Informatica - 1ersem2022 Actividad 3
Informatica - 1ersem2022 Actividad 3
F O R M A C I Ó NB Á S I C A
PRIMERSEMESTRE
COLEGIO DE BACHILLERES DEL ESTADO DE SONORA
Dr. Rodrigo Arturo Rosas Burgos
DIRECCIÓN GENERAL
Dra. Laura Lorenia Yeomans Reyna
DIRECCIÓN ACADÉMICA
INFORMÁTICA I
Autores:
Ramón Humberto Sánchez
Salazar Oscar Arturo Gámez
Blanco
Noé Quijano Cota
Revisión disciplinar:
Gustavo Flores Karam
Corrección de estilo:
Blanca Andrea Flores Escobedo
Coordinación general:
Claudia Yolanda Lugo Peñúñuri
Supervisión académica:
Héctor Manuel Acosta García
Coordinación técnica:
Rubisela Morales Gispert
Desarrollo editorial:
Grupo de Servicios Gráficos del Centro, S.A. de C.V.
Coordinación editorial:
Luis Ricardo Sánchez
Landín Daniela Carolina
López Solis Elizabeth
Hidalgo Marroquín
Módulo de Aprendizaje
Copyright ©, 2020 por el Colegio de Bachilleres del Estado de Sonora.
Todos los derechos reservados.
Primera edición 2020.
Primera reimpresión 2021.
Segunda reimpresión 2022. Impreso en México.
CAMPO
DISCIPLINAR: TIEMPO HORAS A CRÉDITOS:
ASIGNADO: LA
SEMANA:
COMUNICACIÓN
48 HRS. 3 6
P R E L I M I N ARE S
DATOS DEL ALUMNO
Nombre:
Plantel:
Grupo y turno:
PRESENTACIÓN
El Colegio de Bachilleres del Estado de Sonora, a través de sus docentes, estructura los
contenidos de sus módulos de aprendizaje, para facilitar el desarrollo de competencias. En el
caso del componente de Formación para el Trabajo, además de las competencias genéricas,
fortalece el sentido de apreciación hacia procesos productivos, porque aunque el bachillerato
que te encuentras cursando es general y te prepara para ir a la universidad, es importante el
que aprendas un oficio y poseas una actitud positiva para desempeñarlo.
De tal forma que, este módulo de aprendizaje, es una herramienta valiosa porque con su contenido
y estructura propiciará tu desarrollo como persona visionaria, competente e innovadora,
características que se establecen en los objetivos de la Reforma Integral de Educación Media
Superior.
El módulo de aprendizaje es uno de los apoyos didácticos que el COBACH te ofrece con la
finalidad de garantizar la adecuada transmisión de saberes actualizados, acorde a las nuevas
políticas educativas, además de lo que demandan los escenarios local, nacional e internacional.
En cuanto a su estructura, el módulo se encuentra organizado en bloques de aprendizaje y
secuencias didácticas. Una secuencia didáctica es un conjunto de actividades, organizadas en tres
momentos:
4 inicio, desarrollo y cierre.
INFORMÁTICA I
En todas las actividades de los tres momentos se consideran los saberes conceptuales,
procedimentales y actitudinales. De acuerdo a las características y del propósito de las
actividades, éstas se desarrollan de forma individual, grupal o equipos.
Para el desarrollo de tus actividades deberás utilizar diversos recursos, desde material
bibliográfico, videos, investigación de campo, etcétera; así como realizar actividades prácticas
de forma individual o en equipo.
P R E L I M I N ARE S
ICONOGRAFÍA
Individual
6
INFORMÁTICA I
Grupal
P R E L I M I N ARE S
Durante el semestre, tu profesor te
irá indicando qué evidencias
(actividades) debes ir resguardando
para integrarlos en un portafolio,
mismos que le entregarás cuando te
lo indique, a través del cual te
evaluará.
UBICACIÓN CURRICULAR...................................................................................................................................................................... 3
PRESENTACIÓN..................................................................................................................................................................................... 4
ICONOGRAFÍA....................................................................................................................................................................................... 6
COMPETENCIAS GENÉRICAS............................................................................................................................................................... 10
COMPETENCIAS DISCIPLINARES BÁSICAS........................................................................................................................................... 12
APRENDIZAJE CLAVE........................................................................................................................................................................... 13
BLOQUE
Software de programación.................................................................................................................................33
Software de aplicación.......................................................................................................................................33
Conceptos básicos de informática.....................................................................................................................................35
II Internet.................................................................................. 70
II
BLOQUE
I
Secuencia didáctica 1. Procesadores de texto ......................................................................................................................... Imprimir ..............
Procesadores de texto .............................................................................................................................................. ..............................
Elementos de un documento ................................................................................................................................... ..............................
Novedades de Word ................................................................................................................................................. ..............................
Teclas de atajo........................................................................................................................................................... ..............................
Edición básica ........................................................................................................................................................... ..............................
Operaciones Básicas ................................................................................................................................................. .
Formato de documentos ..........................................................................................................................................
Diseño de página ...................................................................................................................................................... R
Imprimir .................................................................................................................................................................... ef
er
Secuencia didáctica 2. Presentadores digitales........................................................................................................................ e
Presentadores digitales ............................................................................................................................................. nc
Novedades de PowerPoint ........................................................................................................................................ ia
Elementos de la pantalla inicial de PowerPoint ........................................................................................................ s.
Trabajar con diapositivas ........................................................................................................................................... ....
Manejo de objetos ..................................................................................................................................................... ....
Insertar imágenes ...................................................................................................................................................... ....
Sonido ........................................................................................................................................................................ ....
Animaciones y transiciones ........................................................................................................................................ ....
Imprimir ..................................................................................................................................................................... ....
....
Secuencia didáctica 3. Hoja de cálculo ..................................................................................................................................... ....
Hoja de cálculo ........................................................................................................................................................... ....
Novedades de Excel ................................................................................................................................................... ....
Elementos de la pantalla inicial de Excel ................................................................................................................... ....
Componentes de una fórmula ................................................................................................................................... ....
Funciones ................................................................................................................................................................... ....
Gráficos ......................................................................................................................................................................
........................................................................................................................... 9
102
103
P R E L I M I N ARE S
104
105
106
111
112
114
120
124
126
127
127
129
134
135
140
142
143
145
146
147
147
149
155
157
164
165
183
COMPETENCIAS
GENÉRICAS
INFORMÁTICA I
P R E L I M I N ARE S
8.3 Asume una actitud constructiva, congruente con los conocimientos y
CG8.3 habilidades con los que cuenta dentro de distintos equipos de trabajo.
INFORMÁTICA I
P R E L I M I N ARE S
Metodología de la Investigación Eje Trasversal Ambiental
Matemáticas I Eje Trasversal de Habilidades Lectoras
Química I
CONOCIMIENTOS
● Conceptos básicos de Informática.
• Hardware.
• Software.
• Internet.
• Ciudadanía digital.
● Ciudadanía y seguridad digital.
• Valores de la ciudadanía digital.
• Derechos y obligaciones de la ciudadanía digital.
• Riesgos en la ciudadanía digital.
• Resguardo de Identidad.
• Impacto de pertenecer a la ciudadanía digital.
APRENDIZAJES ESPERADOS
● Utiliza la computadora como una herramienta para el desarrollo de tareas
específicas.
● Realiza acciones que demuestren un uso ético y responsable de las
herramientas tecnológicas, promoviendo la seguridad y asumiendo las
consecuencias de sus acciones al hacer uso de las mismas.
● Argumenta de forma ética y responsable las acciones adecuadas para
HABILIDADES
● Reconoce las partes de una computadora.
● Reconoce los tipos de software.
● Identifica las herramientas básicas de Internet.
● Se reconoce como ciudadano digital y enlista sus derechos y obligaciones.
● Elige el uso ético de Internet.
ACTITUDES
● Reconoce las consecuencias del uso responsable de las herramientas
tecnológicas.
● Toma decisiones de manera consciente e informada asumiendo las
consecuencias y responsabilidades de adquirir una ciudadanía digital.
● Muestra un comportamiento propositivo en beneficio de la sociedad digital.
● Favorece un pensamiento crítico ante las acciones humanas en un entorno digital
y de impacto social.
● Comunica sus ideas con un lenguaje adecuado, responsable y respetuoso para
COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CG1. ● CDBCS
4 1
● CG1. ● CDBCS
5 3
● CG3. ● CDBCS
BLOQUE
I
Secuencia didáctica 1
Conceptos básicos de informática
I.- De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
1. ¿Qué es la informática?
2. ¿Qué es el hardware?
16
3. ¿Qué es el software?
INFORMÁTICA I
II.- De manera individual, utilizando tus conocimientos previos acerca de los temas que se abordarán
en el presente bloque, contesta las siguientes preguntas.
a) Qwerty.
b) Contraseña.
c) 123456.
d) M3j04_z*.
2. Que estás viendo tú si puedes ver ellos no te van a ver a ti, pero tú sí al riesgo de que alguien robe
tu identidad en Internet se le conoce con el nombre de:
a) Phishing.
b) Grooming.
c) Esetting.
d) Browning.
ciudadanía digital.
actualidad, pero sí podemos afirmar que cualquier cambio
tecnológico
impacta de forma directa en nuestra vida personal, laboral y académica, porque gracias a las nuevas
tecnologías se ha modificado la forma en la que realizamos todas nuestras actividades cotidianas.
¿Sabías que…? La sigla TIC se utiliza para sintetizar las tecnologías de la información y de la comunicación,
mientras que NTIX hace referencia a las nuevas tecnologías de la información y la conectividad. Si bien la
comunicación mediatizada supone la conectividad entre dispositivos, el uso de este último término hace
emerger la conectividad con una identidad propia.
1
¿Alguna vez has escuchado decir que las computadoras están en todas partes? Por unos segundos,
cierra los ojos y piensa en la frase. ¿En dónde encuentras computadoras? ¿Será cierto que están en
todas partes?
Investiga en Internet información acerca de los aspectos más relevantes de la navegación en Internet
en el país durante 2019, realiza un reporte con los datos recabados donde expliques:
2
18
Escribe un documento de Word o en tu cuaderno un reporte de todos los lugares en donde se
INFORMÁTICA I
encuentra presente la computadora, revive con imaginación un día completo que incluya salir a la
calle y registra todos los sitios posibles donde existe una computadora, aunque no esté a simple vista.
Por último, realiza una sesión con el grupo, donde compartan sus opiniones y conclusiones respecto a
la investigación, así como todas las mejoras y beneficios que encuentran con el hecho de utilizar la
tecnología.
Tomemos un caso concreto, que en realidad
podríamos decir que se trata de uno de los
aspectos donde la informática y la tecnología
desarrollada en torno a ella han generado el mayor
impacto en la sociedad actual: los sistemas de
información.
ciudadanía digital.
propósito general. Esta es la característica que la distingue que generalmente forman
especialmente de otros dispositivos similares, ya que de acuerdo con el parte de un conjunto más
programa que se ejecute, puede convertirse en una máquina de escribir, complejo.
de dibujo, de edición y reproducción de audio y video, o de
comunicación, entre otras tareas.
Hardware
El término hardware, en computación se utiliza para denominar al
soporte físico o al conjunto de elementos tangibles, integrados por los
dispositivos eléctricos, cables, periféricos y cualquier elemento físico
conectado al equipo. Para comprender mejor el funcionamiento de una
computadora, podemos clasificar el hardware de acuerdo con la función
que cumplen los diferentes dispositivos dentro del sistema. Según este
criterio, encontramos dispositivos que permiten la entradade datos, como
el teclado o el mouse; dispositivos para el procesamiento, como el
microprocesador o las memorias; y dispositivos para la salida de
resultados, como la pantalla o la impresora.
Circuito integrado (CI):
También conocido como
chip o microchip, es una
estructura de pequeñas di-
mensiones de material se-
Hardware interno
miconductor, normalmente
silicio, de algunos milíme- Unidad central de proceso
tros cuadrados de superfi-
20 cie, sobre la que se fabrican La unidad central de proceso –más conocida como CPU– es el
circuitos electrónicos gene- componente fundamental de una PC, ya que se encarga de interpretar y
INFORMÁTICA I
• El microprocesador
Es el cerebro principal de la computadora y junto con los restantes
circuitos que integran la CPU, como las memorias y otros circuitos
auxiliares, se conecta a una placa conductora denominada placa
madre, placa base, motherboard o, simplemente, mother, por su
denominación en inglés. Este elemento cumple una función
fundamental para el funcionamiento de una computadora, porque
es el que determina las características del resto de los dispositivos, y
la capacidad de expansión y actualización de ellos.
• Unidad de control
La función de la unidad de control es coordinar todas las
actividades de la computadora. Todos los recursos del sistema son
administrados por este circuito. La unidad de control contiene una
lista de todas las operaciones que realiza la CPU, y cada
instrucción está acompañada por un código que determina en qué
orden debe ejecutarse. Por lo tanto, la unidad de control es el
circuito que supervisa y controla a los restantes componentes del
sistema y regula el trabajo que este debe realizar; es decir que
selecciona, verifica e interpreta las instrucciones del programa y,
después, verifica que estas se ejecuten.
• Unidad aritmético-lógica
La función de la UAL o ALU, por sus siglas en inglés, es realizar los cálculos aritméticos, como
sumas, restas, multiplicación, división o potenciación; y las operaciones lógicas –comparaciones–
definidas en los programas. Este circuito es el encargado de realizar el procesamiento real de los
datos. Cuando la unidad de control encuentra una instrucción aritmética o lógica, le envía el
control a este circuito.
• Memorias
En Informática, el concepto de memoria se refiere a la capacidad de almacenar datos. Y en
este sentido, tenemos que diferenciar las memorias de almacenamiento primario y las de
almacenamiento secundario. Mientras que en el primer grupo encontramos las memorias
internas y necesarias para el funcionamiento del sistema, en el segundo se ubican las unidades
externas de almacenamiento. Dentro del grupo de memorias de almacenamiento primario vamos
a mencionar las dos más importantes: la memoria ROM y la memoria RAM.
• ROM: Es la sigla correspondiente a Read Only Memory o memoria de solo lectura, y debe su
nombre a que no se la puede modificar ni sobrescribir porque tiene que mantener intacta la
información almacenada en ella, aunque se interrumpa la corriente eléctrica. La ROM almacena la
configuración del sistema en un microprograma provisto por el fabricante. Este
se pone en funcionamiento cuando encendemos la computadora,
y su primera función es reconocer los dispositivos que están
conectados al equipo.
ciudadanía digital.
• Tarjeta de sonido: Es una tarjeta
de expansión que permite la entrada y salida de audio, bajo el no recibir electricidad,
control de un programa informático llamado controlador (driver). pierde la información que
contiene rápidamente.
• Tarjeta de video: Es un
dispositivo electrónico que se encarga de regular cómo se mostraron Driver: Un Driver, o contro-
las imágenes y el texto en la pantalla de la computadora. lador, es un programa que
controla un dispositivo. ...
• Bus de datos: Son los canales de comunicación que se encargan del Cada dispositivo, ya sea una
transporte de datos entre los componentes de la computadora. impresora, un teclado, etc.,
debe tener un programa
controlador. Muchos contro-
ladores, como el controlador
del teclado, vienen con el
sis- tema operativo.
Puertos y conectores
22
En la actualidad se están eliminando
INFORMÁTICA I
¿Sabías que…? La aparición de los puertos FireWire no tuvo la fuerza suficiente para desplazar a los
antiguos USB, pero poseen características interesantes. Tienen un ancho de banda 30 veces mayor que el
USB y son muy usados para la transferencia de video o música desde y hacia la computadora, a partir de
dispositivos tales como teléfonos celulares, videocámaras o IPads, entre otros.
Es importante tener en cuenta que, si observamos la parte posterior del gabinete de una PC de
escritorio, veremos algo similar a lo que se presenta en la imagen. Debemos saber que la ubicación y la
cantidad de puertos y conectores pueden variar de acuerdo con el modelo y la antigüedad del equipo.
3
Escribe en la siguiente tabla, función y tipo de dispositivo, entrada (E), salida (S) o almacenamiento (A).
Monitor
Micrófono
Tarjeta de video
Modem
23
Escáner
ciudadanía digital.
Disco duro
Tarjeta de
sonido
Impresora
Tarjeta
inalambrica
Imagen Nombre Función Tipo
Memoria usb
Mouse
Teclado
Hardware externo
Dispositivos periféricos
En los apartados anteriores describimos los componentes centrales de un sistema informático, sin los
cuales sería imposible su funcionamiento. Ahora es el momento de completar el esquema presentando
todos los dispositivos que, de manera genérica, se denominan periféricos, dado que se conectan y
funcionan a través de su relación con los anteriores.
24
De acuerdo con la función que cumplen dentro de un sistema informático, se clasifican en: periféricos
INFORMÁTICA I
Periféricos de entrada
Los periféricos de entrada son aquellos dispositivos que se emplean para ingresar datos en la computadora.
Entre los principales periféricos de este grupo podemos mencionar los siguientes:
• Cámara web (webcam): Es una pequeña cámara digital que se conecta a la computadora para
capturar imágenes. En general, se la utiliza para capturar imágenes en vivo, en especial, si estamos
trabajando con algún programa de comunicación en línea, como Skype o Messenger; pero
dependiendo del modelo, puede usarse para grabar un vídeo y almacenarlo en la computadora.
• Escáner: Se utiliza para digitalizar una imagen o un texto que se
encuentra en un soporte externo y no conectado a la
computadora. Los escáneres no distinguen el texto de los gráficos,
por lo que debemos realizar un procesamiento de la imagen
escaneada para generar texto editable. Este proceso se denomina OCR: Es la sigla de Optical
OCR, y necesitamos ejecutar una aplicación específica para este fin. Character Recognition, una
expresión en lengua inglesa
• Lector de código de barras: Un lector de código de barras es, que puede traducirse como
básicamente, un escáner que, a través de un láser, interpreta Reconocimiento Óptico de
un código de barras al ponerlo frente a él. El lector envía a la Caracteres. La noción se
computadora una señal que decodifica el número representado en utiliza en la informática para
las barras. Este dispositivo es de uso frecuente en los comercios. nombrar a un procedimiento
que permite digitalizar un
texto a través de un escáner.
• Micrófono: Es un dispositivo electrónico acústico que convierte el
sonido percibido en una señal eléctrica. El tipo más común es el Touchpad: Es un término
que emplea una delgada membrana que vibra por el sonido y tec- nológico inglés para
genera una señal eléctrica proporcional a la vibración producida. referirse a un panel táctil
que permite controlar un
• Pantalla táctil: Si bien nos referiremos más adelante a la pantalla, cursor o facilitar la
como un periférico de salida, la pantalla táctil es un periférico que navegación a través de un
cumple una doble función, ya que nos permite ingresar datos en menú o de cualquier interfaz
la computadora a través de un toque directo sobre su superficie. gráfica.
Podemos encontrar este tipo de pantallas en computadoras de
escritorio, laptops, teléfonos celulares o cajeros automáticos, entre
otros equipos que reciben información.
25
Las laptops integran el mouse al teclado; en la parte inferior de este encontramos un rectángulo
denominado touchpad y dos botones de control. Debemos saber que, al pasar la mano por el touchpad,
provocamos el desplazamiento del cursor por la pantalla, y al presionar alguno de los botones, se
¿Sabías que…? Aunque la utilizamos la mayor parte del tiempo, seguramente no sabemos qué significa la
palabra cursor. Por esta razón, es necesario tener en cuenta su definición: la palabra cursor se utiliza para
identificar al pequeño indicador que muestra en pantalla la posición de la entrada de caracteres, captada
desde un dispositivo de entrada. Hasta aquí no hemos dicho nada nuevo, pero tal vez no sabíamos que su
ciudadanía digital.
nombre se deriva de un acrónimo (en inglés), CURrent poSition indicatOR, lo cual significa nada menos que
“posición actual del indicador”.
Periféricos de salida
Se conoce con este nombre a todos los dispositivos que permiten mostrar un resultado luego de procesar
la información. Entre los principales componentes de este grupo podemos mencionar:
• Monitor o pantalla: Es el dispositivo que nos permite mostrar los resultados del procesamiento de
la computadora. Para presentar la imagen, los monitores se conectan a la PC a través de una tarjeta
gráfica (o adaptador o tarjeta de video).
En la actualidad, la mayoría de los monitores tienen pantalla plana gracias a la eliminación de los
tubos de rayos catódicos. Entre las pantallas planas más comunes están las de cristal líquido (LCD) y
las de plasma. El tamaño de un monitor se mide en pulgadas, y es la distancia entre los extremos,
tomada en forma diagonal y sin incluir los bordes externos. Las pantallas de las laptops miden un
promedio de 14”, mientras que los equipos de escritorio pueden llegar hasta 24”. La calidad de la
imagen depende de la resolución del dispositivo, que se mide en píxeles. Cada píxel es un punto de
la pantalla, y la capacidad de resolución es la cantidad de puntos que este puede representar, en
forma horizontal y vertical. Así, un monitor cuya resolución máxima sea de 1024 x 768 puntos puede
representar hasta 768 líneas horizontales de 1024 puntos cada una. Cuanto mayor sea la cantidad
de píxeles, mejor será la definición y nitidez de la imagen.
• Impresora: Permite obtener una copia en papel de los datos. La mayoría de las impresoras nuevas
dan la posibilidad de conectar aparatos como pen drives o cámaras digitales para imprimir
directamente su contenido. También existen aparatos multifunción, que constan de impresora,
escáner y fotocopiadora, integrados en un solo dispositivo. Como sabemos, la velocidad de una
impresora se mide por la cantidad de páginas que puede imprimir por minuto, denominada ppm,
mientras que la resolución se mide en dpi o dots per inch (puntos por pulgada en su traducción al
español).
En la actualidad, podemos encontrar diferentes modelos y precios, pero las impresoras más
utilizadas son las de chorro de tinta o inyección, especialmente para uso doméstico; y las láser, que
se utilizan en trabajos de imprenta, además por la reducción de su costo hace que comiencen a
verse en otros ámbitos.
¿Sabías que…? La calidad de las imágenes depende de la resolución del dispositivo y se mide en píxeles.
26
• Bocinas, parlantes o altavoces: Convierten las ondas eléctricas en energía acústica. El parlante se
INFORMÁTICA I
mueve de acuerdo con las variaciones de una señal eléctrica y produce ondas de sonido que se
propagan por un medio, como el aire. En las computadoras portátiles este dispositivo, al igual que
el micrófono, está integrado, aunque podemos conectar altavoces externos si queremos lograr una
mayor potencia y alta calidad de sonido.
Periféricos de almacenamiento
Los periféricos de almacenamiento o memorias secundarias se utilizan para guardar datos de forma
permanente. Dado que, como mencionamos anteriormente, la memoria RAM solo puede almacenar
información mientras recibe energía eléctrica, es necesario contar con estos dispositivos auxiliares para
guardar nuestros archivos.
• El disco duro o disco rígido es tal vez el más importante, ya que es la unidad en la que guardamos los
programas que usamos en la computadora.
• Está conectado en el interior del gabinete y emplea un sistema de grabación magnética que se
compone de uno o más platos o discos, unidos a un eje que gira a gran velocidad dentro de una caja
metálica sellada. Sobre cada plato, y en cada una de sus caras, hay un cabezal de lectura y escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos. Gracias al avance
de la tecnología, este dispositivo es cada vez menos costoso y ofrece mayor capacidad.
• El CD o disco compacto es una unidad extraíble óptica que puede almacenar un promedio de 80
minutos de audio o 700 MB de datos. Los CD estándar tienen un diámetro de 12 centímetros. Este
tipo de unidad presenta tres formatos:
CD-ROM: Unidad de solo lectura, es decir que viene grabado de fábrica y no admite nuevas
grabaciones ni modificaciones.
CD-R: Admite la grabación de datos, y se puede grabar en diferentes sesiones, pero una vez que
los datos son agregados al disco, no pueden eliminarse ni modificarse.
CD-RW: Admite múltiples sesiones de grabación y es posible eliminar los datos ya almacenados.
Debemos tener en cuenta que estas unidades, tan utilizadas por mucho tiempo, están siendo
paulatinamente reemplazadas por los DVD, que presentan los mismos formatos que los CD, pero
tienen una mayor capacidad de almacenamiento, y, además, la posibilidad de reproducir audio y
video de alta calidad.
• El Blu Ray Disc es un soporte de almacenamiento óptico, de apariencia y tamaño similar a los CD
o DVD, especialmente diseñado para contener video de gran definición y almacenar datos de alta
densidad. La diferencia con un DVD o CD es su capacidad de almacenamiento, la cual puede llegar
hasta los 25 GB. Se cree que puede ser el sucesor del DVD, y ya se está trabajando en nuevas
versiones de hasta 3,9 TB de capacidad.
• El pen drive, conocido también como dispositivo de memoria USB, memocápsula, llavero USB, lápiz
USB o simplemente USB, es una unidad portátil de almacenamiento de datos. El pen drive
reemplazó las unidades de disquete y se convirtió en uno de los dispositivos de almacenamiento de
datos más populares del mercado. Es pequeño, liviano, práctico y se puede llevar fácilmente a
cualquier lugar. Se puede utilizar para almacenar documentos, fotografías, archivos de música,
video, entre otros. Funciona como un disco duro externo, pero posee menor capacidad de
almacenamiento.
27
¿Sabías que…? Un disco duro extraíble o portátil es un disco fácilmente transportable que no consume
energía eléctrica. Utiliza una conexión USB o FireWire, y su capacidad de almacenamiento mínima es de 2
ciudadanía digital.
Disquete: Disco para el
almacenamiento de datos
informáticos, de pequeño
tamaño y menor capacidad
que el disco duro, que está
protegido por una funda de
la que no se extrae, y que se
introduce en la
computadora en el
momento de grabar o
recuperar información
(actualmente en desuso).
Periféricos de conectividad
videojuegos, smartphones o teléfonos celulares inteligentes, entre otros. Esta forma de conexión
nos permite acceder a Internet en un área relativamente extensa, sin necesidad de usar cables. Para
esto, tenemos que instalar un router Wi-Fi, que toma la conexión a Internet y la distribuye a otros
dispositivos. incluso, para poder acceder a este tipo de conexión, los dispositivos deben poseer
tarjetas Wi-Fi incorporadas, a fin de captar esa señal y acceder a Internet. Las laptops y la mayoría
de los nuevos teléfonos celulares inteligentes traen ya incorporada esta tarjeta.
A simple vista, podemos darnos cuenta de que parecen medidas impresionantes y difíciles de leer e
ciudadanía digital.
interpretar, pero analicemos estos ejemplos: para almacenar sólo una página de texto con interlineado
simple, se necesitan 3000 bytes; para ejecutar un programa como un procesador de textos, entre 20
y 30 MB.
5
Investiga el concepto periférico de computadora y escribe todos los que existen hasta el
momento, clasifícalos en las categorías entrada, salida y almacenamiento. Evita buscar en
Wikipedia ya que es la primera fuente de información que aparece. Recuerda que la finalidad
es que analices la información de la mejor manera posible, utilizando tu criterio. No olvides incluir
al final de tu trabajo las fuentes de información que consultaste.
Software
El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos
de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos
30 requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en
disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible.
INFORMÁTICA I
Licencia Descripción
Es aquel cuya copia, redistribución o modificación están prohibidos por su
propietario. Los hay de dos tipos:
• Los programas de sistema, que controlan la operación de la computadora (más conocidos como
ciudadanía digital.
sistemas operativos).
• Los programas de aplicación, que resuelven problemas específicos para sus usuarios, comúnmente
llamados aplicaciones.
Ofimática: Es el conjunto
de métodos, aplicaciones y El software de sistema
32 herramientas informáticas
que se usan en labores Sirve para controlar e interactuar con el sistema operativo,
INFORMÁTICA I
●El sistema operativo: Es un programa de control que actúa como intermediario entre el usuario y el
hardware. Por ejemplo, introducir datos a través del teclado y visualizarlos en pantalla, copiar archivos a
un disco duro o una USB, administrar los recursos de la máquina, etcétera.
• Windows: Desarrollado por Microsoft en versión estudiantil, hogar, empresa, servidores, dispositivos
móviles. Sus variantes son para 16, 32 y 64 bits, permite visualizar la información en ventanas.
• MAC: Creado por Apple, considerado el primer sistema operativo dirigido al público con interfaz
gráfica. Unix: creado con lenguaje de programación C para ser instalado en cualquier plataforma e
incluso se puede modificar en función de las necesidades del usuario.
• Linux: Es un software libre que permite a los usuarios copiar modificar y redistribuir el código fuente.
Las utilerías ayudan a analizar, configurar, optimizar y mantener el equipo funcionando correctamente
algunas ya vienen integradas al sistema operativo, por ejemplo, desfragmentador de discos. Otras
pueden ser descargables de sitios confiables de Internet como CCleaner, Avira Antivirus.
Funciones del sistema operativo:
Software de programación
Es un conjunto de herramientas que permite el desarrollo de aplicaciones de software. Está dirigido a los
programadores o desarrolladores web, quienes lo ocupan para crear, depurar, y mantener sistemas. Por
ejemplo: Visual Basic, C++, C#, PHP, Java, JavaScript, Python, etc.
Existe una amplia gama de software de programación, los más importantes son:
• Compiladores: Son aplicaciones que traducen el código fuente a lenguaje máquina que pueda
entender las instrucciones recibidas. Los compiladores generan objetos que se combinan y se
convierten en programas ejecutables.
33
• Depuradores: Utilizado para monitorear línea a línea la ejecución de un programa. El código fuente
del programa es compilado y ejecutado parcialmente, lo que permite al programador dar
seguimiento a las instrucciones que se ejecutan en un momento dado, permitiendo controlar,
• Intérpretes: Permiten ejecutar programas. los intérpretes ejecutan el código fuente o código
precompilado a un lenguaje intermedio antes de la ejecución.
Software de aplicación
Son los programas destinados a realizar tareas ofimáticas. Algunos ejemplos son Microsoft Office Suite,
ciudadanía digital.
Adobe Reader, Internet Explorer.
• Software de base de datos: Organiza y administra datos para realizar el análisis de la información.
• Software de hoja de cálculo: Mantiene organizados los datos, generalmente numéricos con el fin de
obtener presupuestos, estados financieros, promedios, etc.
• Software de presentación: Son de gran ayuda para reuniones y exposiciones utilizando gráficos, texto,
audios y videos.
¿Sabías que…? El software portable o portátil es una aplicación informática que puede ser utilizada en
cualquier computadora que posea el sistema operativo para el que fue diseñada dicha aplicación, sin
necesidad de instalarla en el equipo. Se puede ejecutar conectando un dispositivo USB o cargar desde un CD.
6
Consulta diversas fuentes para completar la siguiente tabla informativa. No olvides incluir las
referencias utilizadas.
Shareware
Openware
Beta
Demo
34 Trial
INFORMÁTICA I
7
Realiza una investigación acerca de los siguientes conceptos. Posteriormente en la tabla escribe sus
similitudes y diferencias. No olvides incluir las referencias utilizadas.
Internet y web
Navegador y buscador
8
Lee el tema clasificación por función (software) y elabora un mapa conceptual.
Conceptos básicos de informática
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos.
• Adaptador de red: Permite conectar el equipo a la red. Puede USB: Es la sigla de Univer-
conectarse al puerto USB del equipo o instalarse dentro de la sal Serial Bus (Bus Universal
máquina en una ranura de expansión disponible. en Serie, en castellano). Se
• Conmutadores de red: Conectan dos o más equipos a una red trata de un concepto de la
Ethernet. Estos dispositivos aceleran la velocidad de transferencia informática para nombrar al
de la información. puerto que permite conectar
• Enrutadores o routers: Conectan equipos y redes entre sí; por periféricos a una computa-
ejemplo, un enrutador puede conectar una red doméstica a dora.
Internet, para así compartir una única conexión entre varios
Ethernet: Es el tipo de co-
equipos. Los enrutadores pueden ser con cable o inalámbricos. nexión más utilizada en re-
• Módem: Este dispositivo permite enviar y recibir información a des de área local. El nombre
través de líneas telefónicas o de cable. Si deseamos conectarnos a proviene del concepto físico
Internet, precisamos un módem. de éter. Ethernet define las
• Cables de red: Conectan los equipos que integran la red entre sí y características de cableado y 35
con otros dispositivos relacionados, como el enrutador. señalización de nivel físico y
de los formatos de datos.
Clasificación de las redes
Por su alcance
• Red de área local o LAN (Local Area Network, por sus siglas en inglés) es una red limitada a un área
específica, relativamente pequeña, como puede ser una habitación, una oficina o un edificio.
ciudadanía digital.
• Red de área metropolitana o MAN (Metropolitan Area Network, por sus siglas en inglés) es una red
de alta velocidad que brinda cobertura en un área geográfica determinada.
• Red de área amplia o WAN (Wide Area Network, por sus siglas en inglés) se extiende sobre un área
geográfica extensa.
• Red de área de campus o CAN (Campus Area Network, por sus siglas en inglés) conecta redes de
área local a través de un área geográfica limitada, como una MAN, pero específicamente destinada a
un campus universitario o una base militar.
• Red de Área Personal o PAN (Personal Area Network), es un estándar de red para la comunicación
entre distintos dispositivos (computadoras, puntos de acceso a Internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso.
Por método de conexión
de llevar la información, y y aplicaciones y acceder a ellos cada vez que los solicitamos, sin que
uno exterior, de aspecto tu- exista una duplicación innecesaria de información.
bular, llamado malla, blinda-
je o trenza, que sirve como • Peer-to-peer: Se trata de un tipo de red que no requiere de un
referencia de tierra y
servidor central; cada computadora que se encuentra conectada a la
retorno de las corrientes.
red actúa como un nodo, lo que propicia el intercambio directo de
Fibra óptica: Los cables de información entre distintos usuarios. De esta forma, todos los
fibra óptica están compues- equipos se ubican en la misma categoría.
tos por filamentos de vidrio,
cada uno de ellos con Estos dos tipos de relaciones, las podemos encontrar en las siguientes
capaci- dad para transmitir redes:
datos di- gitales modulados
en ondas de luz. 1. Redes compartidas: Aquellas a las que se une un gran número de
usuarios, compartiendo todas las necesidades de transmisión.
La topología de una red se define como la forma de tender el cable a estaciones de trabajo individuales;
por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál
topología es la más apropiada para una situación dada.
• Intranet: Utiliza alguna tecnología de red para usos comerciales o educativos, de forma privada. Solo
tienen acceso los usuarios que poseen una clave personal.
• Internet: Se trata de un conjunto descentralizado de redes que utilizan un protocolo de comunicación 37
específico, conocido como TCP/IP. Esto garantiza que las redes físicas heterogéneas funcionen como
una única red, de alcance mundial.
Internet sirve de enlace entre redes más pequeñas, les permite crecer su cobertura al hacerlas parte de
una red mayor. Esta red tiene la característica de utilizar el lenguaje común que garantiza la
intercomunicación de los diferentes usuarios o componentes. Al lenguaje o protocolo, es decir, el
ciudadanía digital.
lenguaje que utilizan las computadoras al compartir recursos, se le conoce como TCP/IP.
Protocolo IP: Protocolo de comunicación de datos digitales clasificado en la capa de red del modelo OSI.
Protocolo TCP: Protocolo que proporciona un servicio de entrega de paquetes orientados a la conexión,
trabaja en la capa de transporte o transmisión.
En algunos aspectos TCP/IP figura todas las reglas de comunicación para Internet, se basa en la
generalidad de dirección IP, es decir, brindar una dirección IP a cada equipo de la red para poder enrutar
paquetes de datos. El conjunto de protocolos TCP/IP, está diseñado para cumplir con una cierta cantidad
de criterios, entre ellos:
• Dividir mensajes en paquetes.
• Usa un sistema de direcciones.
• Enrutar datos por la red.
• Detectar errores en la transmisión de datos.
Estos y otros protocolos, como el HTTP, hacen posible el uso de
herramientas básicas de Internet, algunas de ellas son:
Características de Internet
• Es universal, la red más grande que existe y conecta de manera física a millones de pequeñas redes
a lo largo del mundo, la información que viaja se puede originar en cualquier punto geográfico del
planeta.
• Es fácil de usar, sólo se requieren conocimientos básicos de computación para poder navegar a
través de las diferentes páginas web.
• Tiene información de todo tipo. Si bien es cierto que aquí podemos encontrar básicamente
cualquier conocimiento disponible, es importante mencionar que no siempre es correcto o
verdadero.
9
38
Elabora un mapa conceptual con la información obtenida en el tema “clasificación de las redes”.
INFORMÁTICA I
Como te habrás dado cuenta, Internet es el hardware y la web es la información que fluye a través de él,
es importante que sepas cuáles son los servicios que Internet ofrece, lo cual, finalmente, es lo que la ha
convertido en el auxiliar indispensable para toda persona o empresa.
10
Realiza una investigación en diferentes sitios de Internet y contesta los siguientes cuestionamientos.
No olvides incluir las referencias que hayas utilizado.
Secuencia didáctica 2
Seguridad digital
39
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
ciudadanía digital.
3. ¿Qué son los virus informáticos?
La seguridad informática tiene como objetivo principal proteger los activos que están asociados
directamente con los elementos que integran un sistema informático. Para lograr un ambiente
informático más seguro se puede decir que los elementos que integran un sistema informático son:
información, tecnologías de información, personas o usuarios e inmuebles.
Principales amenazas y riesgos
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos
años, convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del
negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de seguridad por nombrar
solo algunas.
Seguridad informática en sistemas de computadoras
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas). En el caso de los virus
hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden
quebrantar de manera evidente cualquier equipo o sistema informático.
Para evitar que estos virus lleguen a nuestro computador, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas que son gran utilidad como también lo son los conocidos sistemas de detección de
intrusos, también conocidos como antispyware. Se trata de programas o aplicaciones gracias a los cuales
se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro
sistema informático y que lo que realizan es una recopilación de información de este para luego
ofrecersela a un dispositivo externo sin contar con nuestra autorización en ningún momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), y tener buena
disponibilidad (debe ser estable).
Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos (archivos, zonas de memoria, etc.). Aunque, es necesario comprobar que los recursos sólo se
usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y
seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar
a uno o varios componentes de este.
En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de 41
protección deseada por el usuario, así como medios de hacer cumplir dicha política.
La pérdida de datos puede deberse a catástrofes naturales o artificiales que afecten al sistema
(terremotos, guerras, etc.), a errores del hardware o del software de la computadora (fractura de un
disco, por ejemplo) o a errores humanos (borrado accidental de archivos).
ciudadanía digital.
La protección frente a fallos físicos, para conseguir que el sistema sea fiable, está más relacionada con la
gestión de datos que con el sistema operativo. Una solución frecuente para estos problemas es hacer
que los administradores del sistema mantengan varias copias de los datos almacenadas en distintos
lugares.
Controlar la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los
sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. De nada
sirve controlar muy bien el acceso a la base de datos de nóminas, si un operador de una compañía
distribuye listas de personal con sus nóminas y datos personales. Otro ejemplo es la realización de
transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta
de crédito sin protección.
El control del acceso a datos y recursos sí es competencia directa del sistema operativo. Es necesario
asegurar que los usuarios no acceden a archivos para los que no tienen permisos de acceso, a cuentas
de otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros
usuarios (aunque ya estén en desuso).
Para conseguirlo hay que aplicar criterios de diseño rigurosos y ejecutar pruebas de seguridad
exhaustivas para todos los elementos del sistema, aunque se consideren seguros. El control de acceso
incluye dos problemas: autenticación de usuarios y protección frente a accesos indebidos.
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada
vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones
dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad,
organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas
de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de
dinero debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el
acceso a una red pueden surgir cuatro tipos de amenazas:
1. Robo de información.
2. Robo de identidad.
3. Pérdida y manipulación de datos.
4. 4Interrupción del servicio.
42 Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.
INFORMÁTICA I
• Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a
la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.
• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.
Virus informáticos
Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos
sin el permiso o el conocimiento del usuario.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
"normalmente un ejecutable" de forma que a partir de ese momento el archivo pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los seres vivos,
por lo que la cura a este problema fue llamada Antivirus o Vacuna.
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Las clasificaciones más comunes son:
Otras clasificaciones:
• Virus residentes. La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
• Virus de acción directa. Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
• Virus de sobreescritura. Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que 43
queden total o parcialmente inservibles.
• Virus de boot o de arranque. Los términos boot o sector de arranque hacen referencia a una
sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En
ciudadanía digital.
• Virus de enlace o directorio. Los archivos se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
• Virus encriptados. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos
para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra
a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
• Virus polimórficos. Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
• Virus de Fichero. Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT. La Tabla de Asignación de Archivos o FAT es la sección de un disco, utilizada para
enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los archivos críticos para el normal funcionamiento de la
computadora.
¿Sabías que…? El rango de daños que puede provocar un virus informático es muy amplio, y va desde
provocar pequeñas molestias hasta la pérdida total de la información. Pero no tiene la capacidad de dañar
físicamente los componentes de una computadora (hardware).
Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y
lejos de los ataques de virus y piratas informáticos. Para un usuario común esto es importante, pero
para una empresa la seguridad es indispensable, ya que mantener la integridad, confidencialidad y
disponibilidad de los datos es de vital importancia, toda vez que ésta se apoya en un sistema
computacional.
Un antivirus es una aplicación o programa que identifica y elimina a los virus en las computadoras;
últimamente, asimismo, ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el
spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener
información acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).
Para lograr su función, los programas antivirus poseen bases de datos de los virus conocidos; sin embargo,
44 cada día surgen nuevos, y estas bases de datos deben ir siendo actualizadas, por este motivo es que
la mayoría ofrece actualizaciones automáticas en línea (usando la Internet) de manera gratuita, por
INFORMÁTICA I
un período determinado de tiempo. Usando esta lista maestra, se examinan todos los archivos de la
computadora de manera automática en busca de alguno de estos virus; cuando alguno es detectado, el
programa en cuestión lo eliminará de manera automática.
Otra metodología comúnmente usada por los antivirus para detectar las amenazas en una computadora
es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscando comportamientos
sospechosos por parte de estos. La ventaja de esta estrategia es que logra detectar virus nuevos, incluso
los que aún no se encuentran en las listas maestras. El problema que tiene es que da una gran cantidad
de falsos positivos, confundiendo aplicaciones sanas con programas infectados, lo que genera gran
confusión entre los usuarios, sobre todo los más inexpertos, y que lleva a eliminar aplicaciones y
programas sin realmente querer hacerlo.
Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información, a
través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos de intrusión
desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuario moderno que pasa
largos períodos de tiempo navegando por la Internet.
Debemos aclarar que el antivirus es solo una herramienta y no es eficaz para el 100% de los casos,
además no es una protección total ni definitiva.
Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se
encarga de identificar los virus peligrosos que se encuentran en tu computadora. El proceso de
detención puede durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus te
piden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan al
final y otros antes de empezar con la detección.
1
Elabora un mapa conceptual con la información obtenida de los temas virus y antivirus.
Hackers y crackers
El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y
cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno
de sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas
tecnologías.
El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, 45
sólo para demostrar que podían hacerlo.
El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero
que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras
computadoras y así poder robar o destruir información. Una actividad especialmente dañina que hacen
es el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas.
Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución
en las características del hardware, software y Humanware de los sistemas informáticos. Entre ellos
tenemos:
• Phishing. Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree
ingresar sus datos en una página auténtica cuando en realidad estos son enviados directamente al
atacante.
• Spam. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura.
• Spyware. También llamado software espía, es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas
web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. El objetivo
más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando
la información a sus servidores. Esta información es explotada generalmente para propósitos de
mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.
¿Sabías que…? El phishing o suplantación de identidad es un delito informático que consiste en el envío de
correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del
usuario. Para lograrlo, suelen incluir un enlace que nos lleva a páginas web falsificadas.
46
Medidas de seguridad
INFORMÁTICA I
Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectar nuestros equipos y hacerse
con nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing
(suplantación de identidad). Falsifican la dirección de correo electrónico o la URL de una organización
para hacerse pasar por ella, de modo que el usuario crea que la comunicación que le envían es legítima
y caiga en el engaño, proporcionando sus credenciales de acceso y datos personales.
2
Reúnanse en equipo de tres integrantes, elaboren un cartel del tamaño de una cartulina, donde
inviten a la comunidad de su plantel a llevar a cabo las medidas pertinentes para tener una mejor
seguridad informática. Posteriormente deberán exponer su trabajo en el grupo. 47
ciudadanía digital.
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
a. Alumno:
b. Profesionista:
c. Usuario común:
48
¿Qué es la ciudadanía digital?
INFORMÁTICA I
Como estudiante, es muy posible que conozcas la importancia de ser un buen ciudadano en la escuela y
en la comunidad, sin embargo, debido a que en la actualidad utilizamos Internet durante mucho tiempo
es de vital importancia aprender a navegar de manera segura. Debemos fomentar el pensamiento
crítico, la reflexión, proteger nuestra información personal e incorporar buenos hábitos de privacidad.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a
su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma
segura, transparente y privada, así como a la participación a través de medios tecnológicos.
Valores de la ciudadanía digital
Entendemos los valores como los principios que rigen los comportamientos humanos, y dirigen las
aspiraciones de los individuos, o incluso de sociedades, en pro de su perfeccionamiento o realización.
Son las pautas que marcan los comportamientos humanos, y/o sociales, orientándolos hacia conductas
que presumen la mejora en el desarrollo de la persona o de una colectividad.
• Respeto. Se considera que el otro es igual de importante que uno mismo, por lo cual deben cuidarse
los modales en las redes como evitar palabras ofensivas, humor negro y chistes que agredan a otras
personas.
• Honestidad. Se deben respetar los derechos de autor, es decir, tener un honestidad intelectual y
rectitud académica para generar entornos de trabajo sanos.
• Generosidad y cooperación. Estos valores deben ponerse en práctica en la producción de
conocimiento colaborativo, asumir las responsabilidades de la tarea encomendada.
• Responsabilidad. Evitar el acoso o bullying en
las redes sociales, en el ámbito académico, Responsabilidad social
y compromiso
Civismo, más
que individualismo
se deben cumplir las actividades de trabajo en su entorno
solicitadas. Participación en la
solución de problemas
• Autonomía. Hay que ser autónomos en Sentido de familia colectivos mediante la
la búsqueda de información, así como tecnología
ciudadanía digital.
• Tiene derecho a acceder a la información y la tecnología.
• Tiene derecho a expresarse libremente.
• Tienes derecho a dar tu opinión en los temas que te incluyen.
• Tienes derecho a ser protegido y no ser discriminado.
• Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
• Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu imagen.
• Tienes derecho a divertirse y a jugar utilizando la tecnología.
• Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir mal a través de
la tecnología.
De esta forma, así cómo se adquieren derechos, existen también las obligaciones que van de la mano
con éstas, es la mejor manera de mantener el equilibrio en la comunidad. Si bien se trata de
obligaciones algunas de ellas parecen depender de la persona misma.
Obligaciones del ciudadano digital:
• Ser honesto y respetuoso con el trabajo ajeno.
• Ser originales y creativos.
Meme: Tipo de contenido • Respetar los derechos del uso del software y evitar la piratería.
que se propaga mediante
las redes sociales, que • Ser sincero y decir la verdad.
consta de la asociación • Respetar los datos personales de los demás.
deliberada de elementos • Expresarse con lenguaje apropiado.
(por ejemplo, una imagen • Revisar que las fuentes de información sean verídicas.
y un texto) en una misma • Denunciar páginas fraudulentas y engañosas o que dañan la
unidad significante, de lo
comunidad virtual.
que resulta la
representación de una idea, • Denunciar el ciberbullying y evitar participar en él.
concepto, opinión o
situación.
Un riesgo es algo de lo que estamos expuestos todos los días y en todos lugares, una comunidad/sociedad
digital no es la excepción. Enseguida se enumeran los principales riesgos que hay en la ciudadanía digital.
• Contenidos inapropiados: Uno de los riesgos principales y de los que muchos padres están
preocupados, es que sus hijos entren o vean sitios con contenido explícito e inapropiado para su
edad. Estos van desde sitios pornográficos hasta sitios de compraventa de drogas y/o artículos
ilegales. también hay una variante de esto, donde no solo existen los contenidos antes
mencionados, sino que van a lo extremo como la compraventa ilegal de órganos hasta compraventa
de personas humanas,
50 esta variante del buscador normal y corriente se hace llamar Deep web.
• Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues va desde
INFORMÁTICA I
cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es prácticamente lo mismo, solo
que practicado desde un medio digital. Hay diferentes maneras de practicarlo, una de las más
conocidas actualmente son los memes, que pueden afectar psicológicamente y emocionalmente a
una persona.
• Grooming: El grooming es una práctica que hacen personas adultas hacia niños o adolescentes con
el fin de incitarlos a que realicen actos inapropiados. Ya sea divulgación de fotos o videos explícitos
o actos de ese tipo. Una vez el adulto ya tiene "controlado" al menor o adolescente, el siguiente
paso es incitarlo a que realicen estos actos en forma presencial. Los padres deben de estar alerta
con lo que hacen sus hijos en las redes sociales para evitar este tipo de prácticas.
• Adicción: La tecnología es algo con lo que vivimos día a día, pero, el uso excesivo de esta puede
traer graves consecuencias y es una de las preocupaciones que los padres tienen sobre sus hijos. La
adicción se crea debido a contenido que posiblemente haya llamado su atención, provocando esto
un círculo vicioso. La adicción a la tecnología puede crear efectos negativos sobre la salud del
individuo que la padece, una de las principales consecuencias es el dolor de cabeza, estrés, cambios
en el comportamiento y en algunos casos tristeza o depresión.
• Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio digital,
comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo general el sexting
se practica entre los jóvenes de entre 12 a 17 años. Este tipo de prácticas puede dañar la integridad
de los individuos afectados, también puede causarles un daño psicológico, emocional y en la
mayoría de los casos también social.
¿Sabías que…? El Cyberbullying es una forma de acoso que utiliza las nuevas tecnologías –como redes
sociales, correo electrónico o teléfonos celulares– para difamar o atacar a otras personas. Es una práctica
que se ha difundido mucho entre los niños y adolescentes, y un tema de preocupación para padres y
docentes.
Resguardo de identidad
Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten identificarnos
como personas individuales y únicas, quienes nos solicitan identificarnos deben tener autoridad para ser
tal petición, sin embargo, cada individuo es dueño absoluto de sus datos personales y nadie puede
obligarlo a facilitarlos en la web.
• Evita acceder a sitios desconocidos o poco confiables pues podrían descargar y ejecutar
automáticamente programas maliciosos en tu computadora.
• Si requieres introducir información sensible en un sitio web, asegúrate de que la página sea correcta
y que, además, sea segura.
• Revisa que la contraseña de tu correo y redes sociales tenga los permisos apropiados a tus necesidades.
• Cambia la contraseña de tus sitios con una regularidad aproximada 6 meses. Procura generar
contraseñas fuertes.
• Cuida que no te observan cuando digitas tu contraseña.
• No habilites la opción recordar contraseña cuando utilizas equipos compartidos.
• Borra el historial cuando utilices una computadora que no te pertenece.
• No realices compras ni transacciones bancarias cuando utilizas un wi-fi gratuito.
Es importante reconocer que, como seres humanos, hemos propiciado la evolución con el actuar cotidiano.
Es por esto por lo que, al interactuar con otras personas a través de medios virtuales, hemos logrado 51
acortar distancias de una manera tan impresionante que es fácil generar vínculos amistosos con
personas de distintas partes del mundo.
• Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
ciudadanía digital.
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.
• Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
• Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de
información, ya que todos podemos comunicarnos más eficientemente que antaño, ya sea de
forma sincrónica o asincrónica.
• Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
• Conducta digital apropiada. Es muy importante darnos cuenta de que cuando no existen normas
que se deben respetar en el entorno virtual, estamos ante un problema importante, es necesario
que los principios del ser humano hagan prevalecer las buenas costumbres y evitar actitudes y
acciones inapropiadas. Se requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones negativas sean
castigadas, formule sanciones para los ladrones o criminales que atacan Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
¿Sabías que…? La alfabetización digital hace referencia al uso de computadoras y otros dispositivos.
52
¿Sabías que…? Cuando utilizamos redes de computadoras, estamos estableciendo algún tipo de
INFORMÁTICA I
comunicación, que puede ser sincrónica (en tiempo real) o asincrónica (de forma no simultánea). Un ejemplo
típico de comunicación sincrónica es el chat, mientras que en la comunicación asincrónica se destacan el
correo electrónico y los foros.
Cuando se intenta definir la ciudadanía digital es necesario considerar cuatro pilares principales:
pertenencia (yo pertenezco a aquí), implicación (estoy implicado), protección (estoy protegido y protejo)
y la confianza y empoderamiento (poseo la destreza digital). Los ciudadanos digitales pertenecen a la
sociedad digital y utilizan la tecnología para implicarse activamente en la sociedad y con la sociedad. La
ciudadanía digital empodera a las personas para cosechar los beneficios de la tecnología digital de una
forma segura y eficaz.
1. Acceso al mundo digital. Este es el requisito más fundamental para convertirse en un ciudadano
digital. Debido a dificultades como el estatus socioeconómico o la localización algunos individuos pueden
no tener acceso de forma regular. Las escuelas y las bibliotecas públicas pueden ayudar a atenuar este
problema.
2. Comercio digital. Este concepto hace referencia a la capacidad de los usuarios para reconocer que
una buena parte de la economía se regula online. También tiene que ver con la comprensión de los
peligros y los beneficios de la compra en la red, usando tarjetas de crédito y demás.
3. Comunicación digital. Este elemento trata con la comprensión de los distintos medios de
comunicación online, que abarcan desde el correo electrónico a la mensajería instantánea.
4. Alfabetización digital. Con esto se hace referencia al conocimiento sobre cómo usar distintos
dispositivos digitales. Un ejemplo de esto sería aprender a usar correctamente una Laptop, Tablet o
Smartphone.
5. Etiqueta digital. Hace referencia a saber cómo comportarse a la hora de utilizar la comunicación
digital. Cada medio cuenta con sus propias normas.
6. Leyes digitales. En este contexto se mueve la legislación aplicada a la descarga ilegal de contenidos,
plagio, hacking, creación de virus, campañas de spam, robo de identidad, ciberacoso y etcétera.
7. Derechos y responsabilidades digitales. Con este concepto se hace referencia a los derechos del
ciudadano digital, como la privacidad o la libertad de expresión.
8. Salud digital. Los ciudadanos digitales deben conocer el estrés físico que produce el uso de Internet,
así como saber qué hacer para no crear adicción al medio.
9. Seguridad digital. El noveno elemento hace referencia a que los ciudadanos deben tomar las
medidas de seguridad necesarias para poder moverse por la red con tranquilidad.
¿Sabías que…? Los programas de gestión de correo electrónico cuentan con sistemas que permiten 53
identificar y filtrar el spam. Estos filtros identifican el spam y lo envían a una carpeta diferente de la Bandeja
de entrada. Sin embargo, no existe ningún filtro que evite totalmente la recepción de correo no deseado.
ciudadanía digital.
valores y conciencia) que se requieren cuando se utilizan las TIC y los medios digitales para realizar
tareas, resolver problemas, comunicar, gestionar la información; colaborar, crear y compartir
contenidos, y construir el conocimiento de manera eficaz, eficiente, adecuadamente; de manera crítica,
creativa, autónoma, con flexibilidad; de manera ética, reflexiva para el trabajo, el ocio, la participación,
el aprendizaje, la socialización, el consumo, y el empoderamiento.
Eje transversal social
Nombre del proyecto: Ciudadanía digital, hacía una participación activa y responsable en Internet
El proyecto se llevará a cabo en tres etapas:
1. Descubrir.
2. Opinar.
3. Actuar.
DESCUBRIR:
Esta etapa le permite al alumno identificar, señalar y compartir los usos de Internet que le ofrezcan
beneficios en su papel de ciudadano digital, y localizar opciones de ocio, cultura y aprendizaje que no
son tan comunes.
OPINAR:
En esta etapa, se le dará la oportunidad al alumno de reflexionar y hacer conciencia sobre los
derechos y riesgos de la ciudadanía digital, así mismo, de propiciar la participación por medio de su
opinión y comentarios sobre cuáles son los que como ciudadano digital considera más importantes e
imprescindibles en la actualidad.
54 ACTUAR:
En esta etapa, el alumno mostrará iniciativa y capacidad para anticiparse a problemas o necesidades
futuras, actuando con responsabilidad sobre lo relacionado al tema del ciberbullying. Para ello, es
INFORMÁTICA I
necesario que como ciudadano digital conozca las ventajas, desventajas, beneficios y riesgos de ser un
ciudadano digital.
Etapa I. Descubrir:
Realiza en equipo una investigación en Internet, sobre sitios de ocio, culturales o de aprendizaje y
los beneficios que tiene hacer un correcto uso de Internet. Comparte con tus compañeros mediante
un cartel, del tamaño de una cartulina, las conclusiones de tu investigación.
Clasifica los siguientes elementos según corresponda a software (S) o a hardware (H).
ciudadanía digital.
Clasifica los siguientes dispositivos periféricos en entrada (E), salida (S) o almacenamiento (A).
Disco duro.
Monitor.
Bocinas.
Teclado.
f) E-learning.
g) Web.
h) Windows.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el cumplimiento o no en
la columna correspondiente, asimismo es importante anotar los puntos obtenidos y las observaciones necesarias.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Respondió las siete preguntas.
REGISTRO DE CUMPLIMIENTO
ciudadanía digital.
CRITERIO PUNTOS OBSERVACIONES
SI NO
Incluye lugares donde se encuentran presentes
las computadoras.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el cumplimiento o no
en la columna correspondiente, asimismo es importante anotar los puntos obtenidos y las observaciones
necesarias.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
El reporte muestra claramente la definición de
sistema de cómputo.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
observaciones necesarias.
Observaciones
59
ciudadanía digital.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Escribe la descripción de cada una de las
palabras.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Las relaciones que presenta el Las relaciones que presenta Las relaciones que presen-
mapa conceptual son acepta- el mapa conceptual son ta el mapa conceptual son
bles. mo- deradamente medianamente aceptables.
Relación entre aceptables.
conceptos
El texto tiene coherencia, pre- En algunos casos el texto no Nula coherencia entre las
Los conectores utilizados con No todos los conectores Muchos de los conectores
los conceptos hacen que haya utilizados con los conceptos utilizados con los conceptos
una excelente relación entre son correctos lo que hace son incorrectos lo que hace
ciudadanía digital.
Proposiciones ambos para formar que la relación entre ambos que la relación entre
proposiciones. para formar proposiciones ambos para formar
sea solamente buena. proposiciones sea regular.
Observaciones:
Lista de cotejo para evaluar la actividad 10
Logro a evaluar: Investigación eficiente en Internet.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el cumplimiento o no
en la columna correspondiente, asimismo es importante anotar los puntos obtenidos y las observaciones
necesarias.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Las relaciones que presen- Las relaciones que pre- Las relaciones que pre-
ta el mapa conceptual son senta el mapa concep- senta el mapa concep-
aceptables. tual son tual son medianamente
Relación entre
moderadamente aceptables.
conceptos aceptables.
ciudadanía digital.
con los conceptos hacen utilizados con los con-
tores utilizados con los
que haya una excelente ceptos son correctos lo
conceptos son incorrec-
Proposiciones relación entre ambos para que hace que la relación
tos lo que hace que la
formar proposiciones. entre ambos para formar
re- lación entre ambos
proposiciones sea sola-
para formar
mente buena. proposiciones sea
regular.
Propone ejemplos claros y Propone ejemplos claros, No propone ejemplos.
relacionados con el tema, pero no están relaciona-
además sus ideas son in- dos con el tema.
Ejemplos novadoras.
Observaciones:
Rúbrica de evaluación para la actividad 2 de la secuencia didáctica 2
Son las medidas solicita- Las medidas son las No tiene las medidas co-
das, utiliza colores llama- correctas, no utiliza rrectas, tiene poco color
tivos, el cartel tiene una colores llamativos y la y tiene una presentación
Material presentación novedosa. presentación no es no- común.
vedosa.
Todos los integrantes del No están presentes to- No están presentes to-
equipo están presentes, dos los integrantes del dos los integrantes del
se aprecia el trabajo cola- equipo, se aprecia el equipo. no se ve trabajo
Organización borativo, cada trabajo colaborativo, colaborativo no conocen
integrante conoce el algunos integrantes el contenido del cartel.
contenido total del conocen el contenido
cartel. total del cartel.
64 Los contenidos solicita- Los contenidos indica- Los contenidos no están
dos, se presentan en for- dos, se presentan en completos poca infor-
INFORMÁTICA I
Utiliza el tiempo asigna- Utiliza el tiempo asig- Utilizó mayor tiempo del
do para la presentación. nado para la presen- designado para la pre-
Se dirige a sus compañe- tación. Se dirige a sus sentación. Se dirige a sus
Exposición ros con voz clara y compañeros con voz compañeros con voz dé-
fuerte. Conoce y domina baja y no muy clara. bil y titubeante. No co-
el tema de exposición. No conoce ni domina noce ni domina el tema.
el tema de exposición.
Observaciones
Rúbrica para evaluar la etapa 1 del proyecto transversal “cartel”
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del equipo y registre los puntos obtenidos y las
observaciones necesarias.
Todos los integrantes del No están presentes todos No están presentes todos
equipo están presentes, los integrantes del equi- los integrantes del equipo.
se aprecia el trabajo cola- po, se aprecia el trabajo no se ve trabajo colabora-
Organización borativo, cada integrante colaborativo, algunos tivo no conocen el conte-
conoce el contenido total inte- grantes conocen el nido del cartel.
del cartel. conte- nido total del
cartel.
Los contenidos Los contenidos indicados, Los contenidos no están
solicitados, se presentan se presentan en forma completos poca informa-
en forma cla- ra, precisa y cla- ra y precisa, pero falta ción y/o vocabulario po-
Contenido completos. Usa in- formación. Usa bre.
vocabulario apropiado y vocabula- rio apropiado y
coherencia en las ideas. coherencia en las ideas. 65
No hay errores ortográfi- Tiene tres o cuatro erro- Tiene cinco o más erro-
cos ni gramaticales o tiene res ortográficos o grama- res ortográficos o gra-
Utiliza el tiempo asignado Utiliza el tiempo asignado Utilizó mayor tiempo del
para la presentación. Se para la presentación. Se designado para la pre-
dirige a sus compañeros dirige a sus compañeros sentación. Se dirige a sus
Exposición con voz clara y fuerte. Co- con voz baja y no muy cla- compañeros con voz débil
ciudadanía digital.
noce y domina el tema de ra. No conoce ni domina y titubeante. No conoce ni
exposición. el tema de exposición. domina el tema.
Observaciones
Rúbrica para evaluar la etapa 2 del proyecto transversal “artículo de opinión”
CRITERIOS NIVEL 2 NIVEL 1 NIVEL 0 PUNTOS
Presenta con precisión el Presenta brevemente el No se comprende el tema
tema y la idea central. tema y la idea central. a tratar, ni la idea principal.
Introducción
Expone con claridad los ar- Expone vagamente los ar- Los argumentos que sus-
gumentos que sustentan gumentos que sustentan tentan la idea principal
Desarrollo la idea central. la idea central. son confusos.
Conclusiones
66
a) Hoja de presentación con los siguientes datos: Logo del Colegio de Bachilleres del Estado de
Sonora, nombre de la institución, plantel, título del portafolio, autor, grupo y turno, asignatura,
docente, lugar y fecha.
b) Hoja con el número y nombre del bloque, las competencias a ser desarrolladas por el estudiante
(señaladas en el inicio del bloque) y el propósito del bloque.
c) Hoja de registro de participaciones, en caso de que el docente la haya solicitado.
d) Evidencias de aprendizaje: Las doce actividades en orden, evaluadas y revisadas por el docente.
e) Reactivos de cierre de bloque.
f) Proyecto transversal.
g) Una redacción como conclusión, de al menos trescientas palabras en donde expliques qué nuevos
conocimientos has incorporado a tus saberes al haber concluido este bloque.
Considera toda la información de la rúbrica de evaluación del portafolio para saber qué presentación
debe tener. 67
ciudadanía digital.
Rúbrica de evaluación para el portafolio de evidencias del bloque I
Logro a evaluar: Integración del Portafolio de Evidencias.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
observaciones necesarias.
Observaciones
BLOQUE I: Conceptos básicos de Informática y
ciudadanía digital.
69
BLOQUE II
Internet
Horas asignadas: 12 horas
PROPÓSITO DEL BLOQUE
Elige la herramienta de internet que se adapte al nivel de comunicación requerido para el manejo y
uso de la información obtenida.
CONOCIMIENTOS
● Navegadores.
● Buscadores.
● Correo electrónico.
● Redes sociales.
● La nube.
● Ambientes virtuales.
APRENDIZAJES ESPERADOS
● Explica las diferencias, propiedades y funciones de navegadores y buscadores
dentro de internet.
● Valora el manejo de las funciones del correo electrónico para enviar,
responder, reenviar correos y adjuntar archivos.
● Desarrolla estrategias para la aplicación del conocimiento del correo
electrónico en la resolución de problemas y comunicación efectiva y asertiva
con su entorno.
● Explica las diferentes redes sociales y argumenta el uso correcto de las
mismas asumiendo una postura ética y responsable en el uso y manejo de
información dentro de éstas.
● Examina los ambientes virtuales y propone actividades productivas,
HABILIDADES
● Discrimina la información recopilada a través de la búsqueda mediante
navegadores.
● Describe el proceso de envío de información a través de correo electrónico.
● Clasifica el contenido de la información que se genera dentro de las redes
sociales.
ACTITUDES
● Muestra empatía con sus pares favoreciendo una postura con conciencia social.
● Privilegia el diálogo para la construcción de nuevos conocimientos.
● Actúa de manera congruente y consciente previniendo riesgos.
● Reflexiona sobre la diversidad cultural en las TICS.
COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
●CG ● C
4.1 DBCS 1
●CG ● C
4.2 DBCS 2
●CG ● C
BLOQUE
I
Secuencia didáctica 1
Navegadores y buscadores
De manera individual, contesta esta actividad para identificar los conocimientos que tienes acerca de
los temas que se abordarán en el presente bloque.
72
INFORMÁTICA I
5. ¿Qué es la nube?
En la actualidad, no imaginamos un día sin usar Internet. En muchas de las actividades que realizamos,
utilizamos las nuevas tecnologías, por ejemplo, enviar un mensaje de WhatsApp, revisar el correo, redes
sociales, etc. Pero hace algunas décadas no era tan sencillo porque no estaba al alcance de todos.
73
Lo asombroso de este cambio, es que ha sucedido en poco tiempo, ya que internet, tiene apenas
algunas décadas de su nacimiento y la Web como se conoce hoy en día con su WWW tiene menos
tiempo.
El nombre Internet procede de las palabras en inglés” Interconnected Networks”, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas en todo el mundo,
por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan
protocolos TCP/IP y que son compatibles entre sí. Éste se creó en la década de los 60 como un proyecto
gubernamental militar, sin embargo, con el paso de los años ha evolucionado a tal punto que se ha
vuelto indispensables para algunas personas.
La World Wide Web, conocida como WWW, W3, o la Web es un sistema interconectado de páginas web
públicas accesibles a través de Internet. La Web no es lo mismo que el Internet: la Web es una de las
muchas aplicaciones construidas sobre internet.
Internet nos ofrece múltiples herramientas que nos ayudan a realizar de manera más eficiente ciertas
actividades del ámbito personal, laboral y por supuesto escolar. Ejemplo de éstas son los buscadores, el
correo electrónico, la nube entre otros.
En el desarrollo de este bloque, abordaremos algunas de las herramientas que todo estudiante debería
saber utilizar y así aprovechar las ventajas que representan para su vida académica.
Observa el siguiente video que ofrece una breve pero interesante
explicación acerca del nacimiento y evolución del internet.
Protocolo: Es el conjunto
de reglas y estándares que
tienen como fin controlar
las secuencias de los
mensajes que suceden en
una comunicación entre las
entidades que forman parte
de una misma red
https://www.youtube.com/watch?v=l-zFtlzanvQ
Red: Conjunto de dos o más
computadoras conectadas
entre sí.
Reflexiona acerca del uso que le das en tu vida cotidiana a las herramientas que ofrece
internet. Responde a cada uno de los siguientes cuestionamientos. Posteriormente comparte
74 tus respuestas en el grupo siguiendo las indicaciones de tu profesor.
INFORMÁTICA I
1. Menciona y explica al menos dos de tus actividades escolares en las cuales utilizas los servicios de
internet.
2. Menciona y explica al menos dos actividades que realizas en tu hogar en las cuales emplees
herramientas de internet.
3. ¿Qué ventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
4. ¿Qué desventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
Navegadores
Los navegadores de internet también conocidos como web browsers, son programas informáticos que
brindan el acceso a toda la información que está dispuesta en la web. Es decir, este tipo de softwares
están diseñados para interpretar los datos que poseen los diversos sitios, así como sus archivos,
permitiendo al usuario una navegación e interacción.
Su función elemental consiste en permitir la visualización tanto de archivos de texto como de recursos
multimedia insertos en páginas web, para que de esta manera las personas puedan realizar distintas
actividades en ellas, tales como: imprimir, enlazar sitios, recibir y enviar correos, etc.
75
¿Sabías que…? Algunos sistemas operativos integran su propio navegador, tal es el caso de Microsoft
Windows que trae integrado Internet Explorer o Edge.
76
b) El es una forma de navegación por internet. En esta, el navegador no
guarda ningún tipo de información sobre las páginas web visitadas.
INFORMÁTICA I
f) Al navegar en internet, además de visualizar, podemos bajar archivos, esto es posible gracias al
.
Posibles respuestas
1. En base a una investigación, encuentren cinco de los navegadores más populares en la actualidad.
Anoten en la siguiente tabla, los datos correspondientes a cada uno.
Compatibilidad
Nombre ¿A qué compañía (En qué sistema Características sobresalientes
pertenece? operativo funciona)
77
Buscadores
También se puede definir como: Sistema informático que nos permite encontrar páginas web o
resultados en base a la frase o palabra que hayamos ingresado y estemos buscando.
Los buscadores de Internet se clasifican en cuatro tipos principales: los
motores de búsqueda, índices temáticos, metabuscadores y buscadores
verticales, cada uno de ellos con diferencias bien definidas en cuanto a
los algoritmos de búsqueda y la forma que tienen de organizar la
información que utilizan para ofrecer y presentar los resultados.
Utiliza un software llamado “Spider”, que son los robots que ingresan a los servidores.
INFORMÁTICA I
Usan sus arañas para revisar bases de datos y recopilar información compatible con la solicitud
realizada, para luego clasificar los resultados tanto por la búsqueda, como por el historial de
navegación de quien la hace.
Son los más conocidos y usados hoy en día. Un ejemplo de este tipo de buscador es Google.
3. Metabuscadores:
Son buscadores de Internet que utilizan servicios de otros buscadores para conseguir los resultados
esperados.
No utiliza sus propios recursos para obtener la información ni posee una base de
datos. Algunos de los buscadores que utiliza su servicio son Google, Bing, Yahoo!,
entre otros. Como ejemplo de este tipo de buscadores se puede encontrar
DuckDuckGo.
4. Buscadores verticales:
Son buscadores de información específica, también se le conoce como especializados.
Da la posibilidad de encontrar buscadores específicos para ciencia, música, cine, software, arte,
comunicaciones, literatura, entre otros temas.
Como ejemplo de este tipo de buscador se puede encontrar Allmusic.
Observa el siguiente video que ofrece una breve explicación acerca de las características comunes de los
buscadores. https://www.youtube.com/watch?v=wcHrssp2nFc
1. Realiza una investigación para encontrar ejemplos de los cuatro tipos de buscadores
mencionados anteriormente. Incluye la información correspondiente en la tabla siguiente.
Motor de búsqueda
2. Ingresa al buscador de Google, escribe una palabra e inicia una búsqueda; observa debajo de la
caja de búsqueda, se encuentran algunas opciones o categorías que permiten aplicar filtros para
que los resultados cumplan con ciertos criterios.
4. Explica con tus palabras qué utilidad tienen esas opciones en una búsqueda.
Correo electrónico
El correo electrónico (mejor conocido como e-mail, un término inglés derivado de electronic mail) es un
servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo
de documento digital (imágenes, videos, audios, pdf).
El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir
mensajes, que llegan a su destino gracias a la existencia de una dirección.
El correo electrónico además tiene sus propios buzones: son los servidores que guardan los correos que
el destinatario recibe.
El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo
electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de
correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo:
[email protected] se lee alejandra en servidor.com.
Video donde se ofrece una explicación acerca de los dominios web y extensiones de
80 dominio. https://www.youtube.com/watch?v=O-OHTvMldgw
INFORMÁTICA I
Bandeja de salida. Similarmente, los mensajes por enviarse reposan en este espacio virtual, antes de ser
clasificados como “enviados”.
Spam. Se llama con este nombre al correo no deseado, por lo general con publicidad o promociones
engañosas, que suele filtrarse del contenido “legal” del buzón.
Los campos que se pueden utilizar en un mensaje de correo electrónico son:
Asunto. Espacio para una breve descripción del contenido del mensaje, a modo de abreboca, que el
receptor podrá leer sin tener que abrir el correo del todo.
Archivos adjuntos. Los datos adicionales que se desean transmitir junto con el mensaje, a modo de anexos.
CC/CCO. Siglas de Copia de carbón y Copia de carbón oculta, permiten a quien envía el correo la
posibilidad de enviar también una copia idéntica a un tercer usuario, ya sea de modo visible para todos
(cc), o de modo invisible (cco).
5
I. En base a una investigación en internet, menciona las características principales de los
siguientes tipos de correo electrónico.
II. A cada alumno del Colegio de Bachilleres se le crea una cuenta de correo institucional, ha llegado el
momento de que empieces a utilizarlo en la clase de Informática. Solicita a tu profesor, que te
oriente respecto a cómo conseguir los datos correspondientes a tu cuenta institucional.
III. Cuando ya conozcas la dirección de tu cuenta institucional, identifica cada uno de los elementos
que componen una dirección de e-mail, utilizando en este caso, tu cuenta del Colegio.
a) Usuario:
b) Servidor:
c) Dominio genérico:
d) Dominio geográfico:
6
Con la guía de tu profesor, realicen la siguiente práctica en el centro de cómputo de tu plantel,
utilizando el servicio de correo electrónico y un procesador de textos.
3. Elaboren de manera individual el reporte de actividad, considerando las indicaciones que tu profesor
INFORMÁTICA I
Secuencia didáctica 2
La nube y su relación con los entornos
virtuales
Responde los siguientes cuestionamientos. Posteriormente participa en una lluvia de ideas grupal.
2. Menciona las acciones recomendadas para prevenir riesgos para adolescentes en redes sociales.
Otra manera de clasificar las redes sociales es por temáticas, en las que podemos encontrar:
• Redes sociales profesionales: Son aquellas perfectas para crear lazos y conexiones profesionales
como lo es Viadeo.
• De mensajería: Ejemplo WhatsApp y Messenger.
• Científicas: Ejemplo MethodSpace, Academia.edu, etc.
Así como en los espacios físicos existen normas que se deben respetar, también en los espacios virtuales se
han establecido reglas de comportamiento apegadas a los derechos y obligaciones del ciudadano digital.
Es de gran importancia saber que, al utilizar las redes sociales, podríamos caer en situaciones de riesgo si
no hacemos un uso adecuado de las mismas.
Ciberbullying
El acoso cibernético puede incluir publicar información personal, fotografías, videos sin permiso, crear
contenido como páginas y perfiles en redes sociales con el propósito de avergonzar a una persona.
Difundir mentiras, rumores, exponer secretos, enviar mensajes que amenazan con daño físico o
comentarios negativos en línea que se centran en el género, la religión, la orientación sexual, la raza o
las diferencias físicas y que son formas de discriminación a menudo utilizadas por el acosador.
Grooming
El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas
delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente
con el fin de ganarse poco a poco su confianza, para luego involucrarle en una actividad sexual.
En este tipo de situaciones, el abusador envía, a través de un medio tecnológico, material sexual al niño
o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una
violencia
84 igual de real que la física, pero de la que no se puede huir.
INFORMÁTICA I
Sexting
El término sexting hace referencia a la acción de enviar o recibir imágenes, fotografías o vídeos, con
contenido sexual a través del móvil, redes sociales u otro medio electrónico. Este término fue empleado
por primera vez en el año 2005 y toma su nombre del acrónimo anglosajón formado por sex (sexo) y
texting (envío de mensajes de texto mediante teléfonos móviles). En esta práctica, la persona genera
contenido de tipo sexual de manera voluntaria y deliberada.
Tipos de sexting:
• Sexting activo: El rol que toma la persona que se hace y envía el contenido sexual, ya sean imágenes
o vídeos.
• Sexting pasivo: El papel de la persona que recibe dicho contenido.
Para saber si una persona, o tú mismo, tiene una adicción a las redes sociales o a internet en general,
debes conocer los síntomas de la adicción a internet. Si en varios puntos la respuesta es afirmativa,
puede que haya un problema que atender.
https://youtu.be/Ak3qp4qRAiY https://youtu.be/bgZOsFg_RRA
1
Elabora un mapa mental en el que organices la información referente al tema “redes sociales y sus
riesgos”.
2
85
Elaboren un cartel en el que promuevan hacer un uso adecuado de las redes sociales y conocer los
riesgos que existen en éstas.
Consideren lo siguiente:
Debe ser alusivo a las recomendaciones para evitar caer en situaciones problemáticas por el uso
inapropiado de las redes sociales.
Incluyan un slogan (frase) que promueva el uso responsable y ético de las mismas.
De acuerdo a las indicaciones de su profesor, realicen una breve exposición de sus carteles en el grupo.
La nube
La nube de Internet es un nuevo modelo de uso de los equipos informáticos. Traslada parte de tus
archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet.
Permite almacenar tus cosas en esos servidores. Y abrirlas, utilizarlas o usar programas que no están
en tu equipo, sino en ellos.
Lo que normalmente estaría almacenado en tu PC (tus programas o tus archivos, por ejemplo) pasa a
estar en los servidores que forman la nube. Por eso se habla en inglés de Cloud Computing, que suele
abreviarse simplemente como The Cloud.
Onedrive (Microsoft)
Drive (Google)
Servidores
• https://www.dropbox.com/
• http://depositfiles.org/es/
• http://www.mediafire.com/
• Nube privada: (private cloud). Este término se utiliza cuando una infraestructura en la nube atiende
exclusivamente a una organización. Dicha nube puede ser administrada por un tercero o por la
misma organización.
• Nube pública: (public cloud). Este término se utiliza cuando una infraestructura en la nube está abierta
al público en general, ya sea mediante una suscripción o de forma gratuita.
• Nube híbrida: (hybrid cloud). Este término se utiliza cuando una infraestructura en la nube está
compuesta de una combinación de privada y pública.
https://www.youtube.com/watch?v=avCCQ5rpT88
Algunas ventajas que tiene la nube
• Escalabilidad:
Un sistema informático es escalable si puede crecer para responder a necesidades más exigentes.
Si un usuario necesita más o menos capacidad de proceso o de almacenamiento, el proveedor se lo
facilitará casi en tiempo real. Eso optimiza los recursos en todo momento.
3
De acuerdo con las indicaciones de tu profesor, elabora un cuadro sinóptico en el que organices la
información referente al tema “la nube”.
4
Con la guía de tu profesor, realicen la siguiente actividad, la cual les servirá para conocer un poco más
acerca del trabajo en la nube.
b) Describan cada uno de los permisos de acceso que podemos asignar al compartir archivos en Google
Drive.
c) Describan cada uno de los permisos de acceso que podemos asignar al compartir carpetas en Google
Drive.
d) Describan con una lista de pasos, el procedimiento para compartir carpetas o archivos en Google
88 Drive.
INFORMÁTICA I
Por definición, un ambiente virtual de aprendizaje (AVA) es un sistema o software que proporciona el
desarrollo y distribución de diversos contenidos para cursos on-line y asignaturas semi-presenciales para
estudiantes en general.
Entonces, efectivamente, un AVA es un ambiente virtual, diseñado para ayudar a profesores y tutores
a gestionar materiales de estudios tanto complementarios como para cursos que exclusivamente se
desarrollan en Internet.
Su objetivo principal es crear una verdadera aula en Internet, trayendo a la pantalla del alumno una
nueva experiencia de aprendizaje, donde es posible:
b) Flexibilidad de horarios
En el ambiente virtual de enseñanza se puede tener acceso en cualquier momento a los contenidos,
de acuerdo al interés y disponibilidad del alumno.
De esta forma, él es el responsable por hacer sus horarios de estudio, lo que a pesar de exigir
organización, facilita enormemente el proceso de aprendizaje.
c) Evaluaciones virtuales
Lo más común en los cursos online es la realización de pruebas de forma virtual, o sea, dentro del
ambiente virtual de aprendizaje.
Los profesores normalmente definen un periodo para la realización de pruebas, que puede ser de
horas o días, y los alumnos responden a través del propio sistema.
Además, permite la comunicación entre los alumnos, lo que enriquece el aprendizaje y también ayuda
a la resolución de dudas y problemas.
89
Ventajas de los ambientes virtuales:
5
De acuerdo con las indicaciones de tu profesor, elabora un mapa conceptual en el que organices la
información referente al tema “ambientes virtuales de aprendizaje”.
Eje transversal social
“Riesgos actuales en las redes sociales y acciones para prevenirlos”
En esta actividad, se retomarán los temas abordados en el transcurso del bloque, asimismo, aplicarán
los conocimientos adquiridos relacionados al uso de herramientas como Buscadores, Correo
electrónico, La nube, entre otros.
Este proyecto involucra algunos temas de la asignatura Ética y Valores 1, por lo que, de ser necesario,
solicitarán asesoría del profesor que les imparte la asignatura.
Al ser necesario realizar investigación, deben tomar en cuenta que la información que incluyan debe
obtenerse de fuentes confiables.
Incluso deben considerar que, al tratarse de “riesgos actuales en redes sociales”, al momento de
realizar sus búsquedas, deben poner filtros para que la información que obtengan sea reciente.
Indicaciones:
Pónganse de acuerdo para definir qué acción debe realizar cada integrante durante el desarrollo de la
actividad.
3. Compartir la carpeta anterior brindándoles permisos de editor a los integrantes del equipo y su
profesor, utilizando la dirección de correo electrónico que él les facilitó.
4. Crear un nuevo documento de Google dentro de la carpeta que acaban de crear. Nombrarlo
“Redes sociales y sus riesgos”.
5. En este documento, los integrantes del equipo deberán trabajar de manera colaborativa para
redactar un texto que contemple lo siguiente:
a) Explicar en qué consiste cada una de las amenazas o riesgos más comunes actualmente en las
redes sociales.
b) Explicar de manera clara, en qué consiste la configuración de la Privacidad y Seguridad en las
redes sociales.
c) Explicar qué son los Términos y Condiciones de uso de la Aplicaciones informáticas y la
importancia de leerlos y conocer lo que incluyen.
d) Expresar su punto de vista respecto a este tema, basado en los conocimientos adquiridos en la
asignatura de Ética y Valores 1.
e) Ofrecer recomendaciones propias para evitar caer en situaciones de riesgo o problemas legales
por hacer uso inadecuado de las redes sociales u otros espacios en internet.
f) Además de los puntos anteriores, el documento debe cumplir con los siguientes aspectos.
• Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número
del Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
• Incluir una Introducción en la cual expliquen de manera general en qué consiste el trabajo
realizado.
• El contenido debe estar organizado apropiadamente.
• Sin errores ortográficos.
• Incluir las fuentes de información consultadas.
Subraya la respuesta correcta para cada cuestionamiento.
1. Es un software que nos permite encontrar información específica contenida en archivos almacenados
en internet.
a) Buscadores.
b) Navegadores.
c) Exploradores web.
d) Optimizadores web.
2. Al realizar una búsqueda en Google, los resultados se nos organizan o clasifican en imágenes, videos,
blogs, etc.
a) Verdadero.
b) Falso.
3. Conocido como e-mail es un servicio que permite el intercambio de mensajes que pueden contener
además de texto, cualquier tipo de documento digital.
a) Correo Electrónico.
b) Mensajería Instantánea. 91
c) Foro.
d) Blog.
5. Relaciona los campos que se pueden utilizar al enviar un correo electrónico con la descripción
correspondiente.
Nombre Descripción
A. Se utiliza para enviar archivos además del
1. Destinatario
texto.
a) 1B, 2D, 3A, 4E, 5C. B. Aquí se escribe el texto que ofrezca detalles
2. Asunto
b) 1C, 2E, 3D, 4B, 5A. de lo que se desea comunicar.
c) 1D, 2B, 3A, 4E, 5C. C. Se indica qué tema trata el mensaje que se
d) 1E, 2C, 3D, 4B, 5A. 3. Con copia para
envía.
D. Se especifica que se envíe una réplica del
4. Cuerpo del mensaje
correo a otras personas.
E. Es la dirección(es) a las que se enviará el
5. Adjuntar
correo.
6. Es la acción de subir información para almacenarla en internet ya sea como parte de los servicios
integrados en empresas como Google y Microsoft, o en servidores de otras empresas.
a) Almacenamiento en la nube.
b) Almacenamiento virtual.
c) Almacenamiento temporal.
d) Almacenamiento fijo.
7. ¿Cuáles de los siguientes son ejemplos de servicios que nos ofrecen almacenamiento en la en la nube?
a) DRIVE.
b) ONEDRIVE.
c) ICLOUD.
d) OUTLOOK.
8. Es un medio por el cual las personas que, por razones de salud, trabajo, familiares o de otro tipo
no pueden acudir a clases de manera presencial en aulas, puedan continuar con su preparación, si
desean asumir el compromiso de estudiar por su cuenta.
a) Educación en Línea.
b) Educación abierta.
c) Escuela autónoma.
92 d) Maestrías.
INFORMÁTICA I
a) Sexting.
b) Socialización.
c) Feeling.
d) Ciberbullying.
a) Google.
b) Chrome.
c) Yahoo.
d) Microsoft Edge.
Lista de cotejo para la Actividad 2, Secuencia didáctica 1
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Respondió todos los cuestio-
namientos.
Todas las respuestas
son correctas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
93
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
94
INFORMÁTICA I
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Responde todos los cuestio-
namientos.
La información es correcta en
cada una de sus respuestas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Están presentes las referen-
cias de las fuentes
consulta- das.
Lista de cotejo para la Actividad 1 Secuencia didáctica 2
Logro a evaluar: Organización de información en un mapa mental.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas
secundarias
de forma clara.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
El cartel contiene un
mensaje original y de
acuerdo al tema solicitado.
Se identifica con facilidad el
tema.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Estética agradable, tamaño
adecuado del texto, de fácil
lectura, buena combinación de
colores.
Incluye los datos de los
autores, nombre de los
elaboradores, grupo y turno.
Lista de cotejo para la Actividad 3, Secuencia didáctica 2
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas
secundarias
de forma clara.
La información tiene buena
ortografía.
Instrucciones: De forma honesta, autoevalúa tu desempeño durante el desarrollo del BLOQUE II, de acuerdo a la
siguiente escala: E = Excelente, B = Bien, R = Regular. En la parte de justificación, anota de manera breve por qué te
asignaste esa evaluación.
Aspecto E B R Justificación
Aspectos a evaluar:
OBSERVACIONES:
Organizador de portafolio de evidencias
En un nuevo documento redacta y/o incluye lo siguiente:
a) Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número del
Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
Para la portada, elige fuentes y formato de tu agrado.
b) Hoja con el número y nombre del bloque, las competencias a ser desarrolladas por el estudiante
(señaladas en el inicio del bloque).
c) Introducción
En esta se incluye los comentarios generales acerca del trabajo realizado en el bloque II, las experiencias, las
dificultades encontradas y los conocimientos adquiridos.
Bloque II
Secuencia didáctica 1
Actividad Evidencia Puntos Observaciones
3 Reporte de investigación acerca de los navegadores
4 Reporte de investigación acerca de los buscadores
5 Cuestionario acerca del uso del correo electrónico
Secuencia didáctica 2
1 Mapa mental acerca de las redes sociales
3 Cuadro sinóptico acerca de la nube
5 Mapa conceptual acerca de los ambientes virtuales
99
Total de puntos
CONOCIMIENTOS
● Software de aplicación: ● Hoja de cálculo:
• Procesador de texto ación académica actual.• Interfaz de una hoja de cálculo.
• Interfaz del procesador de textomaterias. • Edición básica de una hoja de
cálculo.
• Edición básica de un documento. • Fórmulas y funciones.
• Gráficos.
● Presentadores digitales:
• Interfaz de presentaciones electrónicas.
• Edición básica de una
presentación electrónica
APRENDIZAJES ESPERADOS
● Desarrolla estrategias que mejoran su desempeño en la elaboración de
documentos de cualquier índole que le apoyen en su vida cotidiana.
● Valora la inserción de objetos de video y sonido dentro de las presentaciones
electrónicas como medio para lograr el impacto deseado.
● Explica el uso del software de aplicación en su formación escolar.
● Logra el manejo de fórmulas, funciones y gráficos básicos utilizando software
de aplicación de hojas
de cálculo.
HABILIDADES
● Distingue las ventajas de usar software de aplicación como herramienta para
hacer eficiente el
desempeño escolar.
● Identifica los elementos de cada interfaz de: Procesadores de texto,
Presentadores y Hojas de
cálculo.
● Selecciona la aplicación adecuada con relación a una necesidad específica.
ACTITUDES
● Presta atención permanente a las explicaciones del tema que se aborda en
clase.
● Se conduce con respeto hacia el docente y sus compañeros.
● Es tolerante con los comentarios de sus compañeros.
● Tiene una participación activa en el grupo.
● Es reflexivo y crítico de su contexto.
COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CDBC2
● CG 1.5 ● CDBC4
● CG 3.3 ● CDBC5
● CG 4.5 ● CDBC5
● CDBC6
● CDBC12
BLOQUE
II
Presentación del proyecto transversal
Secuencia didáctica 1
Procesadores de texto
102
INFORMÁTICA I
Contesta de manera individual las siguientes preguntas. Demuestra una actitud crítica e identifica tus
conocimientos previos acerca del tema que se abordará en el bloque.
Al terminar participa con tus respuestas en la dinámica grupal guiada por tu profesor.
8. ¿Cuáles consideras que son las ventajas de resolver problemas de la vida cotidiana en un
programa de hoja electrónica de cálculo?
9. Menciona al menos 5 ejemplos de cálculos que puedes resolver en una hoja electrónica.
103
En el mercado existen diferentes procesadores de texto como: Word, WordPerfect, Open Office y un
sin número de programas.
Elementos de un documento
Un documento contiene varios aspectos a considerar por eso es de vital importancia realizar la
planeación de este considerando aspectos como: Estructura física, extensión, tamaño del papel,
estructura interna, capítulos, texto principal, formato etc.
El ambiente de trabajo de los procesadores de texto puede variar de acuerdo con el nombre del
programa y su versión. Ejemplo más común: Word perteneciente al sistema de programas Office cuya
104 compañía creadora es Microsoft.
INFORMÁTICA I
En la actualidad existen diversas versiones de Word ejemplo: Word 2013, Word 2016 (versiones de
escritorio) etc. Pero cabe aclarar que a partir del año 2011 se lanzó Office 365 lo cual es un servicio
basado en la nube. Pretendiendo que en un futuro sólo se utilice esta versión.
Existen diferencias entre estas versiones ya que por ejemplo Office 365 se actualiza de forma online
cada determinado tiempo conforme van saliendo nuevas funciones o mejoras en cambio el Office de
escritorio hay que comprarlo si queremos actualizarlo.
5. Búsqueda inteligente: Directamente desde Word se pueden realizar búsquedas con la tecnología de
Bing. Basta seleccionar una palabra y con el botón derecho elegir Búsqueda inteligente, se abrirá un
panel con definiciones de la Wikipedia y otras páginas web con información relacionada.
Ejemplo: 105
Los métodos abreviados de teclado, combinaciones de teclas o simplemente atajos de teclado nos
permiten realizar tareas y acciones habituales directamente desde el teclado, algo que resultado muy
práctico cuando estamos redactando o editando un documento de texto. Estas son de gran utilidad ya
que nos ahorran tiempo y trabajo. A continuación, se describen algunas de ellas.
Teclas Función
CTRL+INICIO Ir al principio de un documento
CTRL+FIN Ir al final de un documento
F10 Activar la barra de menús en los programas
CTRL+F4 Cerrar la ventana activa en programas múltiples
ALT+F4 Cerrar el programa
ALT+ESPACIO+N Minimizar la ventana activa
ALT+ESPACIO+X Maximizar la ventana activa
ALT+ESPACIO+R Restaurar la ventana activa
ALT+TAB Cambiar la aplicación
CTRL+A Abrir un documento
106 CTRL+B Buscar y reemplazar una palabra
CTRL+C Copiar
INFORMÁTICA I
Horizontales Verticales
1 Versión de Office basada en la nube. 2 Menciona un ejemplo de un elemento que sea
parte del documento.
3 Ficha de la cinta de opciones donde 5 Comando que nos permite ubicar más rápido
podemos ubicar la opción “Ecuación a y ejecutar una herramienta en vez de utilizar
lápiz”. la cinta de opciones.
4 Nombre del buscador que nos permite 6 Qué tipo de software son los procesadores de
utilizar “búsqueda inteligente”. texto.
8 Nombre que reciben los documentos que ya 7 Nombre del programa que maneja Word para
vienen preestablecidos en Word. guardar documentos en la nube.
10 Comando que permite que varios usuarios 9 Es un ejemplo de documento que podemos
puedan modificar un documento en tiempo realizar en Word.
real.
12 Es un ejemplo de programa de procesadores 11 Nombre de la compañía creadora de Office.
de texto.
14 Es una de las grandes ventajas de los 13 A qué sistema de programas pertenece Word. 107
procesadores de texto.
1 2
4 5
6 7
8 9
10 11 12
aplicación
13
14
Inicio de Word
Los métodos abreviados de teclado, combinaciones de teclas o simplemente atajos de teclado nos
permiten realizar tareas y acciones habituales directamente desde el teclado, algo que resultado muy
práctico cuando estamos redactando o editando un documento de texto. Estas son de gran utilidad ya
que nos ahorran tiempo y trabajo. A continuación, se describen algunas de ellas.
Lo primero que debemos de hacer para trabajar con Word es arrancar el programa y esto lo podemos
hacer de distintas formas:
1. Dando clic en el menú inicio (el aspecto puede cambiar dependiendo de la versión de
Windows que tengamos instalado), que se encuentra en la parte inferior izquierda de nuestra pantalla
donde podemos realizar cualquier de los siguientes procedimientos:
a) Buscando nosotros mismos, dando clic en la opción Todas las aplicaciones que al desplegarse
muestra una lista con todos los programas que hay instalados, los vamos a encontrar muy
comúnmente ordenados alfabéticamente. Buscamos con la letra W y aparecerá Word.
b) La otra opción es dando el nombre de Word en la caja de búsqueda, el cual nos desplegará el
nombre del programa basta con solo darle clic.
2. Otra forma de tener acceso a Word es darle clic al acceso directo que lo podemos encontrar en el
escritorio .
108
INFORMÁTICA I
3. Cabe mencionar que también podemos tener acceso a Word teniéndolo anclado en la barra de tareas.
Pantalla de inicio
Al ejecutar Word aparecerá la siguiente pantalla, que como podemos observar aparecen los tipos de
plantillas existentes, así como aquellos documentos recientes. Por lo regular cuando iniciamos un
documento escogemos la opción documento en blanco. Es importante mencionar que encontraremos
una gran variedad de plantillas como pueden ser: Curriculum, Calendarios, Cartas de presentación,
Folletos de restaurant, folletos de educación, Informes, Invitaciones. Trípticos además de que si
ninguno de estos es de nuestro agrado tenemos una sección donde buscar en línea.
Interfaz de Word
1. Barra de acceso rápido: Este elemento contiene aquellos botones que se manejan con más frecuencia.
Este Elemento es muy útil ya que nos ahorra tiempo al poner en marcha alguna aplicación tiene la
gran ventaja que se puede personalizar es decir le podemos agregar o quitar botones, dando clic
en el siguiente botón:
2. Barra de título: Contiene el nombre del documento abierto además del nombre del programa.
4. Opciones de presentación de la cinta de opciones: Este botón se utiliza para obtener más control
sobre la cinta de opciones dándonos la opción de poder cambiarle de vista al dar clic sobre este
botón se desplegarán las siguientes opciones: .
Tabulación: Las tabula- 9. Zoom: Sección de la pantalla de Word que nos permite alejar o
ciones te ayudan a ali-
acercar la vista para apreciar en mayor detalle nuestro documento
near el texto una vez
esto a través de un valor porcentual.
que has añadido una
sangría o cuando quieres
separar parte del texto 10. Botones de vista: Estos se utilizan con el propósito de revisar el
en colum- nas. docu- mento de una manera más práctica y dinámica, obedeciendo
a los re- querimientos de visualización de cada tipo de documento.
Podemos encontrarlos en modo lectura, Diseño de impresión y
Diseño web.
111
Edición básica
De esta forma si eliges Título 1 por ejemplo y escribes algo, se considerará como título, al dar
Intro, Word asume que quieres cambiar de elemento y pasará a formato Normal, de esa forma lo
puedes ir haciendo ya sea a Titulo 2, párrafo etc.
2. Saltos de página: Otra de las consideraciones que debemos tomar en cuenta es: Word se encarga
de que el texto que vas introduciendo se contenga dentro de los márgenes y pasa a la línea
aplicación
inferior cuando alcanza el margen derecho. Pero es conveniente saber que si en algún momento
queremos utilizar un salto de línea de forma voluntaria los podemos hacer con las teclas de atajo
MAYUS+INTRO o bien en la ficha Insertar encontraremos la opción Saltos de página. No es lo
mismo que pulses Intro ya que este nos marca el inicio de un párrafo.
3. Ir a: cuando nuestro documento es muy extenso es tedioso hacerlo con las barras de
desplazamiento o bien con las flechas de movimiento de cursor. Es más recomendable utilizar la
opción Ir a, la cual la encontraremos en la ficha Inicio en el grupo Edición en el menú Buscar.
Podemos trasladarnos a una página, a un título, a un comentario etc.
4. Cortar, Copiar, Pegar: Cuando hablamos de copias nos referimos a una copia en otro lugar
mientras que él cortar es quitarlo de un lugar para llevarlo a otro. Utilizando el ratón debemos
darle clic a la ficha Inicio en el grupo Portapapeles encontraremos los tres botones:
Operaciones básicas
Dentro de las actividades que se realizan en la elaboración de un texto en Word, se encuentran las
operaciones básicas, que nos ayudan a la hora de trabajar y las podemos encontrar al dar clic en la
ficha Archivo.
1. Documento nuevo: Al iniciar con Word podemos elegir una plantilla de la galería (para verlas con
más detalle se debe dar clic sobre el nombre de plantilla elegido) o bien si preferimos no utilizar
plantilla debemos dar clic sobre documento en blanco el cual lo diseñaremos a nuestro gusto.
2. Abrir un documento: Siempre que se inicie con Word se desplegará una lista de los documentos
usados más recientemente en la columna de la izquierda. En dado caso de que no aparezca
podemos dar clic en la opción: Onedrive, Compartidos conmigo, Este PC etc.
3. Guardar, Guardar Como: Para guardar un documento puedes utilizar las opciones Guardar y
Guardar como… estos los encontrarás en la ficha Archivo, puedes utilizar el icono el cual lo
encontramos en la barra de acceso rápido. Si utilizas la opción Guardar como, aparecerá una
pantalla como la siguiente:
113
Donde podrás elegir varias opciones como son: Elegir el dispositivo donde guardar el documento,
Ortografía y gramática
La revisión ortográfica y gramatical es una de las grandes herramientas de Word, el programa irá
subrayando con una línea ondulada roja las palabras que considere que contiene error ortográfico y
con una línea azul los errores que considere gramaticales. Esto lo hará a medida que vayamos
escribiendo. Estas líneas solo serán informativas no se imprimen al momento de imprimir nuestro
documento. Ejemplos:
114
INFORMÁTICA I
Otra forma de revisar todo un texto es dar clic a la ficha Revisar y darle clic al botón , si el
programa encuentra errores de ortografía, aparecerá un cuadro de diálogo con la primera palabra mal
escrita encontrada por el corrector ortográfico, después se debe decidir cómo resolver el error (omitir
una vez, omitir todo, agregar al diccionario). Cabe mencionar que también se puede revisar
oprimiendo la tecla F7.
Formato de documentos
Cuando hablamos de formato de un documento nos referimos a las cuestiones que tiene que ver con
su aspecto, es decir la estética, esta puede abarcar varios aspectos que a continuación se mencionan
algunos de ellos.
Fuente
Otra opción que tienes para cambiar el tamaño de la fuente es elegir los
siguientes botones , donde el primero de ellos nos permite
aumentar el tamaño de fuente y el segundo botón disminuir el tamaño.
Estilos de fuente
Dibuja una línea bajo del texto teniéndose la opción de cambiar la línea siempre y cuando se le
dé clic al triángulo que se encuentran al lado derecho del botón en mención (subrayado).
115
Dibuja una línea sobre el texto (tachado).
Reduce el tamaño del texto y lo sitúa más abajo que el resto del texto (subíndice).
Cambiar mayúsculas/minúsculas
d) Poner en mayúsculas cada palabra: La primera letra de cada palabra la pondrá en mayúscula y
el resto en minúscula.
El cual podemos colorear el fondo del texto del color elegido. Para quitar el color solo hay que dar clic
a la opción sin color.
Para hacer uso de esta herramienta debemos dar clic en la ficha Inicio, grupo Fuente:
116
INFORMÁTICA I
Que nos permite incluir en nuestro documento sombreados, letras con bordes de color distinto y una
gran variedad de efectos. Para eliminar un efecto aplicado tenemos que elegir la opción Borrar efecto
de texto.
Alineación de texto
Se refiere a la alineación del texto con respecto a los márgenes de la página, pero cabe mencionar que
también se puede alinear texto dentro de las celdas de una tabla. Estos botones los encontramos en la
ficha Inicio, grupo Párrafo. Existen cuatro tipos de alineación de texto .
Ejemplo:
Alinear a la izquierda Centrar Alinear a la derecha Justificar
Sangría
Se debe seleccionar uno de los siguientes botones , que se encuentran en la ficha Inicio,
grupo Párrafo. El aplicar una sangría a un párrafo es desplazar un poco el párrafo a la derecha o a la
izquierda. El primer botón acerca el párrafo al margen y el otro lo aleja del margen.
Predeterminadamente desplazamos 1.25 cm el párrafo, pero existe la opción de aumentar el
desplazamiento en la siguiente pantalla.
117
Son aquellas que permiten crear lista a través de símbolo o imágenes, se utilizan para puntualizar
ideas o comentarios que deseamos estructurar. Para ejecutarlas debemos dar clic en la ficha Inicio,
grupo Párrafo y dar clic en el botón .
Para aplicarlas se debe dar clic en el botón de viñetas y empezar a escribir los elementos de la lista o
bien seleccionar un texto ya existente y aplicar el estilo de la viñeta. Ejemplo:
• Word. aplicación
• PowerPoint.
• Excel.
Si en lugar de viñetas, queremos crear una lista numerada debemos dar clic en la ficha Inicio, grupo
Párrafo en el botón .
Para aplicar la numeración se debe dar clic en el botón numeración y empezar a escribir los elementos
de la lista o bien seleccionar el texto ya existente y aplicar estilo de numeración. Ejemplo:
1. Word.
2. PowerPoint.
3. Excel.
Portada
118
INFORMÁTICA I
Al darle clic en portadas nos dará opciones de portadas como las siguientes, donde escogeremos la de
nuestro agrado.
Bordes de página
Para establecer Bordes se debe dar clic en la ficha Inicio, grupo Párrafo después clic en el botón, al dar
clic en la opción bordes y sombreado nos desplegará la siguiente pantalla, la forma de ir escogiendo es
de izquierda a derecha:
https://www.youtube.com/watch?v=C6yl6ShyAJI&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=20
4
Organízate con ayuda de tu profesor y en binas elaboren un documento en Word que contenga las
siguientes características:
Diseño de página
Márgenes
120
Los márgenes son los espacios en blanco que quedan alrededor de los bordes de una página. Para
INFORMÁTICA I
establecerlos se debe dar clic en la ficha Disposición (Depende de tu versión de Office también la
puedes encontrar en la ficha Formato), grupo Configurar página y dar clic en el botón , te desplegara
una pantalla como la siguiente:
Los márgenes que aparecerán son predeterminados pero si queremos definirlos tenemos que dar clic
a la opción Márgenes personalizados mostrándonos la siguiente pantalla, que como podemos
observar también podemos definir la orientación de la página (horizontal o vertical).
Orientación
Podemos elegir entre orientación horizontal o vertical para todo el documento o bien para parte de
este. Para establecer tenemos que dar clic en la ficha Disposición (Depende de tu versión de Office
121
también la puedes encontrar en la ficha Formato), grupo Configurar página y dar clic en el botón ,
después dar clic en la opción deseada.
122
INFORMÁTICA I
Los encabezados y pies de página son áreas de los márgenes superior e inferior de cada página de un
documento. En los encabezados y pies de páginas puede insertar texto o gráficos, b bien cambiarlos.
Por ejemplo, puede agregar números de página, la hora y la fecha, un logotipo de la organización, el
título del documento etc.
Para modificarlos le damos clic en la ficha Insertar, grupo Encabezado y pie de página en el botón
, nos desplegará la siguiente pantalla:
En el cual escogeremos el estilo de nuestro agrado solo con dar clic. La otra opción es dar doble clic en
la parte superior de nuestra página. Para quitar nuestro encabezado solo hay que dar clic en la opción
Quitar encabezado.
En lo que se refiere al pie de página, tenemos que dar clic en la ficha Insertar, grupo Encabezado y pie
de página en el botón , nos desplegará la siguiente pantalla:
123
Número de página
Word numera correlativamente las páginas para poder referenciarlas, ese número aparece en la barra
de estado, pero no en el documento. Para establecer número de página debemos dar clic en la ficha
Insertar, grupo Encabezado y pie de página y dar clic en el botón , nos desplegará la
siguiente pantalla.
aplicación
Al seleccionar una ubicación se despliega una lista de formatos prediseñados para que elijas el que
más te agrade. Existe una gran cantidad de opciones asociadas a cada ubicación, organizadas por
secciones para facilitarnos la localización del formato que buscamos:
Los formatos predeterminados que aparecen en la lista desplegable asociada a cada ubicación pueden
variar de una ubicación a otra, la ubicación final de página dispone de más formatos.
Imprimir
Antes de imprimir un documento es importante visualizarlo para ver si está de todo correcto. Para ello
debemos dar clic en la ficha Vista, grupo Vistas y dar clic en el botón , o bien asegurarnos de los
otros botones .
Donde a la derecha puede observar la vista previa de tu documento tal y como se imprimirá, si es de
tu agrado basta con solo le des clic en Imprimir.
A la izquierda de nuestra ventana aparecen una serie de opciones que nos permiten:
a) Elegir el número de copias a imprimir del documento.
b) Escoger el nombre de la impresora, en dado caso de no querer utilizar la predeterminada,
podemos cambiar de nombre, dependiendo de la que tengamos conectada a nuestra
computadora.
c) Opciones de configuración: Hojas activas, todo el documento o la selección realizada.
d) Páginas: Podemos indicar cuáles páginas imprimir, por ejemplo:
e) Cuando imprimimos varias copias sin intercalación se imprime determinadas veces cada página,
por ejemplo: 1, 1 2,2 sería la impresión dos veces de un documento que ocupa dos páginas. En
cambio, si utilizamos el intercalado, se imprime el trabajo completo una vez tras otra.
f) La orientación y tamaño del papel.
g) Modificar márgenes.
h) Escoger cuántas páginas se incluirán en cada hoja impresa.
i) Accede a la configuración de la página.
Después de haber elegido las opciones deseadas solamente se le dará clic en el botón Imprimir.
Organízate en binas, trata de que sea con el mismo equipo de la actividad 3, secuencia didáctica 1 y
lleven a cabo las siguientes modificaciones al documento que realizaron.
aplicación
a) Entra a Microsoft Word.
b) Abran el archivo: PRACINFO1.
c) Establecer 2 cm, a los cuatro márgenes (izquierdo, derecho, superior e inferior).
d) Orientación de la hoja vertical.
e) Establecer hoja tamaño carta.
f) Establecer encabezado con la siguiente información: Nombre del libro o dirección de página de
donde se investigó el tema, alineándolo a la izquierda con tipo de letra arial, tamaño 8.
g) Numerar las páginas del documento con formato formas, colocándolo en la parte inferior derecha.
h) Guardar el documento con el nombre: DOCTOMODIFICADO.
i) Entrega a tu profesor el documento impreso.
Secuencia didáctica 2
Presentadores digitales
De manera individual responde a las siguientes preguntas y participa en una lluvia de ideas guiada
por tu profesor.
3. ¿Alguna vez has realizado una exposición, utilizando algún programa de computadora? ¿Cuál?
4. ¿Qué ventajas crees que puedes obtener al utilizar un programa para hacer presentaciones digitales?
5. ¿Cuáles características o elementos crees que deba contener una presentación digital para que sea
atractiva y capte la atención de un auditorio?
Presentadores digitales
Uno de los programas más utilizado PowerPoint que es una herramienta que nos ofrece Microsoft
Office para para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que
permiten comunicar información e ideas de forma visual y atractiva. Algunos ejemplos pueden ser:
Novedades de PowerPoint
A continuación, mencionaremos algunas de las novedades con las que cuenta este programa.
1. Publicar en Docs.com: Ahora podemos publicar nuestras presentaciones en una página web de
Microsoft llamada Docs.com con el formato de PowerPoint y de forma gratuita. Sólo es necesario
Publicar en Docs. como disponer de una cuenta de Microsoft que también es gratuita. Una vez
publicada cualquier usuario, sin necesidad de registrarse, podrá buscar y encontrar nuestra 127
presentación.
2. Ideas de diseño: Al insertar contenido gráfico en una diapositiva de forma automática como
3. Transición transformación: Esta nueva transición se utiliza para desplazar objetos de una parte a
otra de la diapositiva.
5. Ecuaciones a lápiz: Ahora podemos escribir ecuaciones dibujandolas con el ratón dándole clic a la
ficha Insertar, Símbolos, Ecuación y clic al botón .
aplicación
6. Grabación de la pantalla: Debemos dar clic en la ficha Insertar, grupo Multimedia y dar clic al
botón .
Inicio de PowerPoint
Lo primero que debemos de hacer para trabajar con PowerPoint es arrancar el programa y esto lo
podemos hacer de distintas formas:
1. Dando clic en el menú inicio (el aspecto puede cambiar dependiendo de la versión de
Windows que tengamos instalado), que se encuentra en la parte inferior izquierda de nuestra
pantalla donde podemos realizar cualquier de los siguientes procedimientos:
a) Buscando nosotros mismos, dando clic en la opción Todas las aplicaciones que al desplegarse
muestra una lista con todos los programas que hay instalados, los vamos a encontrar muy
comúnmente ordenados alfabéticamente. Buscamos con la letra Power y aparecerá
PowerPoint.
2. Otra forma de tener acceso a PowerPoint es darle clic al acceso directo que lo podemos encontrar
en el escritorio .
3. Cabe mencionar que también podemos tener acceso a PowerPoint teniéndolo anclado en la barra
de tareas .
Cerrar PowerPoint
Para cerrar este programa lo puedes hacer de cualquiera de las siguientes formas:
a) Dando clic en el botón que lo encuentras en la parte superior derecha de la ventana.
b) Oprimiendo las teclas de atajo ALT+F4.
128
c) Clic en la ficha Archivo y elegir la opción Cerrar.
INFORMÁTICA I
Es importante mencionar que, si al cerrar no has guardado los cambios efectuados en tu presentación,
se abrirá un cuadro de diálogo nos preguntará si deseamos guardar.
Al iniciar PowerPoint aparecerá la siguiente pantalla donde podemos dar clic en la opción Presentación
en blanco o bien en alguna plantilla dependiendo del trabajo a realizar.
Elementos de la pantalla inicial de PowerPoint
129
Guardar una presentación: Esta actividad es fundamental ya que nos sirve para conservar nuestro
trabajo, pero también es recomendable que guardemos las modificaciones que vamos haciendo a la
presentación. Guardar es sencillo y lo puedes hacer de varias formas:
130
INFORMÁTICA I
Abrir presentaciones: Una vez que tenemos guardada una presentación y queremos volver a utilizarla
tenemos que recuperarla o abrirla como comúnmente decimos y lo podemos hacer de diversas
maneras:
• Oprimiendo las teclas de atajo CTRL+A.
• Dar clic al botón Abrir en dado caso de tenerlo en la barra de acceso rápido.
• La forma más común es dar clic a Archivo-Abrir y nos desplegará la siguiente pantalla,
donde tenemos que elegir la ubicación y nombre de nuestro archivo.
Cerrar una presentación: Sólo hay que dar clic Archivo-Cerrar.
1
Buscar en la sopa de letras, las siguientes palabras: Abrir, CTRL+G, Diapositiva, Guardar, Office,
Presentador, Área esquema, CTRL+A, Cerrar, Docs.com, Multimedia, Panel de notas, Vista.
131
El saber manejar los distintos tipos de vistas es muy importante ya que nos va a permitir tener una
visión de cada una de las diapositivas como una visión global de ellas, así como reproducir la
presentación para ver el resultado final.
Los podemos utilizar desde los botones de vista que encontramos en la parte inferior de nuestra ventana
, donde encontraremos las cuatro vistas principales: Normal, Clasificador de
diapositivas, Vista lectura y Presentación de diapositivas.
Otra forma de utilizarlos es darle clic a la ficha Vista donde encontraremos, la única vista que no
encontraremos aquí es la de Presentación con diapositivas.
Puesto que se trata de una vista muy importante porque nos permite ver el resultado final esta posee
132 una ficha propia llamada Presentación con diapositiva que al darle clic nos despliega la siguiente
pantalla.
INFORMÁTICA I
1. Vista normal: La vista normal es la que se utiliza para trabajar habitualmente. Con ella podemos
ver, diseñar y modificar la diapositiva que seleccionamos. La iniciamos desde vista - normal o bien
desde
la barra inferior dar clic al botón .
2. Clasificador de diapositivas: Nos muestra las diapositivas en miniatura y ordenadas por aparición
lo cual lo representa un pequeño número situado en la esquina inferior izquierda de cada
diapositiva, por lo tanto, con este tipo de vista tenemos una vista más global de la presentación.
Para activarla debemos dar clic al botón que se encuentra en la parte inferior derecha de
nuestra pantalla o
bien dar clic en la ficha Vista – Clasificador de diapositiva el cual nos mostrará el siguiente aspecto
de la pantalla.
3. Vista Lectura: Es muy similar a la de presentación. Se abre la pantalla completa y permite
visualizar animaciones y transiciones. Para utilizarla tenemos que dar clic al botón o dar clic a
la ficha Vista – Vista lectura.
• Presentación personalizada: Aquí podemos escoger en qué orden queremos reproducir las
diapositivas o sea podemos modificar el orden.
• Página de notas: Muestra cada diapositiva en una página, seguida de sus correspondientes
anotaciones.
• Patrón de diapositivas: Nos muestra el patrón empleado para facilitar su modificación, está la
encontramos en la ficha Vista.
aplicación
2
Responde a los siguientes cuestionamientos.
3
Realiza la práctica de los diferentes tipos de vista. Posteriormente realiza un cuadro comparativo con
los diversos tipos de vista (ventajas, desventajas, similitudes y diferencias), y coméntenlo en el grupo.
En este aspecto trata de trabajar con las diapositivas de una presentación, son acciones muy fáciles
que podrás realizar.
1. Insertar una nueva diapositiva: Aquí se te recomienda que utilices la Vista normal. Para realizarlo
debes dar clic en la ficha Inicio, clic al botón . Si das clic en el triángulo negro que se
encuentra en botón encontrarás más estilos.
2. Seleccionar diapositivas: Para seleccionar una diapositiva solo tenemos que dar clic cobre sobre
ella.
Para seleccionar varias diapositivas consecutivas, debemos dar clic sobre la primera de ellas y
oprimir la tecla MAYUS. Sin soltar la tecla, damos clic en la última diapositiva a seleccionar.
Para seleccionar varias diapositivas no contiguas, debemos mantener la tecla CTRL oprimida e
iremos dando clic en cada diapositiva.
• Desde la cinta de opciones: damos clic a la ficha Inicio y clic al botón , irnos al destino y dar
clic al botón .
• Desde el menú contextual: damos clic a la diapositiva a copiar y dar clic a la opción Copiar,
después irnos al destino y dar clic derecho, clic Pegar.
• Desde el teclado: Dar clic sobre la diapositiva a copiar, oprimir las teclas de atajo CTRL+C, después
irnos al destino y teclear CTRL+V.
4. Duplicar una diapositiva: Otra forma de copiar
una diapositiva es duplicándola, la diferencia es
que duplicar sirve para copiar una diapositiva en la
misma presentación mientras con copiar la podemos
copiar en otra presentación. Para duplicar primero
seleccionamos la diapositiva a duplicar y desde la
cinta de opciones dar clic a la ficha Inicio y dar clic a la
opción Duplicar diapositiva seleccionada, otra opción
para duplicar es utilizar las teclas de atajo
CTRL+ALT+D.
Insertar objetos
• Tablas: Lo más importante al definir una tabla es establecer su número de filas y columnas.
• Gráficos: Permiten una representación visual de datos numéricos en gráficos de barras, de líneas,
pastel etc. Los datos de origen del gráfico se extraerán de una hoja de Excel.
• SmartArt: Este tipo de objeto permite crear organigramas de una forma muy intuitiva. Tan sólo hay
que escoger el tipo y rellenar los datos en un panel de texto que contendrá sus elementos
jerarquizados.
• Imágenes: Permite incluir un archivo de imagen que esté almacenado en nuestra computadora.
• Imágenes prediseñadas: Dispone de dibujos y fotografías de la galería de recursos de Microsoft.
• Clips multimedia: Permite incluir un archivo de video o de sonido que esté almacenado en nuestra
computadora.
• Formas: Son una serie de formas simples, como líneas, flechas y figuras geométricas.
• Texto: Que puede ser copiado y pegado o escrito directamente.
Diseño
Aplicar tema
1. Para crear la presentación, podemos hacerlo desde la pantalla inicial de Power Point, o bien hacer
clic en Archivo - Nuevo.
136
2. Una vez seleccionado el tema más apropiado, elegimos una combinación de colores para este y
INFORMÁTICA I
Si ya tenemos la presentación creada la podemos cambiar dando clic en la ficha Diseño, solo tenemos
que dar clic al de nuestra preferencia.
Fondo de diapositiva
Combinación de colores
Numeración de diapositivas
Podemos numerar nuestras diapositivas dando clic a la ficha Insertar, grupo Texto dando clic al
137
botón
, nos desplegará la siguiente pantalla, donde podemos aplicar las características deseadas.
Para agregar texto nuevo debemos dar clic a la ficha Insertar, grupo Texto y darle clic al botón ,
observaras que el cursor cambiará de aspecto debemos hacer clic con el botón izquierdo del ratón y
arrastrarlo de tal forma de hacer el cuadro de texto a nuestro agrado, elaborado el cuadro ya
podemos escribir el texto.
Eliminar texto
Es bastante sencillo solo hay que seleccionarlo y oprimir la tecla SUPR más sin embargo si queremos
eliminar un cuadro de texto debemos de seleccionar el cuadro desde el borde y asegurarnos que
queda delimitado por una línea continua en lugar de línea discontinua en ese momento oprimir la
tecla SUPR.
Fuente
138
Al hablar de fuente nos referimos a la tipografía. Para modificar la fuente se
INFORMÁTICA I
debe dar clic en la ficha Inicio, grupo Fuente aparecerá una pantalla como la
siguiente, una vez encontrada la fuente solo basta con dar clic sobre ella para
aplicarla. Si se conoce el nombre de la fuente se puede escribir en la caja de
texto.
Tamaño de la fuente
Estilos de fuente
Existen herramientas de estilo que nos permiten hacer cambios sobre un texto. Para aplicar estos efectos
se debe dar clic en la ficha Inicio, grupo Fuente donde aparecerán los siguientes botones:
Cambiar mayúsculas/minúsculas
Alineación de texto
Numeración
Si en lugar de viñetas, queremos crear una lista numerada debemos dar clic en la ficha Inicio, grupo
Párrafo en el botón . Para aplicar la numeración se debe dar clic en el botón numeración y
empezar a escribir los elementos de la lista o bien seleccionar el texto ya existente y aplicar estilo de
numeración. Ejemplo:
1. Word.
2. Power Point.
3. Excel.
4
140
Insertar imágenes
Imágenes en línea
Debemos de dar clic en la ficha Insertar, grupo Imágenes, clic en el botón aparecerá
la siguiente pantalla donde puedes observar las categorías de las imágenes (animales, manzanas,
pájaros etc), tienes que dar clic sobre ella y aparecerán las imágenes de la categoría solo basta con que
elijas la de tu agrado y dar clic en el botón Insertar.
Imágenes
Debemos dar clic en la ficha Insertar, grupo Imágenes, clic en el botón aparecerá la siguiente pantalla,
una vez seleccionado el archivo que queremos solo daremos clic al botón Insertar.
141
• Grabar audio: Abre la grabadora de sonidos de Windows que es algo sencillo, Lo único que hay
que realizar es dar clic al botón y empezará a grabarse cualquier sonido detectado por el
micrófono. Para finalizar la grabación damos clic al botón y si queremos reproducir le damos
clic al botón .
Para insertar video a una presentación debemos dar clic en la ficha Insertar, grupo
Multimedia y clic en el botón B3146-INF1. Las opciones te permitirán escoger el
142 origen del video que deseas insertar.
• Video en mi PC: Abre un cuadro de diálogo para escoger el archivo del disco
INFORMÁTICA I
• Video en línea: Esta opción nos permite insertar videos proporcionándole la URL como se aprecia
en la imagen.
Una vez aplicada la animación aparecerá un pequeño número junto al objeto, el cual se va asignando
correlativamente a los objetos animados de la diapositiva.
Dándole clic a la ficha Insertar, grupo Intervalos nos encontramos con los siguientes botones:
143
Quitar animaciones
Para quitar una animación, debemos seleccionar el número que representa la diapositiva y oprimir la
tecla SUPR.
Si observamos la vista previa de las animaciones nos daremos cuenta de que se representan con una
estrella que dibuja más o menos el efecto que se produce. Esta se aprecia en tres colores:
• Verde: Para las animaciones de entrada, es decir, las que se suelen aplicar para mostrar o iniciar el
objeto.
• Amarillo: Para las animaciones de énfasis, es decir las que se centran en enfatizar el objeto.
• Rojo: Para las animaciones de salida, estas dan un efecto al objeto para dar la impresión de se va,
o desaparece.
Trayectorias de la animación
Estas no se representan por estrellas, sino por una línea que dibuja el camino que recorrerá el objeto.
144
INFORMÁTICA I
Transición de diapositivas
La transición nos permite como va a producirse el paso de una diapositiva a otra con el fin de lograr los
efectos visuales. Para aplicar transición debemos dar clic en la ficha Transiciones y dar clic a la que
más te agrade.
Aquí también podemos utilizar botón Opciones de efecto , pero mucho depende del tipo de
transición que hayamos elegido.
También podemos configurar la forma en que se ejecutara la transición desde el grupo Intervalos.
Podemos definir si queremos sonido durante la transición de entre lo que se muestra en la siguiente
pantalla:
Para reforzar tus conocimientos, observa el siguiente video:
https://www.youtube.com/watch?v=hnuGIbJORao
Imprimir
Para poder imprimir nuestra presentación podemos hacerlo mediante las teclas de
atajo CTRL+P o bien dar clic e a Archivo y clic en la opción Imprimir. Vamos a
observar una pantalla como la siguiente
A la derecha podrás observar una vista previa de las diapositivas tal como se imprimirán. Si te gusta el
resultado basta con que des clic en el botón Imprimir. Como también loras apreciar existen otras
opciones:
• Zoom: Para acercar o alejar la diapositiva.
• Copias: Podemos establecer el número de copias a imprimir.
• Impresora: Podemos utilizar la que bien por defecto o cambiarla por la que queremos utilizar. 145
• Configuración:
1. Que diapositivas a imprimir: Todas, las seleccionadas, las que están dentro de un rango o solo la BLOQUE III Herramientas básicas de software de
aplicación
que se muestra en la vista previa.
2. La forma en que queremos imprimir las diapositivas: Si queremos solo las diapositivas o también
las nota e inclusive establecer cuantas diapositivas por hoja.
3. Intercalación: Cuando imprimimos varias copias sin intercalación se imprime n veces cada página,
por ejemplo: 1,1,1 2,2,2 en cambio si utilizamos el intercalado 1,2,3,4.
4. Color: Una presentación tiende a utilizar varios elementos objetos gráficos, imágenes, fotos para
hacerlas más vistosas podemos escoger desde este menú si queremos que la copia impresa sea en
color, en escala de grises o en blanco y negro.
5. Editar encabezado y pie de página.
Después de que estableciste toda la información necesaria sólo tienes que dar clic en botón
5
Realicen en binas la siguiente actividad (con el mismo compañero de la actividad anterior).
Secuencia didáctica 3
Hoja de cálculo
5. ¿Has realizado alguna vez una gráfica? Menciona como lo hiciste y que programa utilizaste.
Hoja de cálculo
Es un software de aplicación que permite manipular datos numéricos y alfabéticos, así como realizar
cálculos numéricos de una manera rápida y exacta. Esta herramienta es ideal para realizar análisis
financieros, construir modelos matemáticos y de negocios, eficientizar el proceso de toma de
decisiones y resolver problemas e inclusive calcular tu promedio escolar. Podemos decir que el uso de
una hoja de cálculo se reduce a introducir la información que será utilizada y luego indicarle al
software como se desea manipular esa información.
1. Nuevos tipos de gráficos: Al crear un gráfico en Excel podemos utilizar las mismas opciones de
formato enriquecido por el resto para ayudarte a crear visualizaciones de datos de información
financiera o jerárquica. Estos nuevos tipos de gráfico son: Rectángulos, Proyección solar, Cascada,
1. Dar clic al botón Inicio , se abrirá el menú principal de Windows desde donde podemos
acceder a la mayoría de las opciones y programas del sistema operativo. Debemos de dar clic en
. Una vez hecho esto vamo s a visualizar una lista de todas las aplicaciones
ordenadas alfabéticamente en este caso nos desplazaremos hasta la letra E donde encontraremos
el programa Excel el cual solo daremos clic sobre él.
2. Otra forma es escribir en la caja como lo muestra la imagen.
Cerrar Excel
1. Podemos hacer clic en el botón Cerrar , que se encuentra en la parte superior derecha de la
148 ventana de Excel.
2. Oprimir las teclas de atajo ALT+F4.
INFORMÁTICA I
Donde podemos dar clic a la opción libro en blanco o bien elegir alguna plantilla dependiendo del
trabajo a realizar.
Elementos de la pantalla inicial de Excel
Al ingresar a Excel nos muestra la siguiente pantalla:
149
https://www.youtube.com/watch?v=_Hq34sRod74 https://www.youtube.com/watch?
v=XOXQKbxXgzw o bien en cualquier página de internet. O bien en cualquier página
de internet. aplicación
2
Responde a los siguientes cuestionamientos de la siguiente tabla.
Operaciones básicas
activa se diferencia gráficamente del resto. Observemos que son tres formas de ubicar una celda
activa.
1. Rango de columna: Al rango que comprende las celdas: B2, B3, B4, B5, B6, B7, se le denomina:
B2:B7. Ejemplo:
2. Rango de fila: Al rango que comprende las celdas: A1, B1, C1, D1 se le denomina: A1:D1. Ejemplo:
3. Rango de bloque: Al rango que comprende las celdas: A2, B2, C2, A3, B3, C3, A4, B4, C4, se le
denomina A2:C4. Ejemplo:
Libro: Es un archivo que contiene una o más hojas de cálculo que permiten introducir y almacenar datos
relacionados. Por omisión, al crear un nuevo en libro Excel este toma el nombre de Libro1. Al grabarlo,
se crea un archivo con la extensión *xlsx.
Hoja: Una hoja de trabajo está compuesta por filas y columnas, formando celdas en las que se pueden ingresar
datos y fórmulas. Cada hoja en Excel tiene la cantidad fija de 1,048,576 filas y 16,384 columnas (XFD).
Hojas en Excel
Podemos trabajar con varias hojas en un libro de Excel. Por default solo aparece una de ellas. Se pueden
insertar, eliminar, cambiar de nombre, ponerles etiquetas de color. 151
https://support.office.com/search/results?query=ocultar+y+mostrar+hojas
https://support.office.com/search/results?query=insertar+y+eliminar+hojas
https://support.office.com/search/results?query=copiar+o+mover+hojas
https://es.ccm.net/faq/2233-cambiar-el-color-de-las-etiquetas-de-una-hoja-excel
Introducir datos
Existen dos métodos principales para ingresar datos en Excel. El primer método es seleccionar la celda
deseada y capturar directamente el valor y pulsar la tecla Enter o el botón que se encuentra al
lado izquierdo de la barra de fórmulas, para terminar con el ingreso del dato en la celda. El segundo
método es similar. Comenzamos por seleccionar la celda donde introduciremos el dato, pero en lugar
de ingresar
la información directamente en la celda lo haremos en la barra de fórmulas.
Tipos de datos
En una Hoja de cálculo, podemos introducir los siguientes tipos de datos en las celdas:
• Valores constantes: Es un dato que se introduce directamente en una celda. Puede ser un
número, una fecha u hora, o un texto.
152 • Fórmulas: Es una secuencia formada por: valores constantes, referencias a otras celdas, nombres,
funciones, u operadores. La fórmula se escribe en la barra de fórmulas y debe empezar siempre
INFORMÁTICA I
por el signo =.
• Texto: Es utilizado para indicar, por ejemplo, los nombres de empleados o códigos de clientes que
necesitamos incluir para dar significado a otros valores numéricos de nuestra hoja.
• Numérico: Los valores numéricos representan cantidades, montos, porcentajes, etc. Cuando
ingresamos un valor numérico en una celda el contenido será alineado a la derecha.
Tipos de errores
Observa el video:
https://www.youtube.com/watch?v=LehrMOJqjgs y entrega un resumen a tu profesor.
Manejo de celdas
Selección de celdas
Es importante mencionar que al momento de seleccionar una celda el puntero tenga la forma de cruz
blanca
• Para seleccionar una celda sólo tienes que dar clic sobre ella .
• Para seleccionar un rango de celdas tienes que oprimir el botón izquierdo del ratón y
arrastrarlo hasta donde desees seleccionar.
• Para seleccionar toda una columna, dar clic sobre la letra que corresponda.
• Para seleccionar una fila, dar clic sobre el número que corresponda.
153
• Para seleccionar una hoja completa debes dar clic al botón Seleccionar todo .
Para copiar un rango de celdas a otra posición dentro de la misma hoja, se deben seguir los siguientes aplicación
pasos:
Cortar-Pegar
Puedes utilizar cualesquiera de los siguientes métodos para mover información:
Borrar celda
La forma más común de borrar el contenido de una celda es seleccionar la celda y oprimir la tecla Supr.
Fórmulas
En una fórmula, por lo general, intervienen valores que se encuentran en una o más celdas de un libro
de trabajo. Las fórmulas están conformadas por operadores de cálculo, operandos y, con frecuencia,
por funciones. Para introducir una fórmula en una celda, se debe colocar como primer carácter el
signo igual (=). De lo contrario Excel tomará la información como texto.
Componentes de una fórmula
Una fórmula en Excel puede contener cualesquiera de los siguientes elementos: Referencias de celdas,
constantes, operadores y funciones.
1. Referencias de celdas: Se hace referencia al valor que contiene la celda. Ejemplo: A1.
3. Operadores: Especifican el tipo de operación o procesamiento que se desea realizar con los
elementos de una fórmula. Existen los siguientes tipos:
D)Aritméticos
Operador aritmético Significado
+ Suma
- Resta
* Multiplicación
/ División
% Porcentaje
^ Exponenciación
E) Comparación
155
Operador de comparación Significado
= Suma
> Resta
< Multiplicación
F) Concatenación
Si se combinan varios operadores en una fórmula, Excel ejecutará las operaciones en el orden
correspondiente a cada operador según la tabla que se muestra a continuación. Si una fórmula
contiene operadores con la misma precedencia (por ejemplo, si una fórmula contiene un operador de
multiplicación y otro de división), Excel realizará primero la operación que esté más a la izquierda.
Orden Operador Descripción
1 () Agrupamiento
2 - Cambio de signo (-A1)
3 % Porcentaje
4 ^ Exponenciación
5 * y / Multiplicación y división
6 + y - Suma y resta
7 & Une dos cadenas de texto (concatenación)
8 = < > <= >= <> Comparación
Por ejemplo, si tenemos la fórmula =A1+A2*2+(A3/A1)+A2^2, con los siguientes valores: A1=2, A2=3 y
A3=2 Excel lo realizará de acuerdo con el orden de precedencia de los operadores.
156 5
INFORMÁTICA I
Con la ayuda de tu profesor realiza los siguientes ejercicios después de realizarlos en tu cuaderno
verifica en Excel los resultados de acuerdo con los siguientes valores.
=B1/B2+(A2*B3^2-2)+C3*3-2
=(B2/A2)/(B1+2*4^2)+A3*C2
=B1*C1*((C2^3+B2/B3*(B1^3*2/A3))/(C2+B2))
=B1*A2+(A1/B3^A2-A1)/C2*2+(A3+B3)
=B2*A1+C1*B2+(B3*2/B1)/(B1*B3)*(A1+A2)
Funciones
Una función es una fórmula matemática simplificada, la cual ejecuta cálculos utilizando los valores
especificados (denominados argumentos) en un orden determinado, para producir un nuevo valor o
grupo de valores. Las funciones pueden utilizarse para ejecutar operaciones simples o complejas.
Argumentos: Los argumentos son una lista de valores separados por punto y coma (;), y pueden ser
números, referencias de celda, texto entre comillas, valores lógicos como VERDADERO o FALSO,
matrices. Los argumentos pueden ser también constantes, fórmulas u otras funciones. La cantidad de
argumentos que deban ingresarse a una función es definida por la función misma, y cada uno de estos
argumentos deberá ser un valor válido y del tipo requerido por el correspondiente orden en que es
especificado por la función. Es importante mencionar que no todas las funciones requieren de
argumentos. Ejemplos: PI(), Hoy().
Una función la podemos escribir directamente en la celda, esto es si conocemos su sintaxis, pero en
Excel podemos disponer de herramientas que nos facilitan el trabajo.
Debemos dar clic en la ficha Fórmulas y clic en el botón nos permitirá sumar de forma
más rápida.
Insertar funciones
Para insertar una función podemos utilizar el asistente de funciones, siguiendo estos fáciles pasos: aplicación
Al utilizar cualesquiera de los métodos donde se utiliza Insertar función aparecerá el siguiente cuadro
de diálogo.
Como podemos observar dicho cuadro de diálogo contiene los siguientes elementos:
• Buscar una función: Debemos dar una breve descripción de la función y dar clic al botón Ir.
• O seleccionar una categoría: Nos mostrará todas las categorías de funciones de Excel, si damos
clic una de éstas nos desplegará la lista de funciones de esa categoría en el cuadro de lista:
Seleccionar una función.
• Seleccionar una función: Aquí habrá que elegir la función deseada dando clic sobre esta, debes
observar que aparece en la parte inferior una breve descripción de la función.
• Ayuda sobre esta función: Nos muestra una descripción más completa de la función elegida.
159
160
INFORMÁTICA I
Función CONTAR.SI: Esta función nos permite contar el número de celdas de un rango que cumplan
con un criterio establecido. Solamente cuando el valor de dichas celdas cumpla la condición será
considerada dentro de la cuenta.
MAX
MIN
CONCATENAR
SI
SUMAR.SI
Formato de celdas
161
Excel no solo nos permite realizar cálculos sino también nos permite darle una buena presentación
a nuestra hoja de cálculo resaltando la información más interesante de tal forma de visualizar la
información más importante y así sacar conclusiones de forma rápida y eficiente. Abordaremos
algunas de las herramientas más importantes de formato.
Debemos dar clic en la ficha Inicio, grupo Fuente, nos desplegará una pantalla con los siguientes
Nos permite crear líneas en los bordes de las celdas que nos permiten darle mejor
presentación a nuestra hoja de cálculo, la flecha de lado derecho nos permite establecer
bordes en diferentes partes de la celda.
Nos permite rellenar la celda del color de nuestro agrado y establecer color a nuestra
fuente respectivamente, si damos clic a la flecha que se encuentra al lado derecho
aparecerán más colores.
7
Realiza el dibujo e investiga el funcionamiento de los siguientes botones. Los encontraras en la ficha
Inicio, grupo Alineación de Excel.
Valores numéricos
Excel nos permite modificar la visualización de los números en la celda. Debemos seleccionar las
celdas al cual modificaremos el aspecto de los números. Para realizar esto debemos dar clic en la ficha
Inicio, grupo Número el cual contiene los siguientes botones:
Para agregar filas y columnas hay que seguir los siguientes pasos:
1. Seleccionar la fila o columna donde queremos agregar la nueva fila o columna.
2. Clic en la ficha Inicio, grupo Celdas, como podemos observar desde ahí podemos insertar celdas,
filas, columnas y hojas solamente con dar clic. Si queremos insertar varias filas o columnas basta
con seleccionar tantas como deseamos insertar.
Cabe mencionar que también podemos insertar filas o columnas mediante menú contextual.
163
Para eliminar filas y columnas hay que seguir los siguientes pasos:
Gráficos
Los gráficos son la representación de los datos de una hoja de cálculo que cual facilita la interpretación
de estos, ya que se realizan de forma gráfica.
Lo primero que debes de hacer antes de crear un gráfico es seleccionar los datos que quieres graficar.
(Si quieres el gráfico rápidamente oprime la tecla F11). Después dar clic en la ficha Insertar, grupo
Gráficos se mostrará la siguiente pantalla:
Como puedes observar al lado derecho de cada tipo encontramos una flecha al darle clic aparecerán
los subtipos.
Para que te aparezcan todos los tipos de gráficos y puedas escoger a tu gusto debes dar clic en la
siguiente parte de la ventana y después clic en la pestaña Todos los gráficos, te darás cuenta de que
existen alrededor de 17 tipos de gráficos. Al dar clic a un tipo de gráfico al lado derecho aparecerán los
subtipos de gráficos por lo que tendrás que darle clic al que sea de tu agrado.
En este momento tu gráfico ya está creado, observa en la cinta de opciones te aparecerán dos fichas
Diseño y Formato que son exclusivas de los gráficos en este caso. En estas fichas están las
herramientas que puedes utilizar para darle presentación a tu gráfico.
Puedes consultar los siguientes links para que te sirvan de apoyo para tu reforzamiento.
https://support.office.com/es-es/article/crear- 165
un-gr%C3%A1fico-de-principio-a-fin-0baf399e- h t tp s: // e d u . g c f g l o b a l . o r g / e
dd61-4e18-8a73-b3fd5d5680c2 s/ excel-2016/como-insertar-un-grafico-
en- excel-2016/1/
Para imprimir nuestra hoja de cálculo, daremos clic en la ficha Archivo, después daremos clic en la
opción Imprimir y se mostrará la siguiente pantalla. También podemos oprimir las teclas de atajo
CTRL+P para acceder a ella.
aplicación
Podemos observar a la izquierda las opciones de configuración de impresión que nos permitirán:
• Imprimir hojas activas: Las hojas activas, todo el libro, o bien la selección realizada.
• Imprimir una sola cara: Imprime una sola cara de la hoja o voltear las hojas.
• Intercaladas: Cuando imprimimos varias copias sin intercalación, se imprime X veces cada página,
por ejemplo: 1, 1, 1 2, 2, 2 3, 3, 3 4, 4, 4 sería la impresión de tres copias de un libro que ocupa
cuatro páginas. En cambio, si utilizamos el intercalado, se imprime el trabajo completo, una vez
tras otra. El mismo ejemplo sería: 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4.
166 • Ajustar hoja en una página: Puede ajustar la impresión a una hoja.
INFORMÁTICA I
En la zona de la derecha tendremos la vista previa de nuestra hoja de cálculo. En caso de tener varias
páginas podemos cambiar la página a visualizar utilizando el botón . Además, en la zona
inferior derecha, encontramos botones para personalizar la vista previa. Cuando todo ya está listo
para imprimir sólo hay que dar clic al botón .
8
En binas, realicen la siguiente práctica en Excel. De acuerdo con los siguientes datos.
Realizar en Excel los siguientes cálculos, lo puedes hacer con fórmulas o funciones: 167
• Sumar el total de asesorías por parcial, de acuerdo con los datos lo puedes hacer en las celdas
• Calcular cuántos alumnos asistieron a asesorías por parcial, de acuerdo con la tabla lo puedes
hacer en las celdas B27, C27, D27.
• De acuerdo con las calificaciones de los alumnos, obtener el promedio general por parcial de
acuerdo con la tabla lo puedes hacer en las celdas E26, F26, G26.
• Calculale a cada alumno el número total de puntos que lleva por los tres parciales, de acuerdo con
la tabla lo puedes hacer de las celdas H12 a la H24.
• Determina cuántos alumnos presentarán examen de regularización, de acuerdo con la tabla lo aplicación
puedes hacer en la celda H26.
• Realicen una gráfica presentable (formato), del promedio general por parcial, son los datos que
están en las celdas E26, F26, G26.
La realidad es que nunca ha habido tantos jóvenes en el país como ahora y, sin embargo, siguen
excluidos de la toma de decisiones y son el sector más vulnerable a las crisis económicas. La
desigualdad económica limita la movilidad social o la posibilidad de que, en el transcurso de su vida,
una persona joven pueda abrirse camino para tener una mejor situación económica.
A su vez, se enfrentan a graves problemas sociales, políticos y económicos que han heredado de las
anteriores generaciones. Desde el punto de vista de desigualdad política, los jóvenes carecen de foros
y oportunidades de participación política e influencia.
Sin embargo, necesitamos de su energía, la creatividad y la pasión para afrontar dichos retos son un
motor de cambio para el beneficio de toda la sociedad.
El no participar abiertamente los jóvenes en los intereses políticos de nuestro país, nos hace que la
idea que tenemos del gobierno sea dada por nuestros padres, buena o mala, ellos nos dan esa idea, y
la adoptamos nuestra.
Encontramos en las escuelas tantos jóvenes brillantes que se desarrollan muy bien en el ámbito
estudiantil, pues bien, éstos pueden ser nuestros gobernantes, el problema está en descubrirlos y
encauzarlos, hacer que le tomen importancia para que después tomen la responsabilidad. El problema
de muchos de nosotros es que criticamos la manera de gobernar, pero simplemente no hacemos
nada. Si tenemos la capacidad de criticar, entonces tenemos la capacidad de realizar, desarrollar ideas,
opiniones, mejoras, cualquier cosa que encamine hacia lo positivo nuestra situación.
Realizar en Excel las estadísticas necesarias en base a cada una de las preguntas realizadas y crear el
número necesario de gráficos de estos resultados. Aplica formato a la hoja de cálculo y gráfico.
Realizar en PowerPoint la presentación de la investigación realizada (utiliza formato), incluyendo los
cálculos y gráficos realizados en Excel. Utiliza animaciones y transiciones para hacerla atractiva e
insertar video de la investigación.
Sugerencias: Realizar el proyecto en encuesta para obtener estadísticas. Por ejemplo, puedes utilizar
la siguiente información: El aumento de los niveles de desempleo o del subempleo, deterioro de las
condiciones laborales, expansión de las actividades informales, contracción de salarios, oportunidad
de participación de los jóvenes en política, percepción de los jóvenes referente a la corrupción,
oportunidad para los jóvenes en el campo laboral cuando son recién egresados de universidad. Al final
del bloque encontrarás las instrucciones para la elaboración de tu proyecto.
Sugerencias de software: Word, Power Point y Excel.
Objetivo: Hacer uso de diversos softwares de aplicación, empleando los conocimientos adquiridos.
2. Pedro desea abrir un documento utilizando el teclado, ¿Qué combinación de teclas de atajo debe 169
utilizar?
c) CTRL+N.
d) CTRL+P.
e) CTRL+A.
3. Los alumnos de primer semestre están elaborando un documento y tienen la necesidad de que el
encabezado aparezca en todas las hojas. ¿Cuál es el procedimiento correcto que deben de seguir los
alumnos?
d) Ficha Referencias, Encabezado, Tipo de encabezado.
e) Ficha Insertar, Encabezado, Tipo de encabezado.
f) Ficha Insertar, Tipo de encabezado, Encabezado.
g) Ficha Inicio, Encabezado, Tipo de encabezado.
4. Formato de archivo que usa tecnología de compresión zip para almacenar los documentos,
presentaciones o hojas de cálculo que ofrece una reducción de espacio en el disco necesario para aplicación
almacenar archivos.
e) Docx.
f) Open XML.
g) Txt.
h) Xlsx.
5. Tipo de vista diseñada para trabajar con documentos que se van a visualizar en pantallas a través de
una red.
f) Esquema.
g) Pantalla completa.
h) Web.
i) Borrador.
6. Elemento de la ventana que nos muestra cómo estamos trabajando con el documento.
g) Barra de estado.
h) Título de la ventana.
i) Cinta de opciones.
j) Botones de control.
7. Es un sistema que utiliza más de un medio de comunicación al mismo tiempo como texto, imagen,
animación video y sonido.
h) Realidad Virtual.
i) Multimedia.
j) Robótica.
k) Sistemas Expertos.
3. Numeración. c)
4. Viñetas. d)
a) 1c, 2a, 3d, 4b.
b) 2c, 3a, 4b, 1d.
170 c) 2a, 3b, 4d, 1c.
d) 1c, 2d, 3b, 4a.
INFORMÁTICA I
9. Relaciona el tipo de alineación de texto de Word con las teclas de atajo con las que se puede activar.
10. Relaciona los nombres de los botones de vista de Power Point con su respectiva imagen.
11. Normal. a)
12. Clasificador de diapositivas. b)
13. Vista de lectura. c)
a) Mayus+F5.
b) Shift+F5.
c) F5.
d) Shift+F8.
12. Son fórmulas matemáticas simplificadas que ya vienen definidas por el programa, se utilizan para
trabajar con cálculos largos y complicados.
a) Pseudocódigo.
b) Aplicaciones.
c) Ecuaciones.
d) Funciones.
13. En Excel el que aparezca significa que debe de ampliarse el ancho de la columna.
a) NUM.
b) $$$$.
c) ####.
d) REF¡.
a) 171
b)
d)
a) =SUMA(A2:B2).
b) =SUMA(A2+B2).
c) =SUMA(A2;B2).
d) =A2+B2.
16. Elemento de la ventana que nos permite editar o modificar información en Excel: aplicación
a) Barra de fórmulas.
b) Cuadro de nombre.
c) Título de la ventana.
d) Grupo.
17. En éste se almacenan diferentes tipos de datos como gráficos y cálculos.
a) Libros.
b) Hojas.
c) Impresión.
d) Documentos.
19. Función que devuelve el valor más frecuente o que más se repita en un rango.
a) Moda.
b) Contar.
c) Contar. Si.
d) Frecuencia.
20. Calcular el resultado de la siguiente fórmula =(C5+D7)/E2+A1^B3+(E2/A1)*2, Cuando A1=5, B3=6,
C5=5, D7=10, E2=7.
a) 13529.7.
b) 15629.9.
c) 15369.5.
172 d) 13569.7.
INFORMÁTICA I
Registro de
No Criterio cumplimiento Observaciones
Si No
1 Accedió correctamente a word.
Cumplió presentando el documento, atendiendo las indi-
2
caciones del profesor (dos páginas y el tema solicitado).
Estableció las características solicitadas tanto en el título
3
como en el texto.
Aplicó la portada adecuada además de establecer sus
4
datos personales.
5 Aplicó sangrías a los párrafos.
6 Utilizó el resaltado de texto correcto.
7 Utilizó viñetas o numeración al menos en una ocasión.
8 Estableció de forma correcta el borde de página.
9 La ortografía y gramática es correcta.
10 Guardó el documento correctamente.
Registro de
No Criterio cumplimiento Observaciones
Si No
1 Accedió correctamente a Word.
Abrió correctamente el archivo que realizó con anteriori-
2 dad. 173
3 Estableció las correctamente los márgenes solicitados.
Estableció correctamente la orientación de la hoja solici-
4 tada.
5 Estableció el tamaño correcto de hoja solicitado.
INSTRUCCIONES DE APLICACIÓN. Observe si la ejecución de las actividades que se enuncian las realiza el alumno
que se está evaluando y marcar con una “X” el cumplimiento o no en la columna correspondiente, así mismo es
importante anotar las observaciones pertinentes.
Registro de
No Criterio cumplimiento Observaciones
Si No
1 Accedió correctamente a power point.
Cumplió presentando el documento de Taller de lectura y
2
redacción o ética y valores.
3 Cumplió con el número de diapositivas establecido.
4 Insertó objetos requeridos.
5 Aplicó la herramienta Temas.
6 Aplicó formato de fondo.
7 Estableció correctamente los números a las diapositivas.
Aplicó correctamente los tipos de fuente, tamaño, estilo de
8
fuente y alineación de texto.
9 Utilizó viñetas o numeración al menos en una ocasión.
174 10 La ortografía y gramática es correcta.
11 Guardó la presentación correctamente.
INFORMÁTICA I
INSTRUCCIONES DE APLICACIÓN. Observe si la ejecución de las actividades que se enuncian las realiza el alumno
que se está evaluando y marcar con una “X” el cumplimiento o no en la columna correspondiente, así mismo es
importante anotar las observaciones pertinentes.
Registro de
No Criterio cumplimiento Observaciones
Si No
INSTRUCCIONES DE APLICACIÓN. Observe si la ejecución de las actividades que se enuncian las realiza el alumno que
se está evaluando y marcar con una “X” el cumplimiento o no en la columna correspondiente, así mismo es
importante anotar las observaciones pertinentes.
Registro de
No Criterio cumplimiento Observaciones
Si No
aplicación
Lista de cotejo para evaluar, Actividad 8, Secuencia didáctica 3
Logro a evaluar: Utilizar formato, fórmulas, funciones y gráficos en Excel.
INSTRUCCIONES DE APLICACIÓN. Observe si la ejecución de las actividades que se enuncian las realiza el alumno
que se está evaluando y marcar con una “X” el cumplimiento o no en la columna correspondiente, así mismo es
importante anotar las observaciones pertinentes.
Registro de
No Criterio cumplimiento Observaciones
Si No
Aspecto 3 2 1 Observaciones
Asisto puntualmente a clases y demuestro interés
1
por ellas.
2 Atiendo las explicaciones del profesor.
3 Participó en las actividades individuales y de equipo. aplicación
PROYECTO:
. . .
El equipo realizó los cálcu- El equipo realizó me- El equipo realizó cál- El equipo realizó cál-
los estadísticos necesarios dianamente los cálcu- culos estadísticos culos estadísticos de
de forma correcta además los estadísticos nece- algunos de forma in- forma errónea ade-
de aplicar formato a la sarios, aplicar correcta además de más de hacer falta
hoja de cálculo y realizó formato a la hoja de hacer falta formato formato en la hoja
de for- ma correcta los cálculo y realizó de en la hoja de cálcu- de cálculo. Realizó de
Excel
gráficos so- licitados de forma co- rrecta los lo. Realizó de forma forma incorrecta los
acuerdo con los datos gráficos so- licitados correcta los gráficos gráficos solicitados de
investigados. de acuerdo con los solicitados de acuerdo con los datos
datos investi- gados. acuerdo con los investigados.
datos investi- gados.
Producto
Total de puntos
Organizador del portafolio de evidencias
Bloque III
Actividad Evidencia Puntos Observaciones
Secuencia didáctica 1
1 Crucigrama
2 Informe de la investigación
3 Informe de consulta de la liga
4 Práctica de documento en Word
5 Investigación de herramientas
6 Práctica de documento en Word
Secuencia didáctica 2
1 Sopa de letras
2 Reporte de cuestionamientos
181
3 Práctica de tipos de vista en PowerPoint
7 Investigación
8 Práctica de hoja de cálculo en Excel
Total de puntos
Rúbrica para evaluar portafolio de evidencia
Aspectos para Niveles de desempeño
evaluar Excelente Bueno Deficiente Valor
El Portafolio contie- El Portafolio contie- El Portafolio contie-
Presentación y ne los elementos y ne los elementos y ne al menos los ele-
Contenido las actividades re- las actividades re- mentos de presen-
(20%) queridas de manera queridas. tación y al menos
detallada. de las actividades
requeridas.
El Portafolio contie- El Portafolio contie- El Portafolio contie-
ne la redacción, opi- ne la redacción, opi- ne la redacción, opi-
nión, investigación y nión, investigación y nión, investigación y
Calidad de la prácticas en compu- prácticas en compu- prácticas en compu-
información tadora mostrando tadora mostrando tadora mostrando
(50%) una secuencia lógica una secuencia lógica una secuencia lógica
y congruente en el y congruente en el en el desarrollo de
desarrollo de la desarrollo de la la asignatura.
asig- natura con lujo asig- natura.
de detalle.
El alumno entregó El alumno entregó El alumno entregó
avances de su por- avances de su por- avances de su por-
tafolio en la fecha tafolio en la fecha tafolio en la fecha
Actitud y hora estipuladas. y hora estipuladas. y hora estipuladas.
182
(30%) Asistió a todas las Asistió a todas las Asistió a todas las
clases y tuvo una clases y tuvo una clases y tuvo parti-
INFORMÁTICA I
• Andrea R. Calleros G., Uziel A. Hernández P., Ramón H. Sánchez S. (2014). Informática 1. Méxivo:
Colegio de Bachilleres del Estado de Sonora.
• CAMPAL, V. (2020). Ciudadanos Digitales. tomado El 20 abr 2020, Desde
• Adrea R. Calleros G., Ramón H. Sánchez S.. (2015). Informática 2. México: Colegio de Bachilleres del
Estado de Sonora.
• CACCURI, V. (2012). Sistema Informático. Computación Para Docentes, (224), 30 - 76.
• COBACH SONORA. (2019). Informática 1 (3rd Ed., Pp. 23 - 27, 46 - 49). Hermosillo Sonora: Colegio De
Bachilleres del Estado de Sonora
• IBÁÑEZ, P., & GARCÍA, G. (2009). Informática 1 (2nd ed., pp. 7 - 58). México: CENGAGE.
• RAMÍREZ, V. (2018). Informática 1 (1st Ed., Pp. 18 - 50). México: KSE.
183
• https://www.biblogtecarios.es/felicampal/ciudadanos-digitales/
• https://support.google.com/drive#topic=14940
• https://economiatic.com/historia-de-internet/
• https://conceptodefinicion.de/internet/
• https://developer.mozilla.org/es/docs/Glossary/World_Wide_Web
• https://concepto.de/protocolo/#ixzz6KE7iHaDY.
• https://www.cavsi.com/preguntasrespuestas/que-es-multimedia/
• https://www.seoenmexico.com.mx/navegadores-de-internet/
• https://siaguanta.com/c-tecnologia/caracteristicas-de-los-buscadores/#Que_es_un_Buscador
• https://curiosoando.com/que-es-un-servidor-de-red
• https://concepto.de/correo-electronico/#ixzz6MCyOHC7N
• https://diccionarioactual.com/redes-sociales/
• https://miwork.co/blog-emprendimiento-tipos-de-redes-sociales/
• https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo
• https://www.psicologia-online.com/que-es-el-sexting-consecuencias-y-como-prevenirlo-4703.html
• https://www.voicesofyouth.org/es/blog/ciberbullying
• https://www.aboutespanol.com/que-es-la-nube-de-internet-sus-peligros-y-sus-ventajas-3507716 https://rockcontent.com/
es/blog/ambientes-virtuales-de-aprendizaje/
184 • https://conceptodefinicion.de/procesador-de-texto/
• https://www.aulaclic.es/
INFORMÁTICA I
• https://blogthinkbig.com/atajos-para-word-que-deberias-dominar
• https://support.office.com/es-es/article/tareas-b%C3%A1sicas-en-word-87b3243c-b0bf-4a29-82aa-09a681999fdc
• https://www.youtube.com/watch?v=jbCwpp02e1I&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=19
• https://www.youtube.com/watch?v=Hty86sjxsFk&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=14
• https://www.youtube.com/watch?v=C6yl6ShyAJI&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=20
• https://www.youtube.com/watch?v=dmyCv9XR3G8&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=21
• https://support.office.com/es-es/article/formatos-de-archivo-para-guardar-documentos-88de3863-c9e5-4f89-be60-
906f9065e43c
• https://www.youtube.com/watch?v=hnuGIbJORao
• https://www.youtube.com/watch?v=sX2mxZsljDg
• https://www.youtube.com/watch?v=_Hq34sRod74 https://www.youtube.com/watch?v=XOXQKbxXgzw
• https://support.office.com/search/results?query=ocultar+y+mostrar+hojas
• https://support.office.com/search/results?query=insertar+y+eliminar+hojas
• https://support.office.com/search/results?query=copiar+o+mover+hojas
• https://es.ccm.net/faq/2233-cambiar-el-color-de-las-etiquetas-de-una-hoja-excel
• https://support.office.com/es-es/article/crear-un-gr%C3%A1fico-de-principio-a-fin-0baf399e-dd61-4e18-8a73-
b3fd5d5680c2
• https://edu.gcfglobal.org/es/excel-2016/como-insertar-un-grafico-en-excel-2016/1/