nombre corto para una única hoja de cálculo
en un libro de trabajo de Microsoft Excel. La hoja de trabajo es
una tabla compuesta por filas y columnas que hace que sea
cómodo introducir, organizar, calcular y consolidar los datos
 Una celda en Excel es la intersección de una fila y una columna.
Una celda puede contener texto, números, fecha, instrucciones,
funciones u otros datos. También se puede combinar el cálculo
con datos o instrucciones dispuestas en otras hojas del libro.
 En Excel, una fila es un grupo de celdas que se agrupan
horizontalmente de izquierda a derecha del libro de trabajo
Las filas se identifican mediante un número que se encuentra en la
parte izquierda del documento. Este número se conoce como
cabecera de la fila y va desde 1 a 65.536. En total hay 65.536 filas
en cada hoja de cálculo Excel.
 En Excel, una columna es una agrupación de celdas que se
agrupan verticalmente desde arriba hacia abajo del libro de
trabajo. Las columnas se identifican mediante una letra que se
encuentra en la parte superior de la columna
Excel 2007 tienen 16384 columnas
 Un rango de celdas en Excel es el conjunto de celdas
adyacentes o no adyacentes. Las celdas adyacentes se
encuentran una junto a la otra sin ningún espacio entre ellas.
 Rango: Los rangos son una referencia a un conjunto de celdas
de una planilla de cálculos. Se definen mediante letras y
números. Se denomina mediante la celda de una esquina del
rango (generalmente la superior izquierda), luego dos puntos y
la esquina opuesta. Por ejemplo, al rango que comprende las
celdas C4, C5, C6, C7, D4, D5
6. Contesta los siguientes interrogantes
 ¿cuántas hojas tiene un libro?
Cuando se crea un libro nuevo en Excel, el valor predeterminado es
de tres (3) hojas de trabajo o páginas. La cantidad predeterminada
de hojas se puede cambiar en la configuración de Excel.
El número máximo de hojas que se pueden insertar en Excel 2003
es 255.
 ¿Cómo está formada una hoja de cálculo?
Las columnas en las hojas de cálculo se determinan con letras
empezando por la A, sigue la B, C, D,...
Las filas en las hojas de cálculo se determinan
con números empezando por el 1, sigue el 2, 3, 4,...
Las celdas son los cuadrados en los que se divide la hoja de
cálculo, es la intersección entre fila y columna
Así la primera celda, que se sitúa en la columna A y en la fila 1 se
la denomina A1.
 ¿Cuántas filas y columnas tiene una hoja?
El número de filas en Excel 2007 y 2010 es 1048576. La fila es
identificada con un número desde 1 hasta 1048576.
El número de columnas en Excel 97-2003 es 16384, la columna es
identificada con letras desde A,B … Z, AA, .. ZZ. AAA hasta XDF
Las filas están representadas por números, desde 1 hasta más de
un millón de filas y las columnas por letras, desde la A hasta más
de dieciséis mil columnas, (versiones Excel 2007 y superiores).
2007
FILAS
1048576
COLUMNAS
16384
 ¿ cómo se nombra una fila y una columna? de ejemplos
Título de fila: Está siempre a la izquierda y nombra a las filas
mediante números, que en el caso de Excel 97 van desde el 1
hasta el 65.536.
Ejemplo:
Haz clic en el título de la columna como "A", "B" o "C", para
seleccionar la columna que quieres nombrar en Excel 2007.
Ve al cuadro de Nombre arriba de la columna A.
 ¿cómo se amplían y reducen una fila y una columna?
Para cambiar las dimensiones de una fila o una columna, sigue estas
instrucciones:
1. Coloca el cursor en el borde externo, junto al número o la
etiqueta de la fila o columna cuyo tamaño desees cambiar.
2. Ajusta el cursor para colocarlo en la línea que separa la fila o
columna que vayas a cambiar de la fila o columna siguiente.
Cuando lo hayas hecho, el cursor se convertirá en una flecha
con dos puntas.
3. Haz clic con el ratón y arrastra la flecha en la dirección que
desees ampliar o reducir la fila o la columna.
7. Para que cree que le sirven tener en cuenta los conceptos y
los elementos de una hoja de calculo
Una hoja de cálculo en Excel, sirve para trabajar con números de
forma fácil e intuitiva. Es una hoja avanzada que permite realizar
fácilmente tareas financieras y administrativas.
A su vez es una cuadricula donde cada celda que conforma esa
cuadricula puede contener números, letras, formulas o gráficos.
Por lo tanto, la hoja de cálculo es muy funcional y nos sirve
bastante en todos los ámbitos siendo una herramienta multiusos
sirviéndonos tanto para actividades de oficina, colegiales y
demás implicando la organización de grandes cantidades de
datos.
Los elementos son fundamentales para llevar a cabo cualquier
trabajo que se realice en la hoja de cálculo y cada uno de los
elementos tiene su distinta función y hay que tenerlos presente
ya que marcan lo que nosotros necesitemos en cualquier caso.
8. Realice una tabla donde indique como debe realizar el
movimiento rápido dentro de una hoja de cálculo y otras
formas de movimiento.
MOVIMIENTO RAPIDO EN LA HOJA
Tan solo una pequeña parte de la hoja es visible en la ventana
de documento. Nuestra hoja, la mayoría de las veces, ocupara
mayor numero de celdas que las visibles en la área de la
pantalla y es necesario moverse por el documento
rápidamente.
Cuando no está abierto ningún menú, las teclas activas para
poder desplazarse a través de la hoja son:
9. E
s
c
riba en forma sintética como se introducen y modifican datos
de una hoja de calculo
Introducir datos.
Para esto se tiene encuenta los siguientes pasos:
Situar el cursor sobre la celda donde se van introducir datos y
teclear los datos que se desea introducir.
MOVIEMIENTO TECLADO
Celda abajo Flecha abajo
Celda arriba Flecha arriba
Celda derecha Flecha derecha
Celda izquierda Flecha izquierda
Pantalla abajo AVPAG
Pantalla arriba REPAG
Calda A1 CTRL+ INICIO
Primera celda de la columna
activa
FIN FLECHA ARRIBA
Ultima celda de la columna
activa
FIN FLECHA ABAJO
Primera celda de la fila
activa
FIN FLECHA IZQUIERDA O
INICIO
Ultima celda de la fila activa FIN FLECHA DERECHA
Aparecerán en dos lugares: en la celda activa y en la barra de
formulas, como se puede observar:
Para introducir el valor en la celda puedes utilizar cualquiera de los
tres métodos así:
 INTRO: se valida el valor introducido en la celda y además la
celda activa pasa a ser la que se encuentra justo por debajo.
TECLAS DE MOVIMIENTO: se valida el valor introduciendo en la
celda y además la celda activa cambiara dependiendo de la flecha
pulsada, es decir, si pulsamos FECHA DERECHA será la celda
continua hacia la derecha.
CUADRO DE ACEPTACION: Es el botón de la barra de
formulas, al hacer clic sobre el se valida el valor para introducirlo
en la celda pero la celda activa seguirá siendo la misma.
Si antes de introducirla la información cambia de opinión y deseas
restaurar el contenido de la celda a su valor inicial, solo hay que
pulsar la tecla Esc del teclado o hacer clic sobre de la barra de
formulas. Así no se introducen los datos y la celda seguirá con el
valor que tenia.
En ocasiones, es posible que nos interese introducir varias líneas
dentro de una misma celda, pero al pulsar INTRO para realizar el
salto de línea lo que ocurre es que se valida el valor y pasamos a
la celda inferior. Para que esto no ocurra deberemos pulsar
ALT+INTRO.
Modificar datos
Se puede modificar el contenido de una celda al mismo tiempo que
se esté escribiendo o más tarde, después de la introducción.
Sin aun no se ha validado la introducción de datos y se comete
algún error, se puede modificar utilizando la tecla Retroceso del
teclado para borrar el carácter situado a la izquierda del cursor,
haciendo retroceder este una posición. No se puede utilizar la fleca
DERECHA IZQUIERDA porque equivale a validar la entrada de
datos.
Si ya se ha validado la entrada de datos y se desea modificar,
seleccionaremos la celda adecuada, después activaremos la barra de
formulas pulsando la tecla F2 o iremos directamente a la barra de
formulas haciendo clic en la parte del dato a modificar.
La barra de estado cambiara de listo a modificar.
En la barra de formulas aparecerá el punto de inserción o cursor al
final de la misma, ahora es cuando podemos modificar la
información.
Después de teclear la modificación pulsaremos INTRO o haremos
clic sobre el botón introducir
Si después de haber modificado la información se cambia de
opinión y se desea restaurar el contenido de la celda a su valor
inicial, solo hay que pulsar la tecla Esc o hacer clic en cancelar de
la barra de formulas
Si desea reemplazar el contenido de una celda por otro distinto, se
selecciona la celda y se escribe el nuevo valor directamente sobre
esta.
10.¿Cuáles son los tipos de datos que pueden introducir en una
hoja de cálculo?
Tipos de datos
Se pueden introducir distintos tipos de datos que son:
 Valores constantes: es decir, un dato que se introduce
directamente en una celda. Puede ser un número, una fecha u
hora, o un texto.
 Formulas: es decir, una secuencia formada por: valores
constantes, referencias a otras celdas, nombres, funciones u
operaciones. Es una técnica básica para el análisis de datos. Se
pueden realizar diversas operaciones con los datos de las hojas
de cálculo como +,-,*, /, Sen, Cos, etc. En una formula se puede
mezclar constantes, nombres, referencias a otras celdas,
operadores y funciones. Formula se escribe en la barra de
formulas y debe empezar siempre por el signo =
11.¿encuentra algunos tipos de cursor explique la función de
algunos de ellos?
Flecha
La forma de flecha del cursor del mouse es el principal tipo de
puntero. Es visible cuando el usuario está en itinerantica en todo el
sistema operativo, sin encontrar hipervínculos y cuando el CPU se
encuentra en estado de reposo.
PERMITE SELECCIONAR CELDAS
CON ESTA FORMA DE CURSOR PODEMOS COPIAR LAS
CELDAS
(CLIC+ CTRL) GENERA UNA SERIE DE NUMEROS.
MUEVE EL CONTENIDO DE UNA CELDA
CAMBIA EL ANCHO DE UNA COLUMNA
CAMBIA EL ALTO DE UNA FILA
SELECIONA TODA LA COLUMNA
SELECCIONA TODA LA FILA
12.Antes de iniciar el trabajo de taller observe en los recursos
como se selecciona columnas, filas, celdas, hojas
Al seleccionar celdas es muy importante fijarse en la forma del
puntero del ratón para saber si realmente vamos a seleccionar
celdas o realizar otra operación. La forma del
puntero del ratón a la hora de seleccionar
celdas consiste en una cruz gruesa blanca, tal como se ve a
continuación:
 Selección de una celda: Sólo tienes que hacer clic sobre ella.
 Selección de un rango de celdas:
Para seleccionar un conjunto de celdas adyacentes, pulsar el
botón izquierdo del ratón en la primera celda a seleccionar y
mantener pulsado el botón del ratón mientras se arrastra hasta
la última celda a seleccionar, después soltarlo y verás como las
celdas seleccionadas aparecen con un marco alrededor y
cambian de color.
También puedes indicar un rango a seleccionar, es decir,
seleccionar de la celda X a la celda Y. Haz clic sobre una celda,
mantén pulsada la tecla Mayús (Shift) y luego pulsa la otra.
 Selección de una columna: Hacer clic en el identificativo
superior de la columna a seleccionar.
 Selección de una fila: Hacer clic en el identificativo izquierdo
de la fila.
 Selección de una hoja entera:
Hacer clic sobre el botón superior
izquierdo de la hoja situado entre el
indicativo de la columna A y el de la fila 1
o pulsar la combinación de teclas Ctrl + E.
Si realizamos una operación de hojas como eliminar
hoja o insertar una hoja, no hace falta seleccionar todas las
celdas con este método ya que el estar situados en la hoja
basta para tenerla seleccionada.
13.¿Cómo guardo un libro?
No importa dónde desea guardar el libro (en el equipo o en la web,
por ejemplo), todo el trabajo de guardar se realiza en la
pestaña Archivo.
A. Haga clic en Archivo y, a continuación, en la lista de la izquierda,
haga clic en Guardar como.
B. Debajo de Lugares, elija el lugar donde desea guardar el libro.
Por ejemplo, para guardar en su escritorio o en una carpeta del
equipo, haga clic en Equipo.
SUGERENCIA Si desea guardar en su ubicación de OneDrive ,
haga clic en OneDrive y, a continuación, inicie sesión. Para agregar
sus propios sitios a la nube, como una ubicación de Office365
SharePoint o de OneDrive , haga clic en Agregar un sitio .
C. Haga clic en Examinar para encontrar la ubicación que desea en
su carpeta Documentos.
Para elegir otra ubicación en el equipo, haga clic en Escritorio y, a
continuación, elija el lugar exacto donde desea guardar su libro.
D. En el cuadro de diálogo Guardar como, en el cuadro Nombre de
archivo, asigne un nombre a su libro y, a continuación, elija la
carpeta en la que desea guardar el libro.
SUGERENCIA Aquí también puede guardar su libro en otro
formato de archivo, como .xls (versión anterior de Excel) o .pdf. Solo
tiene que elegir el formato en la lista Guardar como tipo (debajo
del cuadro Nombre de archivo ).
E. Haga clic en Guardar.
Anclar su ubicación para guardar favorita
Cuando haya terminado de guardar el libro, puede "anclar" la
ubicación en la que ha guardado. Así se conservará disponible la
ubicación para que pueda usarla de nuevo para guardar otro libro.
Si tiende a guardar cosas en la misma carpeta o ubicación, de esta
manera puede ahorrar mucho tiempo. Puede anclar tantas
ubicaciones como desee.
1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la
izquierda, haga clic en Guardar como.
2. Debajo de Lugares, elija el lugar donde guardó el libro por
última vez. Por ejemplo, si guardó en la carpetaDocumentos del
equipo, y desea anclar esa ubicación, haga clic en Equipo.
3. Debajo de Carpetas recientes de la derecha, señale la ubicación
que desea anclar. Una imagen de alfiler aparecerá a la derecha.
4. Haga clic en la imagen para anclar dicha carpeta. La imagen se
muestra ahora como anclada . Cada vez que guarda un libro, esta
ubicación aparecerá en la parte superior de la lista debajo de Carpetas
recientes.
SUGERENCIA Para desanclar una ubicación, solo tiene que hacer
clic en la imagen de alfiler anclada de nuevo.
Activar Autorrecuperación
Excel guarda automáticamente su libro mientras trabaja en él, en el
caso de que algo ocurra, como que se vaya la corriente. Esto se
denomina Autorrecuperación. Esto no es lo mismo que guardar el
libro, por lo que no debe estar tentado a depender de la
Autorrecuperación. Guarde el libro con frecuencia. Sin embargo, la
Autorrecuperación es una buena manera de tener una copia de
seguridad, en el caso de que ocurra algo.
Asegúrese de que la opción de Autorrecuperación está activada:
1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la
izquierda, haga clic en Opciones.
2. En el cuadro de diálogo Opciones de Excel, haga clic en Guardar.
3. Debajo de Guardar libros, asegúrese de que la opción Guardar
información de Autorrecuperación cada nminutos está activada.
4. Establezca los minutos para la frecuencia con que desea que Excel
realice una copia de seguridad de su trabajo y, a continuación, haga
clic en Aceptar.
en tic confio
en tic confio

More Related Content

What's hot

Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
Susana Mateos Sanchez
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
David Romero Martín
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 

What's hot (20)

Las tic
Las ticLas tic
Las tic
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 

Similar to en tic confio

Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.
Elena Rivera
 
Padres de familia flori giron
Padres de familia flori gironPadres de familia flori giron
Padres de familia flori giron
titina25
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
Integraticum
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
Angela Maria
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
TereKrzn
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 

Similar to en tic confio (20)

MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Educar para proteger[1]
Educar para proteger[1]Educar para proteger[1]
Educar para proteger[1]
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.Educar para proteger. Adolescentes.
Educar para proteger. Adolescentes.
 
Padres de familia flori giron
Padres de familia flori gironPadres de familia flori giron
Padres de familia flori giron
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Redes sociales y menores 2014
Redes sociales y menores 2014Redes sociales y menores 2014
Redes sociales y menores 2014
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 

More from Alexandra Valencia

MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIAMÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
Alexandra Valencia
 
Pp con temas_afines_tecnología 2
Pp con temas_afines_tecnología 2Pp con temas_afines_tecnología 2
Pp con temas_afines_tecnología 2
Alexandra Valencia
 

More from Alexandra Valencia (20)

Problema tecologico la silla (2)
Problema tecologico  la silla (2)Problema tecologico  la silla (2)
Problema tecologico la silla (2)
 
ensayo de la pelicula Verbo
ensayo de la pelicula Verboensayo de la pelicula Verbo
ensayo de la pelicula Verbo
 
Que entendemos por psicología
Que entendemos por psicologíaQue entendemos por psicología
Que entendemos por psicología
 
FUNDAMENTOS SOCIOLOGICOS
FUNDAMENTOS SOCIOLOGICOSFUNDAMENTOS SOCIOLOGICOS
FUNDAMENTOS SOCIOLOGICOS
 
guerra arabe- israeli
 guerra arabe- israeli guerra arabe- israeli
guerra arabe- israeli
 
Quevedo
QuevedoQuevedo
Quevedo
 
SOBRE EL SENTIDO DE LA VIDA EN LAS GRANDES RELIGIONES
SOBRE EL SENTIDO DE LA VIDA EN LAS GRANDES RELIGIONES SOBRE EL SENTIDO DE LA VIDA EN LAS GRANDES RELIGIONES
SOBRE EL SENTIDO DE LA VIDA EN LAS GRANDES RELIGIONES
 
medio geográfico de Europa
medio geográfico de Europa medio geográfico de Europa
medio geográfico de Europa
 
Enseñanza y educacion
Enseñanza y educacionEnseñanza y educacion
Enseñanza y educacion
 
los celulares en el mundo
los celulares en el mundo los celulares en el mundo
los celulares en el mundo
 
circuitos_electricos_ensayo_
 circuitos_electricos_ensayo_ circuitos_electricos_ensayo_
circuitos_electricos_ensayo_
 
Drogadiccion
Drogadiccion Drogadiccion
Drogadiccion
 
El budismo
El budismoEl budismo
El budismo
 
MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIAMÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
MÉTODOS DE ENSEÑANZA DEL FUTURO MAESTRO EN PREESCOLAR Y PRIMARIA
 
Delito no delito
Delito no delitoDelito no delito
Delito no delito
 
Por que consumimos recursos naturales
Por que consumimos recursos naturalesPor que consumimos recursos naturales
Por que consumimos recursos naturales
 
poblacion y medio ambiente
poblacion y medio ambiente poblacion y medio ambiente
poblacion y medio ambiente
 
Tecnologia informatica 11 5
Tecnologia informatica 11 5Tecnologia informatica 11 5
Tecnologia informatica 11 5
 
Alexandra. valencia 11 05
Alexandra. valencia 11 05Alexandra. valencia 11 05
Alexandra. valencia 11 05
 
Pp con temas_afines_tecnología 2
Pp con temas_afines_tecnología 2Pp con temas_afines_tecnología 2
Pp con temas_afines_tecnología 2
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

en tic confio

  • 1. AREÁ TECNOLOGÍA E INFORMÁTICA 2014 segundo periodo MARIA ALEXANDRA VALENCIA C. PROFESORES: LIDYA ACOSTA HUERTAS JONATHAN RUANO GRADO: 10-7
  • 3.
  • 4.
  • 5.
  • 6. Desarrollo del proceso 1. ¿Qué es tic confió? Es la política nacional que tiene un gran uso responsable por medio de las TIC del ministerio de Tecnologías de la información y la comunicación acompañada de su plan vive digital. Por este medio de las TIC Confió, se quiere promover la seguridad y confianza en el uso de las TIC en nuestro país (Colombia). Se tiene la seguridad de que las TIC no causara daño en acepción el uso inadecuado que nosotros le demos. Estas nos ayudan en nuestra vida cotidiana.  Propósito Se tiene una labor como usuarios: promover y hacer usos increíbles, magníficos, productivos, creativos, seguros, respetuosos y súper responsables de las TIC; que van a mejorar nuestra calidad de vida y como personas, para todos los colombianos. Se quiere unas TIC limpias y seguras….
  • 7. 2. EN TIC CONFIO Encontra mos TICS RIESG OS ACTUALI DAD TICPIFICACI ONES TIC+EDUCA CION= CONFIANZ A 9 TIPS para alimentar tu blog ¿Quieres tener un blog exitoso? Conectat e y desconéc tate de las TIC Ten cibercuida do¿Sabes como afrontar el ciber acoso? Y tú ¿Das ciberpapa ya? Todos juntos a celebrar el día de la familia ¿Sabes que es el teletrabaj o? Los celulares en el mundo ¿Sabes que es la netiqueta? Delitos ASI: Abuso sexual Infantil Ciberacoso (cyberbullying ): E s un tipo de agresión psicológica que se da Conoce el cuerpo humano con las TCS Los derechos humanos, toda una aventura ¿Cómo ser un educador de las TIC?
  • 8. Una contrase ña segura y privada ¿Sabes cómo tener tu propio blog? En TIC confió te enseña a utilizar twitter ¿Cómo evitar las depend encias de las TIC? ¿Qué hacer en caso de ciberacos o? Denuncia la pornograf ía infantil en twitter Los engaños telefónico s más populares ¿Cómo evitar el robo de identidad?Robo de identidad No al Sexting Ciberstalki ng: definición y característ icas Griefer Grooming Escnna Clickjacking: Es una técnica con la que se engaña a las personas para robarles información o tomar control de su computador, esto se hace mediante páginas inofensivas en apariencia, en la que los usuarios deben hacer ¿Cómo ser un educador de las TIC? Aprender jugando con SuperSaber.co m ¿Cómo ser un educador de las TIC? ¿Cómo ser un educador de las TIC? Consejos para ser un educador TIC Tareas plus: tareas básicas en web Khan Academy: aprender a través de videos
  • 9. Spam: ¿Que es y cómo evitarlo? Grooming: ¿cómo evitarlo? Dependenc ia de las TIC ¿Qué es Phishing? Términos de buen usoCopyight Comercio electrónic oAlias Banner Bluejackin g Browser Ciber dinero Youtube EDU: plataforma educativa TIC Únete al Math club virtual Floridablanca y las TIC Gimnasio virtual San Francisco Javier Informativo Televilla: educación TIC Redpatodos, uso pedagógico de las TIC
  • 10. VENTAJAS:  EN TIC CONFIO TIENE MUCHOS MECANISMOS DE APRENDIZAJE, PARA EDUCARNOS BIEN  AYUDA A LA COMUNIDAD EDUCATIVA Y ESTUDIANTES  EN ESTE SITO SE ENCUENTRA INFORMACION UTIL Y DIVERTUDA  SE HACE USO INCREIBLE DE LAS TIC DE MANERAS ADECUADAS Y CORRECTAS  NOS AYUDA A GARANTIZAR UN AINFORMACION SEGURA  ENCONTRAMOS, EL DESEO QUE LAS TIC SEAN UN PUNTO DE ENCUENTRO Y NO DE DISTANCIA DENTRO DE TU FAMILIA  EN TIC CONFIO NOS GARANTIZA PROTENCION EN EL USO DE LAS TIC DE UNA FORMA SEGURA  MEJORA LA CALIDAD DE VIDA  DESVENTAJAS:  DEACUERDO AL USO QUE SE DA, SE PUEDE CAUZAR BENEFICIO O MAL USO DE LAS TIC  RIESGOS POSIBLES DEL MAL DE USO LAS TIC  ADICCION A LAS TIC
  • 11. 3. Verticales: El ciberacoso El ciberacoso es el envío de mensajes de texto y/o correos electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso. El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, en Bebo, Facebook, MySpace y hasta en IM para que otros los vean. La netiqueta La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales.
  • 12. Clickjacking Es una técnica con la que se engaña a las personas para robarles información o tomar control de su computador, esto se hace mediante páginas inofensivas en apariencia, en la que los usuarios deben hacer clik Spam: Con el uso frecuente del correo electrónico, nos hemos venido familiarizando con el recibo de mensajes extraños, de destinatarios que no conocemos o de empresas con las que no tenemos vinculación alguna. A correos de este tipo se les conoce como spam, junk mail o correos basura. Ciberstalking: Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de
  • 13. información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado. Horizontales: Tips: Recomendaciones que se acatan o se dan acerca de un tema determinado y se deben utilizar de una manera segura y fácil. En la jerga, se suele utilizar cuando desde el punto de vista de la experiencia y el conocimiento del "acerca de", se da alguna sugerencia o recomendación. El término, deviene del inglés tip = propina. Y a veces resulta eso, algo de poco valor que nos has dado, no es representativo, pero ayuda.
  • 14. Educacion: La educación, es el proceso por el cual, el ser humano, aprende diversas materias inherentes a él. Por medio de la educación, es que sabemos cómo actuar y comportarnos sociedad. Es un proceso de sociabilización del hombre, para poder insertarse de manera efectiva en ella. Sin la educación, nuestro comportamiento, no sería muy lejano a un animal salvaje Sexting: Este es el término usado para describir el envío de fotografías provocadoras o sexuales de sí mismo, usando teléfonos celulares, cámaras web o correos electrónicos. ASI: Abuso sexual Infantil
  • 15. Phishing: Phising es un delito muy popular, con el que por medio de correos electrónicos se engaña a quien lo recibe, para que visite sitios web falsos con el objetivo de robarle información y dinero. Los correos utilizados para hacer phising tienen la imagen de alguna entidad bancaria y visualmente, son muy similares a los que envían los bancos informando noticias; sin embargo, no son enviados por éstos sino por terceros.
  • 16. C l i c k j a S I c E d u c a c i o n i i e n b s e x t i n g e i r q a u c e o t i p s c s a p h i s h i n g o a b m e r s 1- 2- 3- 5- 4- 1- 2- 4- 5- 3-
  • 17. t a l k i n g Sopa de Letras E N T I C C O N F I O L C N O S B R I N D A S E I G O U C R E A V I D A D F R I R D A D B Y A P O Y R O P A R C R A L U N B U E E N U S E O D E O L A S P T I C. E R O L S E G U R I D A D B R U E E C O N T R A S E Ñ A N M L A O N E J O O D E R E S T E E N N O S Ñ G A S R A N T C I E Z A U E N E M E J O R T B C D E S S S A R R L L O R L T I N T I E L E C T U A O O A L, C O D L E C T I V O N G T I N F O R M A C I O N I G E L L E V A N D O N O S C E A U N F U T U R O M E J O R
  • 18. 4. ESPACIOS: EN TIC CONFIO NOS BRINDA SEGURIDAD Y APOYO PARA UN BUEN USO DE LAS TIC. EL BUEN MANEJO DE ESTE NOS GARANTIZA UN MEJOR DESARROLLO INTELECTUAL, COLECTIVO LLEVANDONOS A UN FUTURO MEJOR… CUADRO DE RIESGOS RIESGOS CONCEPTO SOLUCION  Si eres usuario de las redes sociales, enséñales a
  • 19.  CIBERACOS O El acoso y ciberacoso son situaciones que pueden resultar muy abrumadoras para los niños, niñas y jóvenes víctimas de él. Una forma para afrontarlo mejor y aminorar sus consecuencias es con el acompañamiento tus hijos la opción que cada una tiene para reportar abusos, ya sea por acoso o pornografía infantil.  Conversa con ellos de la importancia de configurar adecuadame nte sus cuentas de redes sociales y correos electrónicos, para que tanto ellos como su información
  • 20. de los padres se mantengan seguros.  Se amigo de tus hijos en las redes sociales y conversa con ellos sobre el uso de éstas. Entre más interacción haya al respecto, menos las usarán para encerrarse socialmente o alejarse de la familia.  Genera confianza en tus hijos y motívalos a recurrir a ti
  • 21. en situaciones que les afecten.  Procura ser abierto y honesto con tus hijos para que ellos respondan de la misma manera contigo.  Si sospechas que tu hijo/a está siendo víctima de ciberacoso, genera espacios de diálogo para que te hable al respecto. Una buena forma de
  • 22. romper el hielo es que le cuentes alguna experiencia similar que viviste, sin importar que no tenga vínculo alguno con el mundo TIC.  Si los niños hablan de situaciones de ciberacoso que le están ocurriendo a conocidos o a ellos mismos, es importante que sepan
  • 23. que estas acciones no están bien, no son aceptables, y que en caso de ser víctimas o querer denunciar, cuentan con tu total apoyo.  Invítalos a no responder con violencia al acoso. Una reacción de este tipo podría aumentarlo.  Recuérdales que quedarse callados no es una buena
  • 24. opción. Es necesario comunicar las situaciones a personas de confianza, y consecuente mente a las autoridades pertinentes. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de  No publiques tu dirección de correo en páginas, foros o blogs.  No respondas a los correos spam, ya que de esta manera les
  • 25.  SPAM tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspammin g. La palabra spam provi ene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas confirmas tu dirección electrónica.  Intenta no reenviar cadenas de correos, ya que con ellas expones tu dirección y la de tus contactos. En caso de que quieras enviar correos masivos, utiliza la opción de CCO, que hace el envío ocultando los nombres y direcciones de los
  • 26. comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común destinatarios.  Sospecha si recibes correos de alguna supuesta empresa que te dará dinero, una herencia que recibirás de una persona desconocida o una amenaza de virus; no des respuesta al correo, es un tipo de spam muy popular.  Habilita la opción de filtro de spam en tus cuentas de
  • 27. correo electrónico, y antes de borrarlo, denúncialo poniéndolo en la categoría de spam, correo basura o junk mail, así evitarás volverlo a recibir en tu buzón de entrada.  No abras archivos adjuntos que provengan de correos basura, ya que puedes descargar virus o
  • 28. software espías.  Es ideal que tengas una cuenta de correo destinada a registrarte en páginas y recibir información no personal, es decir, boletines de tus almacenes favoritos, cines y etc. Así, sólo recibes este tipo de información a una cuenta, y si te cansas de recibirla,
  • 29. puedes desactivarla.  Cuando te inscribas en páginas para recibir información, revisa las políticas de privacidad que manejan.  En ocasiones, los correos basura traen contenido no apto para los menores de edad. Por eso, una recomendaci ón es crear una cuenta de correo familiar para usarla en
  • 30. listas de correos e inscripciones para toda la familia. De esta forma, los padres tienen la posibilidad de revisar estos correos antes que sus hijos. Esta es una nueva táctica usada por abusadores para contactar a sus próximas víctimas. Específicamente, hace referencia a las acciones que realiza un adulto  Ubica el computador en un lugar central de la casa, esto te permitirá observar qué tipo de actividades realizan los
  • 31.  GROOMING para acercarse a un menor, y obtener de él algún tipo de satisfacción sexual, ya sea con el intercambio de imágenes privadas o planeando un encuentro que podría terminar en abuso. El grooming inicia con una simple conversación en un chat o red social, y en ocasiones requiere de semanas o meses para concretarse. En la mayoría de los casos los niños cuando están en línea.  Habla con ellos de los peligros que hay al tener encuentros con sus amigos virtuales, más aún si no tienen tu consentimien to.  Recuérdales que siempre existe la posibilidad que la persona con quien chatea, no sea en realidad quien dice
  • 32. abusadores cambian su identidad (nombre, género y edad) para hacerse pasar por menores de edad, hecho que les permite tener más afinidad y fortalecer la amistad con la víctima. que es.  Controla el uso que hacen de la cámara web, escaner y cámara del teléfono celular; habla con ellos de la importancia de su uso responsable.  Supervisa la información y fotos que publican de sí mismos en las redes sociales y chats. No es necesario prohibir, pero sí
  • 33. guiarlos sobre qué se puede compartir y qué no.  Háblales de los distintos riesgos que hay en Internet y las recomendaci ones para no caer en ellos.  Establece una relación de confianza con los niños que les permita recurrir a ti en caso de encontrarse en situaciones de riesgo.
  • 34.  Guarda cualquier tipo de información que pueda servir como evidencia al hacer una denuncia: pantallazos, copia de chats o correos enviados, entre otros.  Invítalos a bloquear, hablar y denunciar a cualquier persona o situación que encuentren incómoda
  • 35.  SEXTING  Este es el término usado para describir el envío de fotografías provocadoras o sexuales de sí mismo, usando teléfonos celulares, cámaras web o correos electrónicos. Esta actividad se ha vuelto muy popular, ya que es vista por muchos como una forma de exhibirse, coquetear o mostrar su compromiso en  Educación preventiva. Si es menor de edad, comunicar la situación a los padres.  No difundir si nos llegan estas imágenes. ¡No participar en este “juego”!  No enviar fotos «sexys» y menos a desconocidos.  Si eres el padre, tomar acciones desde la calma y entendiendo
  • 36. una relación. Aunque para algunos el sexting es consensuado y divertido, es un tema serio que trae consigo consecuencias graves. Una vez se envía o se comparte una imagen en Internet, se pierde el control sobre ella, puede ser copiada, compartida y vista por muchas personas. Y si la imagen es comprometedora, el panorama se complica aún más: puede ser utilizada por la etapa de madurez de tus hijos  Para evitar ser víctimas de las situaciones complejas que vienen con el sexting, es importante que conozcamos y fortalezcamo s la delgada línea entre lo público y lo privado. Una actitud crítica y responsable hacia lo que
  • 37. cualquiera para molestar, humillar, extorsionar y localizar a la persona retratada. La popularidad del sexting no tiene rango de edad, es practicado por adultos y jóvenes. Sin embargo éstos últimos son más cercanos a la actividad debido al uso frecuente de las tecnologías y a la confianza, en ocasiones ciega, que tienen para con ellas. Aunque las consecuencias no difieren según la edad, se se comparte y envía, es de suma importancia, no solo para desarrollarla personalment e, sino para invitar a otros, principalment e a los más pequeños, a que la tengan.  Asegúrate de que utilizas un dispositivo seguro: sin virus ni malware  No cedas ante la presión o el
  • 38. complican si menores de 18 años se ven involucrados en ella. En Colombia, como en otros países, producir, tener y enviar fotografías con contenido sexual de menores de 18 es ilegal; se le considera pornografía infantil y material de abuso, ambos crímenes punibles. chantaje, consulta con un adulto  No difundas imágenes de otros, a ti no te gustaría  No almacenes fotos comprometid as  No des información personal o comercial en encuestas telefónicas o
  • 39.  EL ROBO DE IDENTIDAD El robo de identidad o usurpació n de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el electrónicas.  Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.  Recuerda que tus contraseñas son privadas, no las compartas con nadie y cámbialas frecuenteme nte.  Antes de hacer alguna transacción
  • 40. criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño.  Cierra siempre las sesiones (de correos, redes sociales o transacciones ), sin importar que uses tu computador
  • 41. personal o computadore s compartidos.  Recuerda que si tienes archivos o información privada en tu computador o teléfono celular, puedes proteger su acceso (para visibilización o copia) por medio de contraseñas.  Cuida los documentos que tengan tu firma, tanto en tinta como
  • 42. digital. Y si tienes firma digital, protégela y evita que otros tengan acceso a ella.  Toma tu tiempo y revisa detenidamen te los extractos bancarios para así notar si hay cargos irregulares. Una vez termines, rómpelos, así evitarás que otros accedan a tu información.
  • 43.  Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga.  Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las
  • 44. cuentas. Consecuente mente, has tu denuncia ante las autoridades pertinentes.  Si has sido víctima de suplantación de identidad, y como consecuencia hay un reporte de crédito en mora a tu nombre, la Superinten dencia de Industria y Comercio su giere que te dirijas a la entidad que
  • 45. hizo el reporte y presentes un reclamo. Según la ley 1266 de 2008, este reclamo deberá resolverse en los 15 días posteriores a la radicación. En caso de no recibir respuesta, presenta tu reclamo directamente ante la SIC.
  • 46. CONSEJOS PARA SER UN EDUCADOR TIC Innovar, comprometer, aprender, compartir acciones que hacen al educador TIC. Para Ana Laura Rossaro, experta en educación 2.0 y bluggera, innovar, aprender y compartir son tres componentes de la “actitud 2.0”actitud que deben tener los educadores TIC. Con ella, los educadores lograran utilizar las tic en su beneficio, ofreciendo, clases con temáticas entretenidas y dinámicas, posibilitando una mayor atención por el estudiante y sobre todo potenciando habilidades de sus alumnos.
  • 47. Con el deseo sean más formadores y educadores TIC: mencionaremos los aspectos que forman los componentes de la “actitud 2.0” Innovar:  Interés y deseos de cambiar, transformar, dar nuevos usos, utilizar los recursos viejos de nuevas maneras, o encontrar nuevos recursos para hacer cosas nuevas.  Flexibilidad al cambio y atención a los avances de los tiempos, la sociedad, las culturas y las tecnologías.  Ser usuarios activos y críticos de las TIC. Aprender:  El mejor maestro es aquel que enseña. Enseña a aprender, a cuestionarse, a dudar, equivocarse, investigar y seguir aprendiendo.  Disposición para aprender junto al alumno, sin pensar que con ello pierde autoridad o su rol como docente.
  • 48.  Facilitar, guiar, mostrar, acompañar y enseñar a ver la realidad de forma crítica, humana y ética son las tareas diarias del educador TIC con sus alumnos.  Investigar, criticar, actualizarse y capacitarse son las tareas diarias del educador TIC consigo mismo. Compartir:  Cooperar, colaborar, reunirse y construir colectivamente los pasos necesarios para avanzar mejor.  Ser parte de una comunidad, compartir ideas propias, enriquecerse con ideas ajenas, y pensar en forma colectiva, apostarle al cambio y al beneficio de todos.  Compartir es la mejor manera de hacer realidad nuestras ideas y multiplicarlas.
  • 49.
  • 50.
  • 51. 2014 SEGUNDO PERIODO MARIA ALEXANDRA VALENCIA C. AREÁ TECNOLOGÍA E INFORMÁTICA
  • 52. Solución: 1. ¿Qué es una hoja de cálculo? Una hoja de cálculo es a su vez una hoja electrónica que permite realizar operaciones con números organizados en una cuadricula. Es útil para realizar desde simples sumas hasta cálculos de préstamos hipotecarios, construir plantillas, cuadros estadísticos, registros de asistencia, de notas, analizar datos y tomar decisiones fundadas sobre aspectos de su negocio, cuadros estadísticos de muchos temas y graficar dichos datos. 2. ¿Qué actividades podemos realizar con una hoja de cálculo? Las actividades que pueden realizar las personas son:  Contabilidad: esta puede realizar informes contables y financieros como por ejemplo estados de flujo de efectivo , balances de ingresos o estados de resultados  Definición de presupuestos: este puede ayudar a crear cualquier tipo de presupuesto ya sean de tipo personal o empresarial
  • 53.  Facturación y ventas: es útil para administrar datos y ventas y facturación, y en este se pueden crear fácil mente los formularios que se necesiten ( por ejemplo: facturas de ventas cotizaciones ordenadas de compra )  Informes: se pueden crear diversos tipos de informes para mostrar resúmenes o análisis de datos ( por ejemplo informes que miden el rendimiento de los proyectos , o que se puedan usar para pronosticar datos)  Planeación: es una gran herramienta para crear planes profesionales como por ejemplo planes semanales de clases, planes de impuestos para fin de año entre otros  Seguimiento: este se utiliza para hacer el seguimiento de datos de una plantilla de oras o en una lista por ejemplo plantillas de oras para hacer un seguimiento de trabajo o listas de inventario  Uso de calendarios: Excel se presta para cualquier para cualquier tipo de calendario por ejemplo calendarios académicos para hacer el seguimiento de las actividades durante el año escolar La que es de más de utilidad en mi vida seria Informes ya que se pueden crear distintos informes para mostrar resúmenes,
  • 54. análisis de datos y mas es una herramienta muy eficaz para mí como estudiante ayudándome en diversas áreas trabajadas. 3. ¿cómo se inicia y como se finaliza una sesión en Excel? Iniciar Excel Para usar Excel, busque el icono de Excel en el menú Inicio y haga clic en él. Inicie Excel siguiendo estos pasos. a) Despliegue el menú Inicio. Haga clic en (botón Inicio)
  • 55. b) Busque el icono de Excel, de tal manera dando clic en todos los programas  Elija Todos los programas. A continuación, elija Microsoft Office y haga clic en Microsoft Office Excel 2007.
  • 56. c) Aparece la pantalla de inicio y se abre Excel.
  • 57.
  • 58. Cerrar sesión Excel Salir de Excel mediante los siguientes pasos. a) Haga clic en el botón situado en el extremo superior derecho de la ventana de Excel.  Haga clic en el botón. b) Se cierra Excel. Si realiza algún cambio, por insignificante que sea, en una hoja de cálculo y hace clic en el botón, aparece un cuadro de mensaje similar al siguiente.
  • 59. Para guardar los cambios, haga clic en Sí. Para salir sin guardar los cambios, haga clic en No. Si ha hecho clic por error en el botón , haga clic en Cancelar. Y finalmente serrara sesión de Excel 4. Busque, capture e inserte en su cuaderno la imagen de la
  • 60. ventana inicial de Excel 2007 y realice una lista de los elementos que se visualizan en ella
  • 61. Elementos que se visualizan en Excel: 1. Barra de Inicio Rápido (Nueva característica en Office 2007). 2. Barra de Título de la ventana de Excel, incluye el nombre del libro abierto 3. Botones clásicos de las ventanas de Windows (minimizar, maximizar y cerrar). 4. Agrupación de todas las Barras de Herramientas de Excel. Esta forma de presentar las barras de herramientas es otra de las nuevas características en Office 2007. Se dividen en fichas o etiquetas, la activa en la figura es la opción “Inicio” en la cual se incorporan todas las funciones referidas al formato. Con un doble clic sobre cualquiera de las etiquetas se ocultan las herramientas. 5. Conjunto de Herramientas agrupadas dentro de las fichas. En el caso de la figura se ven todas las herramientas “Formato” incorporadas dentro de la ficha “Inicio”. 6. Columnas de la hoja de Excel. 7. Filas de la Hoja de Excel. 8. Celda activa. 9. Indica la celda activa 10. Asistente para funciones.
  • 62. 11. Hojas del libro, mediante estos controles podemos desplazarnos rápidamente por las hojas del libro. 12. Barra de desplazamiento horizontal que permite desplazar el contenido de la hoja de forma lateral. 13. Zoom sobre la hoja. Estos controles son nuevos y permiten ampliar o reducir el porcentaje de “zoom” de forma rápida y precisa. También se dispone de controles para cambiar la vista de la hoja. 14. Barra de estado. Muestra los mensajes que corresponden a lo que se está realizando. En este caso aparece listo, lo cual indica que el programa está preparado para que el usuario elija un comando o escriba datos en una celda. Además informa sobre el estado de las teclas de bloqueo de mayúsculas, bloqueo de números, etc. Barras La barra de título contiene el nombre del documento sobre el que se está trabajando en ese momento. Cuando creamos un libro nuevo se le asigna el nombre provisional Libro1, hasta que lo guardemos y le demos el nombre que queramos. En el extremo de la derecha están los botones para minimizar, restaurar y cerrar.
  • 63. La barra de menús contiene las operaciones de Excel, agrupadas en menús desplegables. Al hacer clic en Insertar, por ejemplo, veremos las operaciones relacionadas con los diferentes elementos que se pueden insertar en Excel. Todas las operaciones se pueden hacer a partir de estos menús. Pero las cosas más habituales se realizan más rápidamente a partir de los iconos de las otras barras que veremos a continuación. El icono con la cruz, del extremo derecho, nos permite cerrar el libro actual. La barra de fórmulas nos muestra el contenido de la celda activa, es decir, la casilla donde estamos situados. Cuando vayamos a modificar el contenido de la celda, dicha barra variará ligeramente, pero esto lo estudiaremos más adelante.
  • 64. La barra de etiquetas nos permite movernos por las distintas hojas del libro de trabajo. Las barras de desplazamiento permiten movernos a lo largo y ancho de la hoja De forma rápida y sencilla, simplemente hay que desplazar la barra arrastrándola Con el ratón, o hacer clic en los triángulos. Ayuda Para activar la Ayuda de Excel podemos pulsar F1 o hacer clic en el interrogante De la barra de menús. Veremos este menú en el que podemos: a) Ir a la ayuda, nos mostrará un pantalla en la que podremos ver la ayuda a través de un índice, buscando por palabras en Contenido o mediante el asistente para ayuda que nos permite hacer preguntas en lenguaje natural.
  • 65. b) Mostrar el ayudante de Office, es un gráfico animado que nos ayuda en determinadas ocasiones cuando detecta que necesitamos ayuda, por ejemplo si ve que vamos a crear una hoja de cálculo nos ofrecerá ayuda para ello, etc. c) Utilizar ¿Qué es esto? El cursor se convierte en una flecha con una interrogación y al colocarlo sobre un elemento de la pantalla nos da una explicación sobre la función de ese elemento. 5. Busque los siguientes conceptos básicos que bebe tener en cuenta: libro, hoja, celda, fila, columna, rango ( de celda , fila , columna y rango de un ejemplo grafico de sus clases)  Un libro de trabajo Excel es un archivo que contiene una o más hojas de cálculo que permiten introducir y almacenar datos relacionados. Se pueden crear cuántos libros de trabajo se requieran siendo un limitante la memoria y la capacidad de disco duro del computador.
  • 66.  Una hoja es el nombre corto para una única hoja de cálculo en un libro de trabajo de Microsoft Excel. La hoja de trabajo es una tabla compuesta por filas y columnas que hace que sea cómodo introducir, organizar, calcular y consolidar los datos
  • 67.  Una celda en Excel es la intersección de una fila y una columna. Una celda puede contener texto, números, fecha, instrucciones, funciones u otros datos. También se puede combinar el cálculo con datos o instrucciones dispuestas en otras hojas del libro.
  • 68.  En Excel, una fila es un grupo de celdas que se agrupan horizontalmente de izquierda a derecha del libro de trabajo Las filas se identifican mediante un número que se encuentra en la parte izquierda del documento. Este número se conoce como cabecera de la fila y va desde 1 a 65.536. En total hay 65.536 filas en cada hoja de cálculo Excel.  En Excel, una columna es una agrupación de celdas que se agrupan verticalmente desde arriba hacia abajo del libro de trabajo. Las columnas se identifican mediante una letra que se encuentra en la parte superior de la columna Excel 2007 tienen 16384 columnas
  • 69.  Un rango de celdas en Excel es el conjunto de celdas adyacentes o no adyacentes. Las celdas adyacentes se encuentran una junto a la otra sin ningún espacio entre ellas.  Rango: Los rangos son una referencia a un conjunto de celdas de una planilla de cálculos. Se definen mediante letras y números. Se denomina mediante la celda de una esquina del rango (generalmente la superior izquierda), luego dos puntos y
  • 70. la esquina opuesta. Por ejemplo, al rango que comprende las celdas C4, C5, C6, C7, D4, D5 6. Contesta los siguientes interrogantes  ¿cuántas hojas tiene un libro? Cuando se crea un libro nuevo en Excel, el valor predeterminado es de tres (3) hojas de trabajo o páginas. La cantidad predeterminada de hojas se puede cambiar en la configuración de Excel. El número máximo de hojas que se pueden insertar en Excel 2003 es 255.  ¿Cómo está formada una hoja de cálculo? Las columnas en las hojas de cálculo se determinan con letras empezando por la A, sigue la B, C, D,... Las filas en las hojas de cálculo se determinan con números empezando por el 1, sigue el 2, 3, 4,...
  • 71. Las celdas son los cuadrados en los que se divide la hoja de cálculo, es la intersección entre fila y columna Así la primera celda, que se sitúa en la columna A y en la fila 1 se la denomina A1.  ¿Cuántas filas y columnas tiene una hoja? El número de filas en Excel 2007 y 2010 es 1048576. La fila es identificada con un número desde 1 hasta 1048576. El número de columnas en Excel 97-2003 es 16384, la columna es identificada con letras desde A,B … Z, AA, .. ZZ. AAA hasta XDF Las filas están representadas por números, desde 1 hasta más de un millón de filas y las columnas por letras, desde la A hasta más de dieciséis mil columnas, (versiones Excel 2007 y superiores). 2007 FILAS 1048576 COLUMNAS 16384  ¿ cómo se nombra una fila y una columna? de ejemplos
  • 72. Título de fila: Está siempre a la izquierda y nombra a las filas mediante números, que en el caso de Excel 97 van desde el 1 hasta el 65.536. Ejemplo: Haz clic en el título de la columna como "A", "B" o "C", para seleccionar la columna que quieres nombrar en Excel 2007. Ve al cuadro de Nombre arriba de la columna A.
  • 73.  ¿cómo se amplían y reducen una fila y una columna? Para cambiar las dimensiones de una fila o una columna, sigue estas instrucciones: 1. Coloca el cursor en el borde externo, junto al número o la etiqueta de la fila o columna cuyo tamaño desees cambiar. 2. Ajusta el cursor para colocarlo en la línea que separa la fila o columna que vayas a cambiar de la fila o columna siguiente. Cuando lo hayas hecho, el cursor se convertirá en una flecha con dos puntas. 3. Haz clic con el ratón y arrastra la flecha en la dirección que desees ampliar o reducir la fila o la columna.
  • 74. 7. Para que cree que le sirven tener en cuenta los conceptos y los elementos de una hoja de calculo Una hoja de cálculo en Excel, sirve para trabajar con números de forma fácil e intuitiva. Es una hoja avanzada que permite realizar fácilmente tareas financieras y administrativas. A su vez es una cuadricula donde cada celda que conforma esa cuadricula puede contener números, letras, formulas o gráficos. Por lo tanto, la hoja de cálculo es muy funcional y nos sirve bastante en todos los ámbitos siendo una herramienta multiusos
  • 75. sirviéndonos tanto para actividades de oficina, colegiales y demás implicando la organización de grandes cantidades de datos. Los elementos son fundamentales para llevar a cabo cualquier trabajo que se realice en la hoja de cálculo y cada uno de los elementos tiene su distinta función y hay que tenerlos presente ya que marcan lo que nosotros necesitemos en cualquier caso. 8. Realice una tabla donde indique como debe realizar el movimiento rápido dentro de una hoja de cálculo y otras formas de movimiento. MOVIMIENTO RAPIDO EN LA HOJA Tan solo una pequeña parte de la hoja es visible en la ventana de documento. Nuestra hoja, la mayoría de las veces, ocupara mayor numero de celdas que las visibles en la área de la pantalla y es necesario moverse por el documento rápidamente. Cuando no está abierto ningún menú, las teclas activas para poder desplazarse a través de la hoja son:
  • 76. 9. E s c riba en forma sintética como se introducen y modifican datos de una hoja de calculo Introducir datos. Para esto se tiene encuenta los siguientes pasos: Situar el cursor sobre la celda donde se van introducir datos y teclear los datos que se desea introducir. MOVIEMIENTO TECLADO Celda abajo Flecha abajo Celda arriba Flecha arriba Celda derecha Flecha derecha Celda izquierda Flecha izquierda Pantalla abajo AVPAG Pantalla arriba REPAG Calda A1 CTRL+ INICIO Primera celda de la columna activa FIN FLECHA ARRIBA Ultima celda de la columna activa FIN FLECHA ABAJO Primera celda de la fila activa FIN FLECHA IZQUIERDA O INICIO Ultima celda de la fila activa FIN FLECHA DERECHA
  • 77. Aparecerán en dos lugares: en la celda activa y en la barra de formulas, como se puede observar: Para introducir el valor en la celda puedes utilizar cualquiera de los tres métodos así:  INTRO: se valida el valor introducido en la celda y además la celda activa pasa a ser la que se encuentra justo por debajo. TECLAS DE MOVIMIENTO: se valida el valor introduciendo en la celda y además la celda activa cambiara dependiendo de la flecha pulsada, es decir, si pulsamos FECHA DERECHA será la celda continua hacia la derecha. CUADRO DE ACEPTACION: Es el botón de la barra de formulas, al hacer clic sobre el se valida el valor para introducirlo en la celda pero la celda activa seguirá siendo la misma. Si antes de introducirla la información cambia de opinión y deseas restaurar el contenido de la celda a su valor inicial, solo hay que pulsar la tecla Esc del teclado o hacer clic sobre de la barra de formulas. Así no se introducen los datos y la celda seguirá con el valor que tenia.
  • 78. En ocasiones, es posible que nos interese introducir varias líneas dentro de una misma celda, pero al pulsar INTRO para realizar el salto de línea lo que ocurre es que se valida el valor y pasamos a la celda inferior. Para que esto no ocurra deberemos pulsar ALT+INTRO. Modificar datos Se puede modificar el contenido de una celda al mismo tiempo que se esté escribiendo o más tarde, después de la introducción. Sin aun no se ha validado la introducción de datos y se comete algún error, se puede modificar utilizando la tecla Retroceso del teclado para borrar el carácter situado a la izquierda del cursor, haciendo retroceder este una posición. No se puede utilizar la fleca DERECHA IZQUIERDA porque equivale a validar la entrada de datos. Si ya se ha validado la entrada de datos y se desea modificar, seleccionaremos la celda adecuada, después activaremos la barra de formulas pulsando la tecla F2 o iremos directamente a la barra de formulas haciendo clic en la parte del dato a modificar. La barra de estado cambiara de listo a modificar.
  • 79. En la barra de formulas aparecerá el punto de inserción o cursor al final de la misma, ahora es cuando podemos modificar la información. Después de teclear la modificación pulsaremos INTRO o haremos clic sobre el botón introducir Si después de haber modificado la información se cambia de opinión y se desea restaurar el contenido de la celda a su valor inicial, solo hay que pulsar la tecla Esc o hacer clic en cancelar de la barra de formulas Si desea reemplazar el contenido de una celda por otro distinto, se selecciona la celda y se escribe el nuevo valor directamente sobre esta. 10.¿Cuáles son los tipos de datos que pueden introducir en una hoja de cálculo? Tipos de datos Se pueden introducir distintos tipos de datos que son:  Valores constantes: es decir, un dato que se introduce directamente en una celda. Puede ser un número, una fecha u hora, o un texto.
  • 80.  Formulas: es decir, una secuencia formada por: valores constantes, referencias a otras celdas, nombres, funciones u operaciones. Es una técnica básica para el análisis de datos. Se pueden realizar diversas operaciones con los datos de las hojas de cálculo como +,-,*, /, Sen, Cos, etc. En una formula se puede mezclar constantes, nombres, referencias a otras celdas, operadores y funciones. Formula se escribe en la barra de formulas y debe empezar siempre por el signo = 11.¿encuentra algunos tipos de cursor explique la función de algunos de ellos? Flecha La forma de flecha del cursor del mouse es el principal tipo de puntero. Es visible cuando el usuario está en itinerantica en todo el sistema operativo, sin encontrar hipervínculos y cuando el CPU se encuentra en estado de reposo.
  • 81. PERMITE SELECCIONAR CELDAS CON ESTA FORMA DE CURSOR PODEMOS COPIAR LAS CELDAS (CLIC+ CTRL) GENERA UNA SERIE DE NUMEROS. MUEVE EL CONTENIDO DE UNA CELDA
  • 82. CAMBIA EL ANCHO DE UNA COLUMNA CAMBIA EL ALTO DE UNA FILA SELECIONA TODA LA COLUMNA SELECCIONA TODA LA FILA 12.Antes de iniciar el trabajo de taller observe en los recursos como se selecciona columnas, filas, celdas, hojas
  • 83. Al seleccionar celdas es muy importante fijarse en la forma del puntero del ratón para saber si realmente vamos a seleccionar celdas o realizar otra operación. La forma del puntero del ratón a la hora de seleccionar celdas consiste en una cruz gruesa blanca, tal como se ve a continuación:  Selección de una celda: Sólo tienes que hacer clic sobre ella.  Selección de un rango de celdas: Para seleccionar un conjunto de celdas adyacentes, pulsar el botón izquierdo del ratón en la primera celda a seleccionar y mantener pulsado el botón del ratón mientras se arrastra hasta la última celda a seleccionar, después soltarlo y verás como las celdas seleccionadas aparecen con un marco alrededor y cambian de color. También puedes indicar un rango a seleccionar, es decir, seleccionar de la celda X a la celda Y. Haz clic sobre una celda, mantén pulsada la tecla Mayús (Shift) y luego pulsa la otra.
  • 84.  Selección de una columna: Hacer clic en el identificativo superior de la columna a seleccionar.  Selección de una fila: Hacer clic en el identificativo izquierdo de la fila.  Selección de una hoja entera: Hacer clic sobre el botón superior izquierdo de la hoja situado entre el indicativo de la columna A y el de la fila 1 o pulsar la combinación de teclas Ctrl + E. Si realizamos una operación de hojas como eliminar hoja o insertar una hoja, no hace falta seleccionar todas las celdas con este método ya que el estar situados en la hoja basta para tenerla seleccionada. 13.¿Cómo guardo un libro? No importa dónde desea guardar el libro (en el equipo o en la web, por ejemplo), todo el trabajo de guardar se realiza en la pestaña Archivo.
  • 85. A. Haga clic en Archivo y, a continuación, en la lista de la izquierda, haga clic en Guardar como. B. Debajo de Lugares, elija el lugar donde desea guardar el libro. Por ejemplo, para guardar en su escritorio o en una carpeta del equipo, haga clic en Equipo.
  • 86. SUGERENCIA Si desea guardar en su ubicación de OneDrive , haga clic en OneDrive y, a continuación, inicie sesión. Para agregar sus propios sitios a la nube, como una ubicación de Office365 SharePoint o de OneDrive , haga clic en Agregar un sitio . C. Haga clic en Examinar para encontrar la ubicación que desea en su carpeta Documentos. Para elegir otra ubicación en el equipo, haga clic en Escritorio y, a continuación, elija el lugar exacto donde desea guardar su libro. D. En el cuadro de diálogo Guardar como, en el cuadro Nombre de archivo, asigne un nombre a su libro y, a continuación, elija la carpeta en la que desea guardar el libro.
  • 87. SUGERENCIA Aquí también puede guardar su libro en otro formato de archivo, como .xls (versión anterior de Excel) o .pdf. Solo tiene que elegir el formato en la lista Guardar como tipo (debajo del cuadro Nombre de archivo ). E. Haga clic en Guardar. Anclar su ubicación para guardar favorita Cuando haya terminado de guardar el libro, puede "anclar" la ubicación en la que ha guardado. Así se conservará disponible la ubicación para que pueda usarla de nuevo para guardar otro libro. Si tiende a guardar cosas en la misma carpeta o ubicación, de esta manera puede ahorrar mucho tiempo. Puede anclar tantas ubicaciones como desee.
  • 88. 1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la izquierda, haga clic en Guardar como. 2. Debajo de Lugares, elija el lugar donde guardó el libro por última vez. Por ejemplo, si guardó en la carpetaDocumentos del equipo, y desea anclar esa ubicación, haga clic en Equipo. 3. Debajo de Carpetas recientes de la derecha, señale la ubicación que desea anclar. Una imagen de alfiler aparecerá a la derecha. 4. Haga clic en la imagen para anclar dicha carpeta. La imagen se muestra ahora como anclada . Cada vez que guarda un libro, esta ubicación aparecerá en la parte superior de la lista debajo de Carpetas recientes. SUGERENCIA Para desanclar una ubicación, solo tiene que hacer clic en la imagen de alfiler anclada de nuevo. Activar Autorrecuperación
  • 89. Excel guarda automáticamente su libro mientras trabaja en él, en el caso de que algo ocurra, como que se vaya la corriente. Esto se denomina Autorrecuperación. Esto no es lo mismo que guardar el libro, por lo que no debe estar tentado a depender de la Autorrecuperación. Guarde el libro con frecuencia. Sin embargo, la Autorrecuperación es una buena manera de tener una copia de seguridad, en el caso de que ocurra algo. Asegúrese de que la opción de Autorrecuperación está activada: 1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la izquierda, haga clic en Opciones. 2. En el cuadro de diálogo Opciones de Excel, haga clic en Guardar.
  • 90. 3. Debajo de Guardar libros, asegúrese de que la opción Guardar información de Autorrecuperación cada nminutos está activada. 4. Establezca los minutos para la frecuencia con que desea que Excel realice una copia de seguridad de su trabajo y, a continuación, haga clic en Aceptar.