1) El documento trata sobre el uso seguro y educativo de las tecnologías de la información y la comunicación (TIC) a través del programa colombiano "TIC Confío". 2) Se describen diversos riesgos del uso inapropiado de las TIC como el ciberacoso y el spam, junto con soluciones como la configuración segura de cuentas y la educación en el hogar. 3) El objetivo de "TIC Confío" es promover un uso responsable, creativo y productivo de las TIC que mejore la calidad de vida.
6. Desarrollo del proceso
1. ¿Qué es tic confió?
Es la política nacional que tiene un gran uso responsable por medio de las TIC del
ministerio de Tecnologías de la información y la comunicación acompañada de su plan
vive digital.
Por este medio de las TIC Confió, se quiere promover la
seguridad y confianza en el uso de las TIC en nuestro
país (Colombia). Se tiene la seguridad de que las TIC no
causara daño en acepción el uso inadecuado que
nosotros le demos. Estas nos ayudan en nuestra vida
cotidiana.
Propósito
Se tiene una labor como usuarios: promover y hacer usos increíbles, magníficos,
productivos, creativos, seguros, respetuosos y súper responsables de las TIC; que van a
mejorar nuestra calidad de vida y como personas, para todos los colombianos.
Se quiere unas TIC limpias y seguras….
7. 2.
EN TIC
CONFIO
Encontra
mos
TICS RIESG
OS
ACTUALI
DAD
TICPIFICACI
ONES
TIC+EDUCA
CION=
CONFIANZ
A
9 TIPS
para
alimentar
tu blog
¿Quieres
tener un
blog
exitoso?
Conectat
e y
desconéc
tate de
las TIC
Ten
cibercuida
do¿Sabes
como
afrontar el
ciber
acoso?
Y tú ¿Das
ciberpapa
ya?
Todos
juntos a
celebrar el
día de la
familia
¿Sabes
que es el
teletrabaj
o?
Los
celulares
en el
mundo
¿Sabes
que es la
netiqueta?
Delitos
ASI: Abuso
sexual
Infantil
Ciberacoso
(cyberbullying
): E s un tipo
de agresión
psicológica
que se da
Conoce el
cuerpo humano
con las TCS
Los derechos
humanos, toda
una aventura
¿Cómo ser un
educador de
las TIC?
8. Una
contrase
ña
segura y
privada
¿Sabes
cómo
tener tu
propio
blog?
En TIC
confió
te
enseña
a
utilizar
twitter
¿Cómo
evitar
las
depend
encias
de las
TIC?
¿Qué
hacer en
caso de
ciberacos
o?
Denuncia
la
pornograf
ía infantil
en twitter
Los
engaños
telefónico
s más
populares
¿Cómo
evitar el
robo de
identidad?Robo de
identidad
No al
Sexting
Ciberstalki
ng:
definición
y
característ
icas
Griefer
Grooming
Escnna
Clickjacking:
Es una
técnica con
la que se
engaña a las
personas
para robarles
información
o tomar
control de su
computador,
esto se hace
mediante
páginas
inofensivas
en
apariencia,
en la que los
usuarios
deben hacer
¿Cómo ser un
educador de
las TIC?
Aprender
jugando con
SuperSaber.co
m
¿Cómo ser un
educador de
las TIC?
¿Cómo ser un
educador de
las TIC?
Consejos para
ser un
educador TIC
Tareas plus:
tareas básicas
en web
Khan
Academy:
aprender a
través de
videos
9. Spam:
¿Que es y
cómo
evitarlo?
Grooming:
¿cómo
evitarlo?
Dependenc
ia de las
TIC
¿Qué es
Phishing?
Términos
de buen
usoCopyight
Comercio
electrónic
oAlias
Banner
Bluejackin
g
Browser
Ciber
dinero
Youtube EDU:
plataforma
educativa TIC
Únete al
Math club
virtual
Floridablanca
y las TIC
Gimnasio
virtual San
Francisco
Javier
Informativo
Televilla:
educación TIC
Redpatodos,
uso
pedagógico
de las TIC
10. VENTAJAS:
EN TIC CONFIO TIENE MUCHOS MECANISMOS DE
APRENDIZAJE, PARA EDUCARNOS BIEN
AYUDA A LA COMUNIDAD EDUCATIVA Y ESTUDIANTES
EN ESTE SITO SE ENCUENTRA INFORMACION UTIL Y
DIVERTUDA
SE HACE USO INCREIBLE DE LAS TIC DE MANERAS
ADECUADAS Y CORRECTAS
NOS AYUDA A GARANTIZAR UN AINFORMACION SEGURA
ENCONTRAMOS, EL DESEO QUE LAS TIC SEAN UN PUNTO
DE ENCUENTRO Y NO DE DISTANCIA DENTRO DE TU
FAMILIA
EN TIC CONFIO NOS GARANTIZA PROTENCION EN EL USO
DE LAS TIC DE UNA FORMA SEGURA
MEJORA LA CALIDAD DE VIDA
DESVENTAJAS:
DEACUERDO AL USO QUE SE DA, SE PUEDE CAUZAR
BENEFICIO O MAL USO DE LAS TIC
RIESGOS POSIBLES DEL MAL DE USO LAS TIC
ADICCION A LAS TIC
11. 3.
Verticales:
El ciberacoso
El ciberacoso es el envío de mensajes de texto y/o correos electrónicos con el motivo
de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma
más frecuente de cometer el ciberacoso.
El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas
dejan mensajes ofensivos en un sitio web, en Bebo, Facebook, MySpace y hasta en IM
para que otros los vean.
La netiqueta
La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las
TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales.
12. Clickjacking
Es una técnica con la que se engaña a las personas para robarles información o tomar control
de su computador, esto se hace mediante páginas inofensivas en apariencia, en la que los
usuarios deben hacer clik
Spam:
Con el uso frecuente del correo electrónico, nos hemos venido familiarizando con el
recibo de mensajes extraños, de destinatarios que no conocemos o de empresas con las
que no tenemos vinculación alguna. A correos de este tipo se les conoce como spam,
junk mail o correos basura.
Ciberstalking:
Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías,
principalmente Internet. Se caracteriza por el seguimiento e investigación constante de
13. información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo,
y sobre todo, no deseado.
Horizontales:
Tips:
Recomendaciones que se acatan o se dan acerca de un tema determinado y se deben
utilizar de una manera segura y fácil.
En la jerga, se suele utilizar cuando desde el punto de vista de la experiencia y el
conocimiento del "acerca de", se da alguna sugerencia o recomendación. El término,
deviene del inglés tip = propina. Y a veces resulta eso, algo de poco valor que nos has
dado, no es representativo, pero ayuda.
14. Educacion:
La educación, es el proceso por el cual, el ser humano, aprende diversas materias
inherentes a él. Por medio de la educación, es que sabemos cómo actuar y
comportarnos sociedad. Es un proceso de sociabilización del hombre, para poder
insertarse de manera efectiva en ella. Sin la educación, nuestro comportamiento, no
sería muy lejano a un animal salvaje
Sexting:
Este es el término usado para describir el envío de fotografías provocadoras o sexuales
de sí mismo, usando teléfonos celulares, cámaras web o correos electrónicos.
ASI:
Abuso sexual Infantil
15. Phishing:
Phising es un delito muy popular, con el que por medio de correos electrónicos se
engaña a quien lo recibe, para que visite sitios web falsos con el objetivo de robarle
información y dinero. Los correos utilizados para hacer phising tienen la imagen de
alguna entidad bancaria y visualmente, son muy similares a los que envían los bancos
informando noticias; sin embargo, no son enviados por éstos sino por terceros.
16. C
l
i
c
k
j
a S I
c
E d u c a c i o n i
i e n
b s e x t i n g
e i
r q
a u
c e
o t i p s c
s a p h i s h i n g
o a b
m e
r
s
1- 2-
3-
5-
4-
1-
2-
4-
5-
3-
17. t
a
l
k
i
n
g
Sopa de Letras
E N T I C C O N F I O L C N
O S B R I N D A S E I G O U
C R E A V I D A D F R I R D
A D B Y A P O Y R O P A R C
R A L U N B U E E N U S E O
D E O L A S P T I C. E R O L
S E G U R I D A D B R U E E
C O N T R A S E Ñ A N M L A
O N E J O O D E R E S T E E
N N O S Ñ G A S R A N T C I
E Z A U E N E M E J O R T B
C D E S S S A R R L L O R L
T I N T I E L E C T U A O O
A L, C O D L E C T I V O N G
T I N F O R M A C I O N I G
E L L E V A N D O N O S C E
A U N F U T U R O M E J O R
18. 4.
ESPACIOS: EN TIC CONFIO NOS BRINDA SEGURIDAD Y
APOYO PARA UN BUEN USO DE LAS TIC. EL BUEN MANEJO
DE ESTE NOS GARANTIZA UN MEJOR DESARROLLO
INTELECTUAL, COLECTIVO LLEVANDONOS A UN FUTURO
MEJOR…
CUADRO DE RIESGOS
RIESGOS CONCEPTO SOLUCION
Si eres
usuario de
las redes
sociales,
enséñales a
19. CIBERACOS
O
El acoso y
ciberacoso son
situaciones que
pueden resultar
muy
abrumadoras
para los niños,
niñas y jóvenes
víctimas de él.
Una forma para
afrontarlo mejor
y aminorar sus
consecuencias es
con el
acompañamiento
tus hijos la
opción que
cada una
tiene para
reportar
abusos, ya
sea por
acoso o
pornografía
infantil.
Conversa con
ellos de la
importancia
de configurar
adecuadame
nte sus
cuentas de
redes
sociales y
correos
electrónicos,
para que
tanto ellos
como su
información
20. de los padres se
mantengan
seguros.
Se amigo de
tus hijos en
las redes
sociales y
conversa con
ellos sobre el
uso de éstas.
Entre más
interacción
haya al
respecto,
menos las
usarán para
encerrarse
socialmente
o alejarse de
la familia.
Genera
confianza en
tus hijos y
motívalos a
recurrir a ti
21. en
situaciones
que les
afecten.
Procura ser
abierto y
honesto con
tus hijos para
que ellos
respondan
de la misma
manera
contigo.
Si sospechas
que tu hijo/a
está siendo
víctima de
ciberacoso,
genera
espacios de
diálogo para
que te hable
al respecto.
Una buena
forma de
22. romper el
hielo es que
le cuentes
alguna
experiencia
similar que
viviste, sin
importar que
no tenga
vínculo
alguno con
el mundo
TIC.
Si los niños
hablan de
situaciones
de
ciberacoso
que le están
ocurriendo a
conocidos o
a ellos
mismos, es
importante
que sepan
23. que estas
acciones no
están bien,
no son
aceptables, y
que en caso
de ser
víctimas o
querer
denunciar,
cuentan con
tu total
apoyo.
Invítalos a no
responder
con violencia
al acoso. Una
reacción de
este tipo
podría
aumentarlo.
Recuérdales
que quedarse
callados no
es una buena
24. opción. Es
necesario
comunicar
las
situaciones a
personas de
confianza, y
consecuente
mente a las
autoridades
pertinentes.
Se
llama spam, correo
basura o mensaje
basura a los
mensajes no
solicitados, no
deseados o de
remitente no
conocido (correo
anónimo),
habitualmente de
No publiques
tu dirección
de correo en
páginas,
foros o
blogs.
No
respondas a
los correos
spam, ya que
de esta
manera les
25. SPAM
tipo publicitario,
generalmente
enviados en
grandes cantidades
(incluso masivas)
que perjudican de
alguna o varias
maneras al
receptor. La acción
de enviar dichos
mensajes se
denominaspammin
g. La
palabra spam provi
ene de la segunda
guerra mundial,
cuando los
familiares de los
soldados en guerra
les enviaban
comida enlatada;
entre estas
confirmas tu
dirección
electrónica.
Intenta no
reenviar
cadenas de
correos, ya
que con ellas
expones tu
dirección y la
de tus
contactos. En
caso de que
quieras
enviar
correos
masivos,
utiliza la
opción de
CCO, que
hace el envío
ocultando los
nombres y
direcciones
de los
26. comidas enlatadas
estaba una carne
enlatada
llamada spam, que
en los Estados
Unidos era y sigue
siendo muy común
destinatarios.
Sospecha si
recibes
correos de
alguna
supuesta
empresa que
te dará
dinero, una
herencia que
recibirás de
una persona
desconocida
o una
amenaza de
virus; no des
respuesta al
correo, es un
tipo de spam
muy popular.
Habilita la
opción de
filtro de
spam en tus
cuentas de
27. correo
electrónico, y
antes de
borrarlo,
denúncialo
poniéndolo
en la
categoría de
spam, correo
basura o junk
mail, así
evitarás
volverlo a
recibir en tu
buzón de
entrada.
No abras
archivos
adjuntos que
provengan
de correos
basura, ya
que puedes
descargar
virus o
28. software
espías.
Es ideal que
tengas una
cuenta de
correo
destinada a
registrarte en
páginas y
recibir
información
no personal,
es decir,
boletines de
tus
almacenes
favoritos,
cines y etc.
Así, sólo
recibes este
tipo de
información
a una cuenta,
y si te cansas
de recibirla,
29. puedes
desactivarla.
Cuando te
inscribas en
páginas para
recibir
información,
revisa las
políticas de
privacidad
que manejan.
En ocasiones,
los correos
basura traen
contenido no
apto para los
menores de
edad. Por
eso, una
recomendaci
ón es crear
una cuenta
de correo
familiar para
usarla en
30. listas de
correos e
inscripciones
para toda la
familia. De
esta forma,
los padres
tienen la
posibilidad
de revisar
estos correos
antes que
sus hijos.
Esta es una nueva
táctica usada por
abusadores para
contactar a sus
próximas víctimas.
Específicamente,
hace referencia a
las acciones que
realiza un adulto
Ubica el
computador
en un lugar
central de la
casa, esto te
permitirá
observar qué
tipo de
actividades
realizan los
31. GROOMING para acercarse a un
menor, y obtener
de él algún tipo de
satisfacción sexual,
ya sea con el
intercambio de
imágenes privadas
o planeando un
encuentro que
podría terminar en
abuso.
El grooming inicia
con una simple
conversación en un
chat o red social, y
en ocasiones
requiere de
semanas o meses
para concretarse.
En la mayoría de
los casos los
niños cuando
están en
línea.
Habla con
ellos de los
peligros que
hay al tener
encuentros
con sus
amigos
virtuales, más
aún si no
tienen tu
consentimien
to.
Recuérdales
que siempre
existe la
posibilidad
que la
persona con
quien chatea,
no sea en
realidad
quien dice
32. abusadores
cambian su
identidad (nombre,
género y edad)
para hacerse pasar
por menores de
edad, hecho que
les permite tener
más afinidad y
fortalecer la
amistad con la
víctima.
que es.
Controla el
uso que
hacen de la
cámara web,
escaner y
cámara del
teléfono
celular; habla
con ellos de
la
importancia
de su uso
responsable.
Supervisa la
información y
fotos que
publican de
sí mismos en
las redes
sociales y
chats. No es
necesario
prohibir,
pero sí
33. guiarlos
sobre qué se
puede
compartir y
qué no.
Háblales de
los distintos
riesgos que
hay en
Internet y las
recomendaci
ones para no
caer en ellos.
Establece una
relación de
confianza
con los niños
que les
permita
recurrir a ti
en caso de
encontrarse
en
situaciones
de riesgo.
34. Guarda
cualquier
tipo de
información
que pueda
servir como
evidencia al
hacer una
denuncia:
pantallazos,
copia de
chats o
correos
enviados,
entre otros.
Invítalos a
bloquear,
hablar y
denunciar a
cualquier
persona o
situación que
encuentren
incómoda
35. SEXTING
Este es el
término usado
para describir el
envío de
fotografías
provocadoras o
sexuales de sí
mismo, usando
teléfonos
celulares,
cámaras web o
correos
electrónicos.
Esta actividad se
ha vuelto muy
popular, ya que
es vista por
muchos como
una forma de
exhibirse,
coquetear o
mostrar su
compromiso en
Educación
preventiva.
Si es menor
de edad,
comunicar la
situación a
los padres.
No difundir si
nos llegan
estas
imágenes.
¡No participar
en este
“juego”!
No enviar
fotos «sexys»
y menos a
desconocidos.
Si eres el
padre, tomar
acciones
desde la
calma y
entendiendo
36. una relación.
Aunque para
algunos el sexting
es consensuado y
divertido, es un
tema serio que
trae consigo
consecuencias
graves. Una vez
se envía o se
comparte una
imagen en
Internet, se pierde
el control sobre
ella, puede ser
copiada,
compartida y vista
por muchas
personas. Y si la
imagen es
comprometedora,
el panorama se
complica aún
más: puede ser
utilizada por
la etapa de
madurez de
tus hijos
Para evitar
ser víctimas
de las
situaciones
complejas
que vienen
con el
sexting, es
importante
que
conozcamos
y
fortalezcamo
s la delgada
línea entre lo
público y lo
privado. Una
actitud crítica
y
responsable
hacia lo que
37. cualquiera para
molestar, humillar,
extorsionar y
localizar a la
persona retratada.
La popularidad
del sexting no
tiene rango de
edad, es practicado
por adultos y
jóvenes. Sin
embargo éstos
últimos son más
cercanos a la
actividad debido al
uso frecuente de
las tecnologías y a
la confianza, en
ocasiones ciega,
que tienen para
con ellas. Aunque
las consecuencias
no difieren según
la edad, se
se comparte
y envía, es
de suma
importancia,
no solo para
desarrollarla
personalment
e, sino para
invitar a
otros,
principalment
e a los más
pequeños, a
que la
tengan.
Asegúrate de
que utilizas
un
dispositivo
seguro: sin
virus ni
malware
No cedas
ante la
presión o el
38. complican si
menores de 18
años se ven
involucrados en
ella. En Colombia,
como en otros
países, producir,
tener y enviar
fotografías con
contenido sexual
de menores de 18
es ilegal; se le
considera
pornografía infantil
y material de
abuso, ambos
crímenes punibles.
chantaje,
consulta con
un adulto
No difundas
imágenes de
otros, a ti no
te gustaría
No
almacenes
fotos
comprometid
as
No des
información
personal o
comercial en
encuestas
telefónicas o
39. EL ROBO DE
IDENTIDAD
El robo de
identidad o usurpació
n de identidad es la
apropiación de
la identidad de una
persona: hacerse
pasar por esa
persona, asumir su
identidad ante otras
personas en público o
en privado, en
general para acceder
a ciertos recursos o la
obtención de créditos
y otros beneficios en
nombre de esa
persona.
Por otro lado, el robo
de identidad también
es utilizado con el fin
de perjudicar a una
persona, es decir,
difamarlo o manchar
su nombre con
diversos fines que el
electrónicas.
Evita ingresar
tu nombre
de usuario y
contraseñas
en links que
te lleguen
por correo
electrónico,
podrías ser
víctima de
phising.
Recuerda
que tus
contraseñas
son privadas,
no las
compartas
con nadie y
cámbialas
frecuenteme
nte.
Antes de
hacer alguna
transacción
40. criminal busque.
El caso más común
hoy en día se da
cuando un atacante,
por medios
informáticos o
personales, obtiene su
información personal
y la utiliza ilegalmente
en línea,
asegúrate
que la
página en la
que te
encuentras
es segura:
revisa que la
dirección
inicie con
https:// y
termine con
un candado
pequeño.
Cierra
siempre las
sesiones (de
correos,
redes
sociales o
transacciones
), sin
importar que
uses tu
computador
41. personal o
computadore
s
compartidos.
Recuerda
que si tienes
archivos o
información
privada en tu
computador
o teléfono
celular,
puedes
proteger su
acceso (para
visibilización
o copia) por
medio de
contraseñas.
Cuida los
documentos
que tengan
tu firma,
tanto en
tinta como
42. digital. Y si
tienes firma
digital,
protégela y
evita que
otros tengan
acceso a ella.
Toma tu
tiempo y
revisa
detenidamen
te los
extractos
bancarios
para así
notar si hay
cargos
irregulares.
Una vez
termines,
rómpelos, así
evitarás que
otros
accedan a tu
información.
43. Conoce y usa
los
mecanismos
de monitoreo
financiero
que ofrecen
las entidades
bancarias,
que por
medio de
correos o
mensajes de
texto,
informan
cada
movimiento
que se haga.
Si te han
robado tus
documentos
o tarjetas,
contacta a tu
entidad
bancaria y
bloquea las
44. cuentas.
Consecuente
mente, has
tu denuncia
ante las
autoridades
pertinentes.
Si has sido
víctima de
suplantación
de identidad,
y como
consecuencia
hay un
reporte de
crédito en
mora a tu
nombre,
la Superinten
dencia de
Industria y
Comercio su
giere que te
dirijas a la
entidad que
45. hizo el
reporte y
presentes un
reclamo.
Según la ley
1266 de
2008, este
reclamo
deberá
resolverse en
los 15 días
posteriores a
la radicación.
En caso de
no recibir
respuesta,
presenta tu
reclamo
directamente
ante la SIC.
46. CONSEJOS PARA SER UN EDUCADOR TIC
Innovar, comprometer, aprender, compartir acciones que
hacen al educador TIC.
Para Ana Laura Rossaro, experta en educación 2.0 y
bluggera, innovar, aprender y compartir son tres
componentes de la “actitud 2.0”actitud que deben tener
los educadores TIC. Con ella, los educadores lograran
utilizar las tic en su beneficio, ofreciendo, clases con
temáticas entretenidas y dinámicas, posibilitando una
mayor atención por el estudiante y sobre todo
potenciando habilidades de sus alumnos.
47. Con el deseo sean más formadores y educadores TIC:
mencionaremos los aspectos que forman los
componentes de la “actitud 2.0”
Innovar:
Interés y deseos de cambiar, transformar, dar
nuevos usos, utilizar los recursos viejos de nuevas
maneras, o encontrar nuevos recursos para hacer
cosas nuevas.
Flexibilidad al cambio y atención a los avances de
los tiempos, la sociedad, las culturas y las
tecnologías.
Ser usuarios activos y críticos de las TIC.
Aprender:
El mejor maestro es aquel que enseña. Enseña a
aprender, a cuestionarse, a dudar, equivocarse,
investigar y seguir aprendiendo.
Disposición para aprender junto al alumno, sin
pensar que con ello pierde autoridad o su rol como
docente.
48. Facilitar, guiar, mostrar, acompañar y enseñar a ver
la realidad de forma crítica, humana y ética son las
tareas diarias del educador TIC con sus alumnos.
Investigar, criticar, actualizarse y capacitarse son las
tareas diarias del educador TIC consigo mismo.
Compartir:
Cooperar, colaborar, reunirse y construir
colectivamente los pasos necesarios para avanzar
mejor.
Ser parte de una comunidad, compartir ideas
propias, enriquecerse con ideas ajenas, y pensar en
forma colectiva, apostarle al cambio y al beneficio
de todos.
Compartir es la mejor manera de hacer realidad
nuestras ideas y multiplicarlas.
52. Solución:
1. ¿Qué es una hoja de cálculo?
Una hoja de cálculo es a su vez una hoja electrónica que
permite realizar operaciones con números organizados en una
cuadricula. Es útil para realizar desde simples sumas hasta cálculos
de préstamos hipotecarios, construir plantillas, cuadros
estadísticos, registros de asistencia, de notas, analizar datos y
tomar decisiones fundadas sobre aspectos de su negocio, cuadros
estadísticos de muchos temas y graficar dichos datos.
2. ¿Qué actividades podemos realizar con una hoja de cálculo?
Las actividades que pueden realizar las personas son:
Contabilidad: esta puede realizar informes contables y
financieros como por ejemplo estados de flujo de efectivo ,
balances de ingresos o estados de resultados
Definición de presupuestos: este puede ayudar a crear
cualquier tipo de presupuesto ya sean de tipo personal o
empresarial
53. Facturación y ventas: es útil para administrar datos y ventas y
facturación, y en este se pueden crear fácil mente los
formularios que se necesiten ( por ejemplo: facturas de ventas
cotizaciones ordenadas de compra )
Informes: se pueden crear diversos tipos de informes para
mostrar resúmenes o análisis de datos ( por ejemplo informes
que miden el rendimiento de los proyectos , o que se puedan
usar para pronosticar datos)
Planeación: es una gran herramienta para crear planes
profesionales como por ejemplo planes semanales de clases,
planes de impuestos para fin de año entre otros
Seguimiento: este se utiliza para hacer el seguimiento de
datos de una plantilla de oras o en una lista por ejemplo
plantillas de oras para hacer un seguimiento de trabajo o listas
de inventario
Uso de calendarios: Excel se presta para cualquier para
cualquier tipo de calendario por ejemplo calendarios
académicos para hacer el seguimiento de las actividades
durante el año escolar
La que es de más de utilidad en mi vida seria Informes ya que
se pueden crear distintos informes para mostrar resúmenes,
54. análisis de datos y mas es una herramienta muy eficaz para mí
como estudiante ayudándome en diversas áreas trabajadas.
3. ¿cómo se inicia y como se finaliza una sesión en Excel?
Iniciar Excel
Para usar Excel, busque el icono de Excel en el menú Inicio y haga
clic en él.
Inicie Excel siguiendo estos pasos.
a) Despliegue el menú Inicio.
Haga clic en (botón Inicio)
55. b) Busque el icono de Excel, de tal manera dando clic en todos
los programas
Elija Todos los programas. A continuación, elija Microsoft
Office y haga clic en Microsoft Office Excel 2007.
58. Cerrar sesión Excel
Salir de Excel mediante los siguientes pasos.
a) Haga clic en el botón situado en el extremo superior
derecho de la ventana de Excel.
Haga clic en el botón.
b) Se cierra Excel.
Si realiza algún cambio, por insignificante que sea, en una hoja
de cálculo y hace clic en el botón, aparece un cuadro
de mensaje similar al siguiente.
59. Para guardar los cambios, haga clic en Sí. Para salir sin guardar
los cambios, haga clic en No. Si ha hecho clic por error en el
botón , haga clic en Cancelar.
Y finalmente serrara sesión de Excel
4. Busque, capture e inserte en su cuaderno la imagen de la
60. ventana inicial de Excel 2007 y realice una lista de los
elementos que se visualizan en ella
61. Elementos que se visualizan en Excel:
1. Barra de Inicio Rápido (Nueva característica en Office 2007).
2. Barra de Título de la ventana de Excel, incluye el nombre
del libro abierto
3. Botones clásicos de las ventanas de Windows (minimizar,
maximizar y cerrar).
4. Agrupación de todas las Barras de Herramientas de Excel.
Esta forma de presentar las barras de herramientas es otra
de las nuevas características en Office 2007. Se dividen en
fichas o etiquetas, la activa en la figura es la opción “Inicio”
en la cual se incorporan todas las funciones referidas al
formato. Con un doble clic sobre cualquiera de las etiquetas
se ocultan las herramientas.
5. Conjunto de Herramientas agrupadas dentro de las fichas.
En el caso de la figura se ven todas las herramientas
“Formato” incorporadas dentro de la ficha “Inicio”.
6. Columnas de la hoja de Excel.
7. Filas de la Hoja de Excel.
8. Celda activa.
9. Indica la celda activa
10. Asistente para funciones.
62. 11. Hojas del libro, mediante estos controles podemos
desplazarnos rápidamente por las hojas del libro.
12. Barra de desplazamiento horizontal que permite
desplazar el contenido de la hoja de forma lateral.
13. Zoom sobre la hoja. Estos controles son nuevos y
permiten ampliar o reducir el porcentaje de “zoom” de
forma rápida y precisa. También se dispone de controles
para cambiar la vista de la hoja.
14. Barra de estado. Muestra los mensajes que
corresponden a lo que se está realizando. En este caso
aparece listo, lo cual indica que el programa está preparado
para que el usuario elija un comando o escriba datos en
una celda. Además informa sobre el estado de las teclas de
bloqueo de mayúsculas, bloqueo de números, etc.
Barras
La barra de título contiene el nombre del documento sobre el
que se está trabajando en ese momento. Cuando creamos un
libro nuevo se le asigna el nombre provisional Libro1, hasta
que lo guardemos y le demos el nombre que queramos. En el
extremo de la derecha están los botones para minimizar,
restaurar y cerrar.
63. La barra de menús contiene las operaciones de Excel,
agrupadas en menús desplegables. Al hacer clic en Insertar,
por ejemplo, veremos las operaciones relacionadas con los
diferentes elementos que se pueden insertar en Excel.
Todas las operaciones se pueden hacer a partir de estos
menús. Pero las cosas más habituales se realizan más
rápidamente a partir de los iconos de las otras barras que
veremos a continuación. El icono con la cruz, del extremo
derecho, nos permite cerrar el libro actual.
La barra de fórmulas nos muestra el contenido de la celda
activa, es decir, la casilla donde estamos situados. Cuando
vayamos a modificar el contenido de la celda, dicha barra
variará ligeramente, pero esto lo estudiaremos más adelante.
64. La barra de etiquetas nos permite movernos por las distintas
hojas del libro de trabajo.
Las barras de desplazamiento permiten movernos a lo largo
y ancho de la hoja
De forma rápida y sencilla, simplemente hay que desplazar la
barra arrastrándola
Con el ratón, o hacer clic en los triángulos.
Ayuda
Para activar la Ayuda de Excel podemos pulsar F1 o hacer clic
en el interrogante
De la barra de menús. Veremos este menú en el que
podemos:
a) Ir a la ayuda, nos mostrará un pantalla en la que
podremos ver la ayuda a través de un índice, buscando
por palabras en Contenido o mediante el asistente para
ayuda que nos permite hacer preguntas en lenguaje
natural.
65. b) Mostrar el ayudante de Office, es un gráfico animado
que nos ayuda en determinadas ocasiones cuando
detecta que necesitamos ayuda, por ejemplo si ve que
vamos a crear una hoja de cálculo nos ofrecerá ayuda
para ello, etc.
c) Utilizar ¿Qué es esto? El cursor se convierte en una
flecha con una interrogación y al colocarlo sobre un
elemento de la pantalla nos da una explicación sobre la
función de ese elemento.
5. Busque los siguientes conceptos básicos que bebe tener
en cuenta: libro, hoja, celda, fila, columna, rango ( de celda
, fila , columna y rango de un ejemplo grafico de sus
clases)
Un libro de trabajo Excel es un archivo que contiene una o
más hojas de cálculo que permiten introducir y almacenar
datos relacionados.
Se pueden crear cuántos libros de trabajo se requieran siendo
un limitante la memoria y la capacidad de disco duro del
computador.
66. Una hoja es el nombre corto para una única hoja de cálculo
en un libro de trabajo de Microsoft Excel. La hoja de trabajo es
una tabla compuesta por filas y columnas que hace que sea
cómodo introducir, organizar, calcular y consolidar los datos
67. Una celda en Excel es la intersección de una fila y una columna.
Una celda puede contener texto, números, fecha, instrucciones,
funciones u otros datos. También se puede combinar el cálculo
con datos o instrucciones dispuestas en otras hojas del libro.
68. En Excel, una fila es un grupo de celdas que se agrupan
horizontalmente de izquierda a derecha del libro de trabajo
Las filas se identifican mediante un número que se encuentra en la
parte izquierda del documento. Este número se conoce como
cabecera de la fila y va desde 1 a 65.536. En total hay 65.536 filas
en cada hoja de cálculo Excel.
En Excel, una columna es una agrupación de celdas que se
agrupan verticalmente desde arriba hacia abajo del libro de
trabajo. Las columnas se identifican mediante una letra que se
encuentra en la parte superior de la columna
Excel 2007 tienen 16384 columnas
69. Un rango de celdas en Excel es el conjunto de celdas
adyacentes o no adyacentes. Las celdas adyacentes se
encuentran una junto a la otra sin ningún espacio entre ellas.
Rango: Los rangos son una referencia a un conjunto de celdas
de una planilla de cálculos. Se definen mediante letras y
números. Se denomina mediante la celda de una esquina del
rango (generalmente la superior izquierda), luego dos puntos y
70. la esquina opuesta. Por ejemplo, al rango que comprende las
celdas C4, C5, C6, C7, D4, D5
6. Contesta los siguientes interrogantes
¿cuántas hojas tiene un libro?
Cuando se crea un libro nuevo en Excel, el valor predeterminado es
de tres (3) hojas de trabajo o páginas. La cantidad predeterminada
de hojas se puede cambiar en la configuración de Excel.
El número máximo de hojas que se pueden insertar en Excel 2003
es 255.
¿Cómo está formada una hoja de cálculo?
Las columnas en las hojas de cálculo se determinan con letras
empezando por la A, sigue la B, C, D,...
Las filas en las hojas de cálculo se determinan
con números empezando por el 1, sigue el 2, 3, 4,...
71. Las celdas son los cuadrados en los que se divide la hoja de
cálculo, es la intersección entre fila y columna
Así la primera celda, que se sitúa en la columna A y en la fila 1 se
la denomina A1.
¿Cuántas filas y columnas tiene una hoja?
El número de filas en Excel 2007 y 2010 es 1048576. La fila es
identificada con un número desde 1 hasta 1048576.
El número de columnas en Excel 97-2003 es 16384, la columna es
identificada con letras desde A,B … Z, AA, .. ZZ. AAA hasta XDF
Las filas están representadas por números, desde 1 hasta más de
un millón de filas y las columnas por letras, desde la A hasta más
de dieciséis mil columnas, (versiones Excel 2007 y superiores).
2007
FILAS
1048576
COLUMNAS
16384
¿ cómo se nombra una fila y una columna? de ejemplos
72. Título de fila: Está siempre a la izquierda y nombra a las filas
mediante números, que en el caso de Excel 97 van desde el 1
hasta el 65.536.
Ejemplo:
Haz clic en el título de la columna como "A", "B" o "C", para
seleccionar la columna que quieres nombrar en Excel 2007.
Ve al cuadro de Nombre arriba de la columna A.
73. ¿cómo se amplían y reducen una fila y una columna?
Para cambiar las dimensiones de una fila o una columna, sigue estas
instrucciones:
1. Coloca el cursor en el borde externo, junto al número o la
etiqueta de la fila o columna cuyo tamaño desees cambiar.
2. Ajusta el cursor para colocarlo en la línea que separa la fila o
columna que vayas a cambiar de la fila o columna siguiente.
Cuando lo hayas hecho, el cursor se convertirá en una flecha
con dos puntas.
3. Haz clic con el ratón y arrastra la flecha en la dirección que
desees ampliar o reducir la fila o la columna.
74. 7. Para que cree que le sirven tener en cuenta los conceptos y
los elementos de una hoja de calculo
Una hoja de cálculo en Excel, sirve para trabajar con números de
forma fácil e intuitiva. Es una hoja avanzada que permite realizar
fácilmente tareas financieras y administrativas.
A su vez es una cuadricula donde cada celda que conforma esa
cuadricula puede contener números, letras, formulas o gráficos.
Por lo tanto, la hoja de cálculo es muy funcional y nos sirve
bastante en todos los ámbitos siendo una herramienta multiusos
75. sirviéndonos tanto para actividades de oficina, colegiales y
demás implicando la organización de grandes cantidades de
datos.
Los elementos son fundamentales para llevar a cabo cualquier
trabajo que se realice en la hoja de cálculo y cada uno de los
elementos tiene su distinta función y hay que tenerlos presente
ya que marcan lo que nosotros necesitemos en cualquier caso.
8. Realice una tabla donde indique como debe realizar el
movimiento rápido dentro de una hoja de cálculo y otras
formas de movimiento.
MOVIMIENTO RAPIDO EN LA HOJA
Tan solo una pequeña parte de la hoja es visible en la ventana
de documento. Nuestra hoja, la mayoría de las veces, ocupara
mayor numero de celdas que las visibles en la área de la
pantalla y es necesario moverse por el documento
rápidamente.
Cuando no está abierto ningún menú, las teclas activas para
poder desplazarse a través de la hoja son:
76. 9. E
s
c
riba en forma sintética como se introducen y modifican datos
de una hoja de calculo
Introducir datos.
Para esto se tiene encuenta los siguientes pasos:
Situar el cursor sobre la celda donde se van introducir datos y
teclear los datos que se desea introducir.
MOVIEMIENTO TECLADO
Celda abajo Flecha abajo
Celda arriba Flecha arriba
Celda derecha Flecha derecha
Celda izquierda Flecha izquierda
Pantalla abajo AVPAG
Pantalla arriba REPAG
Calda A1 CTRL+ INICIO
Primera celda de la columna
activa
FIN FLECHA ARRIBA
Ultima celda de la columna
activa
FIN FLECHA ABAJO
Primera celda de la fila
activa
FIN FLECHA IZQUIERDA O
INICIO
Ultima celda de la fila activa FIN FLECHA DERECHA
77. Aparecerán en dos lugares: en la celda activa y en la barra de
formulas, como se puede observar:
Para introducir el valor en la celda puedes utilizar cualquiera de los
tres métodos así:
INTRO: se valida el valor introducido en la celda y además la
celda activa pasa a ser la que se encuentra justo por debajo.
TECLAS DE MOVIMIENTO: se valida el valor introduciendo en la
celda y además la celda activa cambiara dependiendo de la flecha
pulsada, es decir, si pulsamos FECHA DERECHA será la celda
continua hacia la derecha.
CUADRO DE ACEPTACION: Es el botón de la barra de
formulas, al hacer clic sobre el se valida el valor para introducirlo
en la celda pero la celda activa seguirá siendo la misma.
Si antes de introducirla la información cambia de opinión y deseas
restaurar el contenido de la celda a su valor inicial, solo hay que
pulsar la tecla Esc del teclado o hacer clic sobre de la barra de
formulas. Así no se introducen los datos y la celda seguirá con el
valor que tenia.
78. En ocasiones, es posible que nos interese introducir varias líneas
dentro de una misma celda, pero al pulsar INTRO para realizar el
salto de línea lo que ocurre es que se valida el valor y pasamos a
la celda inferior. Para que esto no ocurra deberemos pulsar
ALT+INTRO.
Modificar datos
Se puede modificar el contenido de una celda al mismo tiempo que
se esté escribiendo o más tarde, después de la introducción.
Sin aun no se ha validado la introducción de datos y se comete
algún error, se puede modificar utilizando la tecla Retroceso del
teclado para borrar el carácter situado a la izquierda del cursor,
haciendo retroceder este una posición. No se puede utilizar la fleca
DERECHA IZQUIERDA porque equivale a validar la entrada de
datos.
Si ya se ha validado la entrada de datos y se desea modificar,
seleccionaremos la celda adecuada, después activaremos la barra de
formulas pulsando la tecla F2 o iremos directamente a la barra de
formulas haciendo clic en la parte del dato a modificar.
La barra de estado cambiara de listo a modificar.
79. En la barra de formulas aparecerá el punto de inserción o cursor al
final de la misma, ahora es cuando podemos modificar la
información.
Después de teclear la modificación pulsaremos INTRO o haremos
clic sobre el botón introducir
Si después de haber modificado la información se cambia de
opinión y se desea restaurar el contenido de la celda a su valor
inicial, solo hay que pulsar la tecla Esc o hacer clic en cancelar de
la barra de formulas
Si desea reemplazar el contenido de una celda por otro distinto, se
selecciona la celda y se escribe el nuevo valor directamente sobre
esta.
10.¿Cuáles son los tipos de datos que pueden introducir en una
hoja de cálculo?
Tipos de datos
Se pueden introducir distintos tipos de datos que son:
Valores constantes: es decir, un dato que se introduce
directamente en una celda. Puede ser un número, una fecha u
hora, o un texto.
80. Formulas: es decir, una secuencia formada por: valores
constantes, referencias a otras celdas, nombres, funciones u
operaciones. Es una técnica básica para el análisis de datos. Se
pueden realizar diversas operaciones con los datos de las hojas
de cálculo como +,-,*, /, Sen, Cos, etc. En una formula se puede
mezclar constantes, nombres, referencias a otras celdas,
operadores y funciones. Formula se escribe en la barra de
formulas y debe empezar siempre por el signo =
11.¿encuentra algunos tipos de cursor explique la función de
algunos de ellos?
Flecha
La forma de flecha del cursor del mouse es el principal tipo de
puntero. Es visible cuando el usuario está en itinerantica en todo el
sistema operativo, sin encontrar hipervínculos y cuando el CPU se
encuentra en estado de reposo.
81. PERMITE SELECCIONAR CELDAS
CON ESTA FORMA DE CURSOR PODEMOS COPIAR LAS
CELDAS
(CLIC+ CTRL) GENERA UNA SERIE DE NUMEROS.
MUEVE EL CONTENIDO DE UNA CELDA
82. CAMBIA EL ANCHO DE UNA COLUMNA
CAMBIA EL ALTO DE UNA FILA
SELECIONA TODA LA COLUMNA
SELECCIONA TODA LA FILA
12.Antes de iniciar el trabajo de taller observe en los recursos
como se selecciona columnas, filas, celdas, hojas
83. Al seleccionar celdas es muy importante fijarse en la forma del
puntero del ratón para saber si realmente vamos a seleccionar
celdas o realizar otra operación. La forma del
puntero del ratón a la hora de seleccionar
celdas consiste en una cruz gruesa blanca, tal como se ve a
continuación:
Selección de una celda: Sólo tienes que hacer clic sobre ella.
Selección de un rango de celdas:
Para seleccionar un conjunto de celdas adyacentes, pulsar el
botón izquierdo del ratón en la primera celda a seleccionar y
mantener pulsado el botón del ratón mientras se arrastra hasta
la última celda a seleccionar, después soltarlo y verás como las
celdas seleccionadas aparecen con un marco alrededor y
cambian de color.
También puedes indicar un rango a seleccionar, es decir,
seleccionar de la celda X a la celda Y. Haz clic sobre una celda,
mantén pulsada la tecla Mayús (Shift) y luego pulsa la otra.
84. Selección de una columna: Hacer clic en el identificativo
superior de la columna a seleccionar.
Selección de una fila: Hacer clic en el identificativo izquierdo
de la fila.
Selección de una hoja entera:
Hacer clic sobre el botón superior
izquierdo de la hoja situado entre el
indicativo de la columna A y el de la fila 1
o pulsar la combinación de teclas Ctrl + E.
Si realizamos una operación de hojas como eliminar
hoja o insertar una hoja, no hace falta seleccionar todas las
celdas con este método ya que el estar situados en la hoja
basta para tenerla seleccionada.
13.¿Cómo guardo un libro?
No importa dónde desea guardar el libro (en el equipo o en la web,
por ejemplo), todo el trabajo de guardar se realiza en la
pestaña Archivo.
85. A. Haga clic en Archivo y, a continuación, en la lista de la izquierda,
haga clic en Guardar como.
B. Debajo de Lugares, elija el lugar donde desea guardar el libro.
Por ejemplo, para guardar en su escritorio o en una carpeta del
equipo, haga clic en Equipo.
86. SUGERENCIA Si desea guardar en su ubicación de OneDrive ,
haga clic en OneDrive y, a continuación, inicie sesión. Para agregar
sus propios sitios a la nube, como una ubicación de Office365
SharePoint o de OneDrive , haga clic en Agregar un sitio .
C. Haga clic en Examinar para encontrar la ubicación que desea en
su carpeta Documentos.
Para elegir otra ubicación en el equipo, haga clic en Escritorio y, a
continuación, elija el lugar exacto donde desea guardar su libro.
D. En el cuadro de diálogo Guardar como, en el cuadro Nombre de
archivo, asigne un nombre a su libro y, a continuación, elija la
carpeta en la que desea guardar el libro.
87. SUGERENCIA Aquí también puede guardar su libro en otro
formato de archivo, como .xls (versión anterior de Excel) o .pdf. Solo
tiene que elegir el formato en la lista Guardar como tipo (debajo
del cuadro Nombre de archivo ).
E. Haga clic en Guardar.
Anclar su ubicación para guardar favorita
Cuando haya terminado de guardar el libro, puede "anclar" la
ubicación en la que ha guardado. Así se conservará disponible la
ubicación para que pueda usarla de nuevo para guardar otro libro.
Si tiende a guardar cosas en la misma carpeta o ubicación, de esta
manera puede ahorrar mucho tiempo. Puede anclar tantas
ubicaciones como desee.
88. 1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la
izquierda, haga clic en Guardar como.
2. Debajo de Lugares, elija el lugar donde guardó el libro por
última vez. Por ejemplo, si guardó en la carpetaDocumentos del
equipo, y desea anclar esa ubicación, haga clic en Equipo.
3. Debajo de Carpetas recientes de la derecha, señale la ubicación
que desea anclar. Una imagen de alfiler aparecerá a la derecha.
4. Haga clic en la imagen para anclar dicha carpeta. La imagen se
muestra ahora como anclada . Cada vez que guarda un libro, esta
ubicación aparecerá en la parte superior de la lista debajo de Carpetas
recientes.
SUGERENCIA Para desanclar una ubicación, solo tiene que hacer
clic en la imagen de alfiler anclada de nuevo.
Activar Autorrecuperación
89. Excel guarda automáticamente su libro mientras trabaja en él, en el
caso de que algo ocurra, como que se vaya la corriente. Esto se
denomina Autorrecuperación. Esto no es lo mismo que guardar el
libro, por lo que no debe estar tentado a depender de la
Autorrecuperación. Guarde el libro con frecuencia. Sin embargo, la
Autorrecuperación es una buena manera de tener una copia de
seguridad, en el caso de que ocurra algo.
Asegúrese de que la opción de Autorrecuperación está activada:
1. Haga clic en la pestaña Archivo y, a continuación, en la lista de la
izquierda, haga clic en Opciones.
2. En el cuadro de diálogo Opciones de Excel, haga clic en Guardar.
90. 3. Debajo de Guardar libros, asegúrese de que la opción Guardar
información de Autorrecuperación cada nminutos está activada.
4. Establezca los minutos para la frecuencia con que desea que Excel
realice una copia de seguridad de su trabajo y, a continuación, haga
clic en Aceptar.