Nota de Aula de Ofimatica 2023

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 176

EJÉRCITO ECUATORIANO

COMANDO DE EDUCACIÓN Y DOCTRINA MILITAR

TERRESTRE

ESFORSE-NA-F-2023-15

NOTA DE AULA

HERRAMIENTAS OFIMÁTICAS BÁSICAS Y

DE APLICACIÓN PROFESIONAL

2023

Herramientas ofimáticas básicas y de aplicación profesional Página 1 de 177


Índice
1. UNIDAD: EL COMPUTADOR, WINDOWS Y MICROSOFT WORD ..................... 6
1.1. Componentes del computador............................................................................................. 6
1.1.1. Hardware ..................................................................................................................... 6
1.1.2. Software ...................................................................................................................... 8
1.1.3. Resolución de problemas comunes ........................................................................... 11
1.1.4. Virus.......................................................................................................................... 12
1.2. Sistema Operativo ............................................................................................................. 14
1.2.1. WINDOWS ............................................................................................................... 14
1.3. PROCESADOR DE TEXTOS: MICROSOFT OFFICE WORD..................................... 34
1.3.1. Entorno de Word ....................................................................................................... 35
1.3.2. Herramientas de Word .............................................................................................. 36
1.3.3. Manejo con plantillas – documentos estandarizados para las FFAA ........................ 40
1.3.3.1. Documentos Protocolarios ................................................................................ 40
1.3.3.1.1. Certificado......................................................................................................... 40
1.3.3.1.2. Esquela .............................................................................................................. 41
1.3.3.1.3. Diploma............................................................................................................. 41
1.3.3.1.4. Documentos de Comunicación Oficial ............................................................. 42
1.3.4. Tablas de Contenidos y Citas Bibliográficas ............................................................ 47
1.3.4.1. Tablas de Contenidos ........................................................................................ 47
1.3.4.2. Citas Bibliográficas ........................................................................................... 48
1.3.5. Vinculación de correspondencia. Seguridad ............................................................. 51
1.3.6. Combinación de correspondencia ............................................................................. 51
1.3.7. Estándares de uso de contraseñas, ............................................................................. 56
1.3.7.1. Cifrar documentos, ............................................................................................ 58
1.3.7.2. Marcar como final ............................................................................................. 59
1.3.7.3. Restringir edición .............................................................................................. 59
1.3.7.4. Resolución de problemas frecuentes ................................................................. 60
2. UNIDAD: MICROSOFT EXCEL, MICROSOFT POWERPOINT ......................... 61
2.1. HOJA DE CÁLCULO: MICROSOFT OFFICE EXCEL ................................................. 61
2.1.1. Introducción .............................................................................................................. 61
2.1.2. Elementos de la pantalla principal ............................................................................ 62
2.1.3. Herramientas de Microsoft Excel.............................................................................. 63
2.1.4. Protección de libros y cinta de opciones ................................................................... 68
2.1.5. Fórmulas de Biblioteca de Funciones ....................................................................... 77
2.1.6. Función Y, O.: Si condicional estructura anidada / + Y+O ...................................... 89
2.1.7. Filtros: auto filtros, filtros avanzados, eliminar filtros ............................................ 102
2.1.8. Tablas y gráficos dinámicos .................................................................................... 110

Herramientas ofimáticas básicas y de aplicación profesional Página 2 de 177


2.1.9. Macros en Excel, crear, ejecutar, eliminar macros .................................................. 117
2.2. MICROSOFT OFFICE POWERPOINT ........................................................................ 122
2.2.1. Introducción a PowerPoint ...................................................................................... 122
2.2.1.1. Funciones principales ...................................................................................... 122
2.2.1.2. Tipo de productos relacionados con las presentaciones .................................. 122
2.2.1.3. Arrancando PowerPoint .................................................................................. 123
2.2.1.4. Pantalla principal ............................................................................................. 123
2.2.1.5. Crear, guardar, abrir una presentación............................................................. 124
2.2.1.5.1. Crear ................................................................................................................ 124
2.2.1.5.2. Guardar ........................................................................................................... 125
2.2.1.5.3. Abrir una presentación existente ..................................................................... 125
2.2.2. Herramientas de PowerPoint ................................................................................... 125
2.2.2.1. Barra de herramientas de acceso rápido .......................................................... 125
2.2.2.2. La cinta de opciones ........................................................................................ 125
2.2.2.3. La barra de estado ........................................................................................... 126
2.2.2.4. Transiciones .................................................................................................... 128
2.2.2.5. Animaciones ................................................................................................... 128
2.2.2.6. Patrón de diapositivas...................................................................................... 128
3. UNIDAD: HERRAMIENTAS DE LA WEB. PLATAFORMAS INFORMÁTICAS
MILITARES. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA SEGURIDAD Y DEFENSA. .... 130
3.1. HERRAMIENTAS DE LA WEB ................................................................................ 130
3.1.1. Correo electrónico (Hotmail, Gmail) ...................................................................... 132
3.1.2. Uso de buscadores: Palabras clave .......................................................................... 133
P3.1: Práctica: Búsqueda de información en internet .............................................................. 135
P3.2. Práctica: Creación de un ensayo de la búsqueda en base a la información encontrada de
la práctica 3.1 .................................................................................................................. 135
3.1.3. Manejo de plataformas MOOC ............................................................................... 135
3.1.4. Información en la nube: Google Drive y Dropbox, One Drive ............................... 136
3.1.4.1. Entorno de trabajo Google Drive .................................................................... 137
3.1.5.2. Creando archivos en Google Drive ............................................................................ 138
3.1.5.3. Formularios de Google............................................................................................... 139
3.2 PLATAFORMAS INFORMÁTICAS MILITARES ................................................. 141
3.2.1 Sistema cero papeles (SIGOB) / Quipux ................................................................. 141
3.2.2 Recepción y envío de archivos ................................................................................ 143
3.2.3 Direccionamiento y modificación de archivos ........................................................ 143
3.2.4 Plataforma Virtual MIESPE: (Usuario y clave) ...................................................... 144
3.2.4.1 Biblioteca virtual ..................................................................................................... 146
3.2.5 Correo institucional Zimbra .................................................................................... 149

Herramientas ofimáticas básicas y de aplicación profesional Página 3 de 177


3.2.6 SIFTE ...................................................................................................................... 149
3.2.7. SIVEC ..................................................................................................................... 151
3.2.7 GVSIG .................................................................................................................... 157
3.2.8 Google Earth (Recursos Internet) ........................................................................... 157
3.3 INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA SEGURIDAD Y DEFENSA.159
3.3.1 Análisis histórico..................................................................................................... 159
3.3.2 Tecnologías para la Seguridad y Defensa ............................................................... 160
3.3.3 Seguridad de Sistemas de Información ................................................................... 160
3.3.4 Guerra electrónica, Ciberdefensa, Ciberseguridad. Definiciones ........................... 172
4. REFERENCIAS BIBLIOGRÁFICAS............................................................................ 175
5. ANEXOS ........................................................................................................................ 177

Herramientas ofimáticas básicas y de aplicación profesional Página 4 de 177


Lista de Tablas

Tabla 1.2 Tipos de Software según su uso ........................................................................................ 10


Tabla 1.3. Tipos de software según su licencia ................................................................................ 10
Tabla 1.4. Mantenimiento de hardware ........................................................................................... 11
Tabla 1.5.Mantenimiento de software .............................................................................................. 12

Lista de Figuras
Figura 1.1. La computadora y sus componentes ................................................................................ 6
Figura 1. 2. Organización Física del computador .............................................................................. 7
Figura 1. 3. Grupos de Software ........................................................................................................ 8
Figura 1. 4. Clasificación de virus ................................................................................................... 12
Figura 3.5. Sistema de gestión documental Chasqui ...................................................................... 142
Figura 3.6.Ingresar al sistema de gestión documental Chasqui ...................................................... 143
Figura 3.7. Acceso a la plataforma virtual MiESPE ...................................................................... 144
Figura 3.8. Ingreso a la Plataforma Virtual MiESPE .................................................................... 144
Figura 3.9. Plataforma Virtual MiESPE – entorno del docente .................................................... 145
Figura 3.10. Plataforma Virtual MiESPE – entorno del alumno .................................................... 145
Figura 3.11. Base de datos científica ProQuest Ebook Central .................................................. 146
Figura 3.12. Iniciar sesión en base de datos científica ProQuest Ebook Central .......................... 147
Figura 3.13. Selecciona el libro deseado........................................................................................ 147
Figura 3.14. Correo institucional Zimbra ...................................................................................... 149
Figura 3.15. Sistema integrado del ejército .................................................................................... 150
Figura 3.16. Sistema integrado del ejército – Ingreso de usuarios ................................................ 150
Figura 3.17. Menú del sistema integrado del ejército ................................................................... 151
Figura 3.18. Plataforma Virtual SIVEC – entorno del estudiante .................................................. 152
Figura 3.19. Pantalla de ingreso de credenciales de usuario ........................................................... 152
Figura 3.20. Escritorio de la plataforma ......................................................................................... 153
Figura 3.21. Secciones del aula virtual ........................................................................................... 154
Figura 3.22. Aulas Virtuales ........................................................................................................... 154
Figura 3.23. Secciones del Aula Virtual ......................................................................................... 155
Figura 3.24. Contenidos del Aula ................................................................................................... 155
Figura 3.25. Seleccionar unidad 1_1 .............................................................................................. 156
Figura 3.26. Contenido de la unidad.............................................................................................. 156
Figura 3.27. Perfil y preferencias ................................................................................................... 156
Figura 3.28. gvSIG ......................................................................................................................... 157
Figura 3.29. Google Earth .............................................................................................................. 158
Figura 3.30. Google Earth – explorar herramientas........................................................................ 158
Figura 3.31. Principales activos de una empresa ............................................................................ 161
Figura 3.32. Atacantes .................................................................................................................... 162
Figura 3.33. Fases de un ataque informático .................................................................................. 163
Figura 3.34.Certificado digital ....................................................................................................... 166
Figura 3.35. Verificando vigencia del certificado .......................................................................... 167
Figura 3.36. Funcionamiento general de SSL / TLS ...................................................................... 167
Figura 3.37. Triada de la seguridad de la información ................................................................... 169
Figura 3.38. Triada de la seguridad de la información ................................................................... 171

Herramientas ofimáticas básicas y de aplicación profesional Página 5 de 177


1. UNIDAD: EL COMPUTADOR, WINDOWS Y MICROSOFT
WORD.
1.1. Componentes del computador

Una computadora es un sistema conformado por un conjunto de componentes físicos llamado


hardware, y un conjunto de programas y datos llamados software. Vasconcelos Santillán, J.
(2018).
En un computador se puede identificar dos tipos de componentes.

1) Los físicos, conocido como hardware: componentes electrónicos y circuitos.

2) Los lógicos, denominado software: los datos que procesa y los programas que ejecuta
el ordenador. Los dispositivos físicos del ordenador procesan y almacenan información;
la parte lógica del ordenador o software se encarga de la representación y el tratamiento
de esta información. (Sixto & Ignacio, 2013).

Figura 1.1. La computadora y sus componentes

1.1.1. Hardware

La palabra hardware se deriva de dos palabras inglesas, HARD que significa “duro” y WARE,
que significa “conjunto de elementos”, por lo tanto, traducido literalmente significaría:
“¡Elementos duros de la computadora!” Romero Gómez, A. (2019).

Definición. – El termino hardware se refiere a cualquier parte de la computadora que


se puede tocar. El hardware consiste en dispositivos electrónicos interconectados que
podemos usar para controlar la operación, así como la entrada y la salida de la
computadora; además se refiere a dispositivos físicos que conforman el sistema de
computación. Cuando las personas mencionan una computadora, por lo general se
refiere al hardware.

Herramientas ofimáticas básicas y de aplicación profesional Página 6 de 177


Fuente: https://medium.com/@dinocisterna28/partes-de-una-computadora-y-sus-funciones-
437178b3ce3

Figura 1. 2. Organización Física del computador


Fuente: http://dominalainformatica.com/informaticabasica/curinf_anivar.pdf

Herramientas ofimáticas básicas y de aplicación profesional Página 7 de 177


1.1.2. Software

La palabra software también se deriva de dos palabras inglesas, SOFT que significa «blando» y
WARE que significa «conjunto de elementos», por lo tanto, literalmente significaría: ¡Elementos
blandos de la computadora! Romero Gómez, A. (2019).

Definición.- “El software es el conjunto de programas o aplicaciones que necesitamos


para ejecutar diferentes tipos de tareas en una computadora” (Caccuri, 2012, p. 65).

El software es el que le indica a la computadora qué hacer y cuándo hacerlo. Se clasifica en


seis grandes grupos:

Figura 1. 3. Grupos de Software


Fuente: Romero Gómez, A. (2019).

Herramientas ofimáticas básicas y de aplicación profesional Página 8 de 177


Actividad en clase

Herramientas ofimáticas básicas y de aplicación profesional Página 9 de 177


Tipos de Software según su uso.
Tabla 1.1 Tipos de Software según su uso.

Software Descripción Ejemplo


Sistema Sistemas operativos Microsoft Windows, Linux

Aplicación Paquetes y aplicaciones Microsoft Word,

Microsoft Excel

Desarrollo Lenguajes de programación. PHP, Java


(programación)

Tipos de software según su licencia.


Tabla 1.2. Tipos de software según su licencia.

Software Descripción Ejemplo


Propietario Quien ha creado o distribuye el programa Microsoft Windows
o informático, permite al usuario el uso de una o
Comercial más copias del software, pero la propiedad de
dichas copias sigue perteneciendo a quien lo ha
creado, no al usuario, y se reserva todos los
derechos: copia, distribución, instalación en
otros computadores.

Se debe pagar para su uso.

Libre La propiedad de la copia se transfiere al usuario Linux


final y no permanece en manos de quien ha
creado el software. Pero los derechos de autor
siguen siendo propiedad del creador.

Fuente: (Sixto & Ignacio, 2013).

Herramientas ofimáticas básicas y de aplicación profesional Página 10 de 177


1.1.3. Resolución de problemas comunes

1.1.3.1. El Computador no enciende.

Debemos revisar que todas las conexiones estén bien instaladas y que la fuente de poder
esté en el voltaje adecuado (110~220 Voltios) dependiendo de nuestra instalación
eléctrica.
1.1.3.2. El Computador enciende, pero no pita ni muestra imagen en el monitor.

La primera de ellas puede ser la fluctuación extrema de energía eléctrica, causada por
picos muy altos de energía seguidos por bajas del mismo tipo. Esto suele causar que
algunos de los dispositivos o componentes básicos del PC dejen de ser reconocidos, lo
que impide el arranque de este.

1.1.3.3. El Computador arranca de manera intermitente (a veces si, a veces no).

Casi siempre el problema se encuentra en la fuente de poder y puede ser causado, al


igual que el caso anterior, por fluctuaciones extremas de energía.

1.1.3.4. El Computador se reinicia o se cuelga después de un tiempo de uso.

Puede ser un problema de hardware, software o ambos, causado por mal funcionamiento
del ventilador del procesador y, por ende, sobrecalentamiento del mismo, por problemas
de memoria RAM, o infección de virus en el sistema operativo.

1.1.3.5. La hora del computador siempre está errónea o descuadrada.

Se deben a que la batería interna de la placa madre esta desgastada. Esta batería, de
referencia CR2032, es muy similar a una batería de reloj de pulso.

1.1.3.6. Al encender el computador escucho sonidos fuertes que antes no oía.

Esto se debe a los ventiladores o “coolers”, los cuales, por el uso, empiezan a
desgastarse. El polvo acumulado en ellos hace que se desalineen y empiecen a rozar las
piezas, como en el caso de las aspas contra el marco.

Mantenimiento de hardware

Tabla 1.3. Mantenimiento de hardware.

Tipo Descripción Ejemplos


Preventivo Limpieza de componentes. Ventilador
Adecuación de componentes.

Mantenimiento periódico.

Herramientas ofimáticas básicas y de aplicación profesional Página 11 de 177


Correctivo Reparar un dispositivo en mal estado Tarjetas de red, video,
que no se encuentre funcionando o
que realice sus funciones con un Fuente de poder
bajo desempeño.

Reemplazar partes electrónicas


dañadas

Mantenimiento de software

Tabla 1.4.Mantenimiento de software


Tipo Descripción Ejemplos
Actualizaciones de S.O y Reinstalación del sistema Microsoft Windows
aplicativos operativo o programas en mal
funcionamiento Microsoft Office

Antivirus Limpieza de Virus Avira , Kaspersky

1.1.4. Virus

Los virus son programas, como cualquier otro software hecho por el hombre, que
ocasionan diversos trastornos a las computadoras de aquellos usuarios que
inadvertidamente caen en sus garras, y son capaces de reproducirse a sí mismos.

Se clasifican de la siguiente manera:

Figura 1. 4. Clasificación de virus


Fuente: Romero Gómez, A. (2019).

Herramientas ofimáticas básicas y de aplicación profesional Página 12 de 177


Como los virus biológicos, presentan síntomas y consecuencias, tienen diferentes formas de
contagio y en la actualidad existen diversas medidas preventivas y correctivas para
contrarrestarlos.

Los virus no son el único peligro al que estamos expuestos, la seguridad también puede ser
vulnerada por hackers y crackers que acechan en internet.

Práctica 1.1 Reconocimiento y conexión de los componentes del computador.

Menciona dos medidas preventivas y dos medidas correctivas

Preventivas

Correctivas

Herramientas ofimáticas básicas y de aplicación profesional Página 13 de 177


1.2. Sistema Operativo

Así como el microprocesador es el corazón de la computadora, el sistema operativo es el corazón


del software.

Los sistemas operativos son programas fundamentales que preparan a la computadora para
utilizar otros programas y permiten que la comunicación entre máquina y usuario sea posible.

El sistema operativo realiza tres grandes funciones:

1. Coordinar y manipular : el hardware de la computadora, como la memoria, las impresoras,


las unidades de disco, el teclado o el mouse.

2. Organizar: los archivos en diversos dispositivos de almacenamiento como USB, discos


duros, discos compactos, DVD o Blu-ray.

3. Gestionar: Los errores de hardware y la pérdida de datos.

1.2.1. WINDOWS
Un sistema operativo es el conjunto de programas que ayuda a los usuarios a explotar
las funciones del ordenador. Windows es un sistema operativo poderoso y fácil de usar
en un ambiente gráfico, de ahí que una de sus principales características es trabajar con
ventanas.

a. El sistema operativo Windows 10.

Windows 10 es el sistema operativo que sustituye a Windows 8. Windows 9 nunca ha


existido y la nueva versión 10 pretende incorporar las demandas de los usuarios
nostálgicos con la interfaz de Windows 7; incluye un número de novedades como el
nuevo navegador Edge, el asistente Cortana, y aplicaciones para trabajo con archivos
multimedia como Groove, Fotos, visor de Películas y TV, etc.

Novedades en Windows 10.


 Nueva interfaz recuperando en botón inicio al modo de Windows 7.
 Nuevo sistema de gestión de pantalla y vista de tareas.
 Nuevo navegador Edge que sustituye al Internet Explorer 11, aunque mantiene
Explorer 11 que se puede encontrar en <Todas las aplicaciones><Accesorios de
Windows> del menú inicio.
 Nueva área de notificaciones del sistema llamada Centro de Actividades situada
en el área de notificaciones de la barra de tareas.
 Asistente personal y de ayuda llamado Cortana accesible desde el área de tareas
(también se puede configurar para activar con la voz).
 Nuevas aplicaciones multimedia para fotos y películas (Fotos) música
(Groove).
 One Drive (nube de Microsoft) integrado con el sistema.
 Xbox integrada que permite jugar con juegos Xbox siempre que la potencia del
ordenador lo permita.
 Hello es un sistema de acceso y seguridad de reconocimiento del usuario por la
huella digital o reconocimiento facial para iniciar la sesión.

Muchas de las aplicaciones y características nuevas solo están operativas si se inicia


Windows con una cuenta Microsoft.
Herramientas ofimáticas básicas y de aplicación profesional Página 14 de 177
1.2.1.1. Manejo del entorno Windows 10.

En el momento en el que encendemos nuestro ordenador y Windows inicia, lo que vemos


es lo que se llama la pantalla de bloqueo, que se trata de una imagen, haciendo clic en
esta pantalla iremos a la pantalla de acceso de usuarios, donde deberemos elegir nuestro
usuario e introducir la contraseña para identificarnos.

1.2.1.2. El escritorio de Windows 10

Es la pantalla, personalizada para cada usuario, a la que se accede cuando un usuario se


identifica correctamente. Es la pantalla principal desde la que se trabaja.

En su parte inferior tiene la barra de tareas con los accesos rápidos y el área de
notificación. Como novedad la barra de ayuda “Buscar en la web y Windows” conocida
también como CORTANA.

Área de
Botón Barra de Tareas notificación
CORTANA

Fuente: (Gris, 2018)

1.2.1.3. La barra de tareas del escritorio.

La barra de tareas se compone del botón Inicio, en el extremo izquierdo, la barra de


búsqueda y ayuda (Cortana), el área de tareas y el área de notificaciones.

Herramientas ofimáticas básicas y de aplicación profesional Página 15 de 177


Fuente: Romero Gómez, A. (2019).

El área de mosaicos de aplicaciones puede redimensionarse de la siguiente forma:

1.2.1.3.1. Menú inicio

Se abre haciendo clic con el ratón desde el icono situado a la izquierda de la barra de
tareas. También podemos abrirlo con la tecla inicio de nuestro teclado (Tecla con el logo
Windows).

Elementos del menú INICIO

Expandir.- Tres pequeñas rayas horizontales en la parte superior. Haciendo


clic nos permite expandir las opciones del menú que aparecen más abajo.

USUARIO.- En la parte izquierda arriba aparece el nombre del usuario actual


representado por su icono con la imagen de su perfil. Haciendo clic aparece la
lista de todos los usuarios para poder cambiar de usuario o bloquearlo y las
opciones de cerrar usuario y configurar.

Herramientas ofimáticas básicas y de aplicación profesional Página 16 de 177


APLICACIONES FRECUENTES.- Lista de las aplicaciones más usadas
recientemente. Haciendo clic con el derecho en un programa se abre un menú
con la opción <Mas> entre otras. Desde <Mas> da la opción de <No mostrar en
esta lista>

EXPLORADOR DE ARCHIVOS. - Abre el explorador. También desde la


derecha se puede abrir un resumen de los sitios del explorador.

CONFIGURACIÓN: Abre las opciones de configuración (equivalente al “Panel de


Control”)

INICIO/APAGADO. - Reiniciar y apagar.

TODAS LAS APLICACIONES. - Acceso a los programas instalados en el


ordenador. En la versión más reciente de Windows 10 la opción todas las
aplicaciones no aparecen como opción del menú, sino que directamente aparece
expandida bajo las aplicaciones frecuentes.
 Todos los programas  Mosaico de aplicaciones
Orden alfabético ancladas en el menú Inicio
 Abrir Explorador  Configuración = Panel de
control
 Usuario activo  Cambiar y cerrar usuario
 Apagar  Aplicaciones más usadas
 Carpetas  Aplicaciones frecuentes
 Expandir menú 

 MOSAICO DE APLICACIONES ANCLADAS. - rectángulos de las
aplicaciones que cada usuario crea más convenientes para realizar su trabajo.
Se pueden poner y quitar a voluntad de cada usuario.

Herramientas ofimáticas básicas y de aplicación profesional Página 17 de 177


Fuente: (Sixto & Ignacio, 2013)

Las carpetas que aparecen en el menú inicio pueden elegirse a voluntad del usuario desde
<Configuración><Personalización><Inicio>.

1.2.1.4. Explorador de Windows / Archivos


El Explorador de Windows es una herramienta
indispensable en un Sistema Operativo ya que con ella
podemos organizar, controlar, ver, eliminar, copiar o
mover archivos y carpetas. El explorador permite
administrar las unidades de disco, carpetas, subcarpetas y
archivos esta herramienta brinda un panorama general de
la computadora, así como los distintos dispositivos de
almacenamiento de los que dispongamos como el disco
duro, unidades de disco ópticos, etc.

En Windows 10, el explorador posee un nuevo ambiente de trabajo al cual se le ha incorporado una
barra de herramientas de acceso rápido y cintas de botones de comandos que nos permiten realizar
el trabajo de forma mucho más rápido y confiable Romero Gómez, A. (2019).

Herramientas ofimáticas básicas y de aplicación profesional Página 18 de 177


3. Barra de fichas
2. Barra de 4. Búsqueda
direcciones instantánea

1. Barra de
herramientas
de Acceso
rápido.

El explorador ofrece una presentación en forma de árbol que permite visualizar el


contenido de cada unidad de disco o carpeta.

Iniciar el explorador de Windows

Método uno:
1. Escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic
en Explorador de archivos.

Método dos:
1. Clic derecho en botón Inicio
2. Clic en Abrir Explorador de archivos

Método tres:
Tecla Windows + E.

1.2.1.5. Manejar Carpetas y Archivos


Carpeta: Permite mantener organizada la información y almacenar archivos, además
permite crear sub- carpetas, evitando que los archivos de una carpeta se mezclen con las
de las demás carpetas.

Un archivo o carpeta

1. Colocamos el apuntador del mouse sobre el archivo o carpeta que deseamos


seleccionar, en este caso, el ejemplo es el archivo Reporte Física.

Herramientas ofimáticas básicas y de aplicación profesional Página 19 de 177


Fuente: Romero Gómez, A. (2019).
Clic con el botón izquierdo.

Fuente: Romero Gómez, A. (2019).

Herramientas ofimáticas básicas y de aplicación profesional Página 20 de 177


Por medio de casillas

El explorador de Windows estrena una nueva forma de seleccionar archivos o carpetas, que
es mediante casillas como se muestra a continuación:

1. Hacemos clic en la ficha Vista

2. Activamos la opción Casillas de elemento del grupo Mostrar u ocultar.


2

Herramientas ofimáticas básicas y de aplicación profesional Página 21 de 177


3. Activamos la opción Casillas de elemento del grupo Mostrar u ocultar.

a) Crear Carpetas

Windows te permite construir árboles de carpetas que nos ayudan a administrar mejor
nuestra información, por ejemplo, se puede crear una carpeta para guardar todas las tareas.
Dentro de esta carpeta se puede permitir crear otra para almacenar presentaciones y otras
más para guardar trabajos de diferente índole.

1. Ingresar al Explorador de Windows o desde el Escritorio

2. Nuevo (Carpeta)

4. Digitar el nombre

5. Tecla ENTER

b) Eliminar un Archivo o Carpeta

1. Utilizar el Explorador de Windows para localizar el archivo o carpeta a eliminar.


2. Clic derecho sobre el archivo o carpeta a eliminar
3. Clic en Eliminar
4. Clic en Si (Confirma que desea quitar esta carpeta y enviar a la papelera de
reciclaje)

Herramientas ofimáticas básicas y de aplicación profesional Página 22 de 177


c) Cambiar el Nombre a un Archivo o Carpeta

1. Utilizar el Explorador de Windows para localizar el archivo o carpeta a cambiar el


nombre.
2. Clic derecho sobre el archivo o carpeta a cambiar el nombre.
3. Clic en cambiar nombre
4. Digitar el nombre
5. ENTER

Ejemplo: renombrar (cambiar

nombre) el archivo de Word con

nombre Datos.docx a

Información.docx

d) Copiar o Mover Archivos o Carpetas.


 Utilizar el explorador de Windows para copiar, mover archivos o carpetas a un disco
 Arrastrar presionado el clic izquierdo el archivo o carpeta al lugar deseado.

Herramientas ofimáticas básicas y de aplicación profesional Página 23 de 177


Práctica 1.2: Manejo del entorno Windows y utilización de las Herramientas de Windows.

Herramientas ofimáticas básicas y de aplicación profesional Página 24 de 177


1.2.1.6. Herramientas y accesorio e Windows

1.2.1.6.1. Paint
Permite realizar dibujos, utilizando Colores, líneas y figuras geométricas.

Para acceder escribe Paint en el cuadro de búsqueda y después pulsa o haz clic en Paint.

Selección rectangular.

Selección de forma libre: Se utiliza para seleccionar regiones del dibujo en forma
libre o rectangular para mover, borrar y copiar.

Herramientas ofimáticas básicas y de aplicación profesional Página 25 de 177


Borrador: Si está activado, el cursor del ratón se convierte en un borrador que
sirve para borrar cosas ya hechas.

Relleno en color: Se utiliza para pintar regiones usualmente cerradas.

Seleccionador de color: Nos permite seleccionar el color de alguna parte del

área de trabajo. Ampliación: Se usa para controlar la resolución con que se


observa el dibujo.

Lápiz: Convierte el cursor del Mouse en un lápiz para dibujo estilo libre.

Pincel: Convierte el cursor en una brocha que permite dibujar estilo libre con
puntas gruesas de distintas formas.

Texto: Permite insertar texto en el dibujo en la posición deseada, puede controlar el


tipo de letra y tamaño.

Línea y curva: Se puede dibujar líneas rectas y curvas.

Rectángulo, Polígono, Elipse y Rectángulo Redondeado:


permiten dibujar figuras geométricas de las formas correspondientes.

P1.2: Práctica: Utilización de las Herramientas de Windows.

Herramientas ofimáticas básicas y de aplicación profesional Página 26 de 177


1. Anota en los paréntesis la letra que corresponda a la parte correcta.

2. En los paréntesis de la columna de la derecha escribe una V si el enunciado es verdadero o


F si es falso.

Herramientas ofimáticas básicas y de aplicación profesional Página 27 de 177


1.2.1.6.2. Paint 3D

Paint 3D es una de las versiones recientes incluidas en Windows 10, diseñada para la creación de
modelos 2D y 3D, así como la impresión en las nuevas modeladoras 3D.

Toda vez que tiene algunas herramientas similares a su programa antecesor, podemos decir que está
versión es su evolución.

Al dar clic a su ícono, aparece la pantalla de bienvenida, que se muestra a continuación, la cual nos
ofrece dos opciones para comenzar a trabajar.

Nos permite
iniciar un nuevo
proyecto

Abre un
proyecto
existente

1.2.1.6.3. Bloc de notas


El Bloc de notas es un editor de texto muy básico, que no soporta formatos de texto. Bloc
de notas es muy útil cuando queremos apuntar algo, ya que es más ágil que abrir un
procesador de texto más potente.

Herramientas ofimáticas básicas y de aplicación profesional Página 28 de 177


1.2.1.6.4. Recortes
Es una herramienta sencilla pero muy útil para hacer capturas de pantalla.

Al abrirla, la pantalla se vuelve translúcida. Si realizamos una selección con el cursor,


la zona seleccionada se abrirá en un editor básico de recortes.

En él podremos subrayar o escribir a mano alzada sombre la imagen y guardarla en el


formato que queramos: GIF, PNG, JPG y MHT. También podremos enviarla por
correo electrónico.

Otra forma de capturar las pantallas es:


1. Seleccionar la pantalla que se va a congelar

2. Presionar la tecla Impr Pant Prt Sc (con Alt para la pantalla activa)

3. Abrir el programa donde se quiere pegar la pantalla congelada: Paint, Word, Excel,
PowerPoint, etc.

4. Edición

5. Pegar.

Resolución de problemas comunes

Windows 10 es el más estable y robusto de toda la familia, sin embargo, también


posee ciertas fallas típicas:

Pérdida de configuración

Un problema típico es cuando se desconfigura el menú inicio introducido en Windows


10, que combina el menú clásico con la interfaz moderna tipo mosaico. Para
solucionarlo, debemos hacer clic derecho del mouse en el icono de Windows (menú
inicio), seleccionar Símbolo del sistema (administrador), tipiar Powershell y pulsar
Enter, digitar un conjunto de comandos propios del sistema operativo.

Además, desde la opción del panel de control <Redes e internet> podremos acceder al
<Centro de redes y recursos compartidos> desde donde se pueden ver el estado de la red,
configurar una red y solucionar problemas de red.

Herramientas ofimáticas básicas y de aplicación profesional Página 29 de 177


Se recomienda después de instalar ciertos programas y actualizaciones, es necesario
reiniciar el equipo para completar la actualización de los archivos del sistema que están
en uso. En ocasiones el reinicio del sistema ayuda a que el equipo resuelva algunos
problemas técnicos.

1.2.1.7. Panel de Control


La opción configuración se abre desde el menú inicio. Es similar a “Panel de Control” y
sirve para cambiar las características y el comportamiento de nuestro ordenador. La
mayoría de las opciones son fáciles de entender y utilizar por un usuario medio, pero hay
algunas que son más avanzadas y es mejor no tocarlas si no se tienen conocimientos.

Configuración comprende los siguientes grupos de opciones:

Sistema:
 Pantalla: Cambia configuración y resolución de pantalla.
 Notificaciones y acciones: Selecciona los iconos que aparecerán en notificaciones
 Aplicaciones y características: Ver y desinstalar aplicaciones. Ver características
de escritura, reconocimiento de voz.
 Multitarea: Cambiar la forma de organización de las ventanas en el escritorio.
 Modo tableta: Adaptación de pantallas táctiles a los gestos de las manos.
 Inicio/apagado y suspensión: Opciones de ahorro de energía.
 Almacenamiento: Ver espacios de discos y dispositivos de almacenamiento y
elegir donde instalar determinados tipos de datos.
 Mapas sin conexión: Posibilidad de usar mapas sin estar conectado a internet.
 Aplicaciones predeterminadas: Selección de los programas con se abren determinados
archivos.
 Acerca de…: Ve las características del equipo (sistema, memoria, etc.).

Dispositivos:

 Impresoras y escáneres: Agregar, administrar, desinstalar.


 Dispositivos conectados: Discos duros, dispositivos USB…
 Mouse y panel táctil: Ratón para zurdos, velocidad botones, etc.

Herramientas ofimáticas básicas y de aplicación profesional Página 30 de 177


 Escritura: Corrección de ortografía al escribir.
 Reproducción automática: Activa que un medio (CD, USB) se reproduzca
automáticamente al insertarlo.
 USB: Activa notificación de problemas del USB.

Red e Internet:
 Uso de datos: Estadísticas del uso de internet, descargas, …
 VPN: Permite configurar el uso de una Red Privada Virtual (VPN). Permite que
el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad.
 Acceso telefónico: Permite configurar el acceso a internet. Crear una conexión
a internet. También se puede configurar, activar y desactivar los cortafuegos de
Windows (Firewall).
 Ethernet: Configura el protocolo de Ethernet (tarjeta de comunicaciones, cable,
etc.) necesario para que el ordenador pueda unirse a una red.

Personalización:
 Fondo: Modifica el tema, color o imagen del fondo del escritorio.
 Colores: Permite elegir colores para diferentes elementos del menú o el escritorio.
 Pantalla de bloqueo: Permite configurar la pantalla de bloqueo y las salvapantallas
 Temas: Permite configurar fondos y colores para el escritorio.
 Inicio: Permite configurar el menú de inicio y los elementos que aparecen en él.

Cuentas:
 Tu correo electrónico y tus cuentas: Configuración del usuario, imagen, correo, …
 Opciones de inicio de sesión: Configura como un usuario inicia su sesión. Con
contraseña, pin o imagen o sin nada.
 Acceso al trabajo: Sincroniza la cuenta de un usuario con su cuenta del trabajo.
 Familia y otros usuarios: Permite administrar cuentas de usuarios. Dar de alta,
baja, cambiar contraseñas, etc. Para hacer según qué cosas es necesario tener
privilegios de administrador.

Hora e idioma:

 Fecha y hora: Establece fecha y hora del sistema.


 Región e idioma: Establece país e idioma para Windows.
 Voz: Elige idioma para el sistema de reconocimiento de voz.

Práctica 1.3. Manejo del Panel de Control.

1. Relaciona el nombre con las opciones que puedes configurar en el panel de control

Herramientas ofimáticas básicas y de aplicación profesional Página 31 de 177


2. Conecta las siguientes herramientas y su utilidad

1.2.1.8. Programas de compresión

WinRAR es una versión del compresor RAR para Windows, una herramienta potente
que le permite crear, manejar y controlar los ficheros de archivo. En la actualidad,
Herramientas ofimáticas básicas y de aplicación profesional Página 32 de 177
existen varias versiones de RAR para varios sistemas operativos: Windows, Linux,
FreeBSD, y macOS.

Existen dos versiones de RAR para Windows:

 Versión con interfaz gráfica de usuario: WinRAR.exe;


 Versión para consola (modo texto) de línea de órdenes: Rar.exe.
WinRAR y los módulos autoextraíbles de WinRAR requieren Windows XP SP3 o posterior.

Características de WinRAR
 Permite el uso de archivos RAR y ZIP 2.0 sin ningún problema;
 Algoritmo original de compresión sumamente sofisticado;
 Interfaz de intérprete de órdenes con la función Arrastrar y soltar y un asistente;

Comprimir un archivo o carpeta:

1. Click con el botón derecho sobre lo que desee comprimir (archivos, carpetas o
selecciones mixtas)
2. Seleccionar la opción Añadir al archivo, WinRAR se abrirá y le preguntará las
opciones de compresión y donde desea dejar el archivo comprimido.

Herramientas ofimáticas básicas y de aplicación profesional Página 33 de 177


Descomprimir un archivo:

1. La forma más sencilla es hacer click con el botón derecho del ratón encima del
archivo y escoger una de las opciones 'Extraer' del menú contextual:
2. Extraer ficheros: WinRAR le mostrará las opciones de extracción para que
puede decidir dónde y cómo extraer el contenido del archivo.
3. Extraer aquí: WinRAR extraerá el contenido del archivo en el directorio actual.
4. Extraer en carpeta: WinRAR extraerá el contenido del archivo en una carpeta
nueva dentro del directorio actual.

También puede hacer doble click encima del archivo para abrirlo y pulsar el botón
'Extraer' o 'Extraer En'.

Este procedimiento es válido para descomprimir cualquier tipo de archivo soportado por
WinRAR. Evidentemente WinRAR no puede descomprimir archivos cuyo formato desconoce.
Si selecciona varios archivos RAR puede usar el mismo procedimiento para
descomprimirlos todos a la vez.

Práctica 1.4. Uso del programa para comprimir y descomprimir.

1. Cree en el escritorio una carpeta con su nombre y apellido, descargue 5


imágenes de su preferencia en la misma, ahora observe que tamaño tiene la
carpeta con la información descargada, a continuación, comprima la carpeta y
vuelva a verificar el tamaño realice el cálculo de la diferencia del peso actual y e
anterior de la carpeta para corroborar cuanto de redujo.

Herramientas ofimáticas básicas y de aplicación profesional Página 34 de 177


2. Conteste el siguiente cuestionario.

1.3. PROCESADOR DE TEXTOS: MICROSOFT OFFICE WORD

Microsoft Word (en adelante Word) es un programa de procesamiento de textos, que se


utiliza tanto para crear documentos nuevos, como para modificar documentos creados
con anterioridad por nosotros mismos o por otras personas.
Word permite escribir texto, editar texto existente y formatearlo con el fin de añadir
énfasis a determinados elementos del documento, clarificar ideas y organizar el texto en
la página de forma atractiva.

Como Cargar Word 2016


Para ejecutar Word 2016 existen algunas alternativas:
1. Un acceso directo en el escritorio o en la barra de tareas, nos permitirá abrir Word
haciendo doble clic sobre él.
2. También se puede buscar el programa desde el menú inicio de Windows 10 y cargarlo.
3. También mediante el botono inicio -> Microsoft Office Word 2016 -> Microsoft Word
2016.
4. Se puede abrir también un documento de Word situado en el escritorio o en la lista
del Explorador de Windows.

Cerrar Word
Para cerrar Word hacer clic en el botón cerrar o mediante la combinación de teclas ALT+F4.
En Word 2016, la extensión adjudicada a los documentos o archivos creados es .docx (de
documento).

Herramientas ofimáticas básicas y de aplicación profesional Página 35 de 177


Word comienza con una pantalla inicial donde hay un conjunto de plantillas que nos van
a permitir definir el estilo que más se adapte a nuestras necesidades.

Como vemos en la pantalla inicial de Word, podemos abrir un nuevo documento, desde
Documento en blanco.
1.3.1. Entorno de Word

Los elementos de la ventana principal de Word son:

A. Barra de herramientas de acceso rápido

B. Barra de título

C. Botones de Word (ayuda, presentación,minimizar, maximizar y cerrar)

D. Cinta de opciones

E. Grupo de comandos
Herramientas ofimáticas básicas y de aplicación profesional Página 36 de 177
F. Botones de comando

G. Iniciador de cuadro de diálogo

H. Menú

I. Reglas

J. Área de trabajo

K. Barras y cursores dedesplazamiento

L. Barra de estado

M. Barra de selección

N. Vistas del documento

O. Cursor Zoom y botones alejar yacercar


1.3.2. Herramientas de Word.

A. Barra de herramientas de acceso rápido

La Barra de herramientas de acceso rápido sirve para proporcionar acceso rápido a


determinadas herramientas que usamos con más frecuencia: Guardar, deshacer escritura Ctrl
+ Z, repetir escritura Ctrl + Y. Está de forma predeterminada encima de la ventana de Word.
La podremos situar también debajo de la Cinta de opciones. Para ello iremos al botón
Personalizar barra de herramientas de acceso rápido y en la lista que aparece haremos clic
en Mostrar debajo de la cinta de opciones.

B. Barra de título
Situada en la parte superior de la Ventana, nos muestra el nombre del documento actual y
el nombre del programa.
C. Botones de Word (ayuda, presentación, minimizar, maximizar y cerrar)

Herramientas ofimáticas básicas y de aplicación profesional Página 37 de 177


D. Cinta de opciones
La Cinta de opciones contiene la mayoría de los comandos de la aplicación. Está compuesta
por pestañas que a su vez tienen grupos de comandos.

Pestañas de grupos de comandos y funciones


Las pestañas están diseñadas para estar orientadas a las tareas. Los grupos que hay en cada
pestaña dividen las tareas en subtareas. Cada grupo tiene unos botones de comando que
ejecutan un comando o muestran un menú de comandos.
Para mostrar el contenido de una pestaña, hacemos clic en la pestaña correspondiente.
Cuando señalamos un comando de una pestaña se muestra el texto descriptivo del mismo.

Archivo
Cuando abrimos este menú vemos lo que se llama la Vista Backstage de Microsoft Office,
que es donde se administran los archivos y sus datos, con varias opciones que presentan toda
la información y todos los comandos básicos para trabajar con un documento o incluso
personalizar la aplicación. Es decir, se trata de todo lo que se hace a un archivo que no se
hace en él. Volvemos al documento presionando la tecla ESC.

Crear, guardar, cerrar y abrir documentos


Abrir. - Si estamos en Word, para abrir un documento haremos clic en la pestaña
Archivo>Abrir. En Ubicaciones indicaremos dónde está el archivo, para luego hacer clic en
Examinar para buscarlo.

Crear: Crear un documento Word es tan sencillo como escribir texto en un documento nuevo,
para ello debes hacer clic en la pestaña Archivo>Nuevo y en el área Plantillas disponibles,
seleccionaremos la plantilla Documento en blanco y haremos clic para abrirla.

Guardar: Para guardar un documento nuevo en Word, haz clic en la pestaña Archivo y
seleccionas Guardar como en cuyo caso se abrirá un cuadro de diálogo. Podemos guardar el
documento en nuestro sistema, Equipo, o en internet, SkyDrive. Si lo guardamos en nuestro
sistema, hacemos clic en Examinar para indicar el nombre y la ubicación. En el cuadro de
diálogo Guardar como, seleccionaremos una carpeta donde guardar el archivo y le daremos
un nombre, para luego hacer clic en Guardar, pudiendo guardar como Documento de Word,
Plantilla de Word, Documento.

Para guardar continuamente clic en el ícono.

Herramientas ofimáticas básicas y de aplicación profesional Página 38 de 177


Para guardar con otro nombre elegimos guardar como.

Inicio:
Contiene los comandos para editar el documento: copiar, cortar; asignar tipo de fuente al
texto como es el tipo de letra y tamaño de letra, configurar el párrafo, asignar estilos.

Insertar:
Permite insertar página, salto de página, tabla, imágenes, hipervínculos, encabezado, pie de
página, número de página, cuadro de texto, ecuaciones y símbolos.

Diseño:
Aplicar diseño al documento, color y bordes de páginas.

Disposición:
Configurar la página, relacionado con los márgenes, orientación de la página, tamaño de la
página.

Referencias:
Insertar tabla de contenido (índice), tabla de ilustraciones, referencias y citas bibliográficas.

Correspondencia:
Crear correspondencia para un grupo de destinatarios.

Herramientas ofimáticas básicas y de aplicación profesional Página 39 de 177


Revisar:
Chequear la ortografía del documento, así como insertar comentarios y el control de
cambios.

Vista:
E. Grupo de comandos
Muestra los grupos de comandos dependiendo de la opción seleccionada en el menú.

F. Botones de comando
Es el asignado para identificar a cada grupo de comandos.
G. Iniciador de cuadro de diálogo
Para mostrar el cuadro de diálogo o el panel de tareas asociado a un grupo, haremos clic en
el botón Iniciador de grupo de comandos que se encuentra en la esquina inferior derecha del
grupo.

H. Menú
Despliega las opciones que forman el menú:
Inicio, Insertar, Diseño, Diseño de página, Referencias, Correspondencia, Revisar y Vista.

I. Reglas
Reglas horizontal y vertical.

J. Área de trabajo
Contiene el documento.

K. Barras y cursores de desplazamiento


Permite moverse en el documento.

L. Barra de estado
Muestra el número de páginas del documento, numero de palabras, idioma.

M. Barra de selección

N. Vistas del documento


Modo de lectura, diseño de impresión, diseño Web.

O. Cursor Zoom y botones alejar y acercar

Herramientas ofimáticas básicas y de aplicación profesional Página 40 de 177


1.3.3. Manejo con plantillas – documentos estandarizados para las FFAA.

Las Fuerzas Armadas ecuatorianas cuentan con el Manual de elaboración de


documentación Militar (MEDOMI), en donde se describe el formato de cada uno de los
tipos de documentos, como de detalla a continuación:

Dependiendo de su naturaleza los documentos se clasifican en:

1.3.3.1. Documentos Protocolarios

- Certificado, Esquela, Diploma, Tarjeta.

1.3.3.1.1. Certificado

Documento emitido por las autoridades respectivas de las instituciones, direcciones,


departamentos, unidades o repartos militares, a pedido del interesado, que manifiesta
que lo dicho en el documento es verdadero. Se emitirán certificados con este formato
únicamente para asuntos institucionales.

De la misma manera para emitir certificados de trabajo, estos serán expedidos por las unidades
respectivas de cada Fuerza, conforme corresponda.
Herramientas ofimáticas básicas y de aplicación profesional Página 41 de 177
Diseño de página

Tamaño Orientación Márgenes

Superior 3,0 cm

A4 Vertical Izquierdo 3,0 cm

Inferior 2,5 cm

Derecho 2,0 cm

1.3.3.1.2. Esquela

Documento protocolario, epistolar, de estilo breve, menos formal y más personal, generalmente
de uso social y oficial en la que se concede citas, se hacen invitaciones, se trasmite comunicados
o agradecimientos.
Diseño de página

1.3.3.1.3. Diploma

Documento que la institución militar otorga a sus miembros para acreditar o validar el otorgamiento
de condecoraciones, cursos/seminarios de formación, perfeccionamiento, capacitación y
especialización dictados por los organismos de las Fuerzas Armadas. Los diplomas son de dos tipos:
a. Para condecoraciones

b. Por aprobación de cursos/seminarios de formación, perfeccionamiento, capacitación y


especialización.

Herramientas ofimáticas básicas y de aplicación profesional Página 42 de 177


1.3.3.1.4. Documentos de Comunicación Oficial

- Convocatoria, Informe, Memorando, Mensaje Militar, Oficio, Parte Militar, Solicitud.

a. Convocatoria

Documento con el cual se cita a los miembros de un organismo o dependencia, a fin de


que asistan a un lugar o acto determinado, para tratar asuntos de su competencia.

Diseño de página

Tamaño Orientación Márgenes


A4 Superior 3,0 cm
Vertical Izquierdo 3,0 cm
Inferior 2,5 cm
Derecho 2,0 cm

b. Informe

Redacción detallada y sistemática de los datos y resultados logrados a través del estudio,
análisis y evaluación con los elementos de juicio indispensables de un tema determinado;
realizado con el propósito de presentar un diagnóstico de la situación actual, instruir,
informar y determinar las conclusiones, posibles soluciones y recomendaciones que sean
pertinentes hacia el escalón superior.

Para la elaboración del informe se deberá considerar los siguientes parámetros:


- Saber previamente sobre lo que se va a informar.
- Recopilar todos los elementos de juicio que se puedan reunir.
- Ordenar con lógica la información encontrada.
- Ser objetivo, apoyándose en datos y hechos posibles de constatar, evitando la
subjetividad.
- Ser breves, claros, precisos y veraces.

Diseño de página

Tamaño Orientación Márgenes


A4 Superior 2,5 cm
Vertical Izquierdo 3,0 cm
Inferior 2,5 cm
Derecho 2,0 cm

Herramientas ofimáticas básicas y de aplicación profesional Página 43 de 177


Herramientas ofimáticas básicas y de aplicación profesional Página 44 de 177
Herramientas ofimáticas básicas y de aplicación profesional Página 45 de 177
c. Memorando
Documento de texto breve, de inmediato cumplimiento, que acelera el flujo de la
comunicación en la Institución. Se utiliza para impartir disposiciones o comunicar
resoluciones.

Se emplea para dirigirse del superior al subordinado, sujetándose a la cadena de mando


respectiva.

Diseño de página:

Tamaño Orientación Márgenes


Superior 1,5 cm
A5 Vertical Izquierdo 1,5 cm
Inferior 1,5 cm
Derecho 1,5 cm

Herramientas ofimáticas básicas y de aplicación profesional Página 46 de 177


d. Oficio

Documento que contiene información administrativa, operativa, financiera y/o particular,


relacionados con asuntos públicos o privados de carácter oficial; originados por autoridades,
personal de Fuerzas Armadas, y dirigidos a cualquier persona.

Diseño de páginas

Herramientas ofimáticas básicas y de aplicación profesional Página 47 de 177


e. Documentos Normativos

Son aquellos documentos que, basados en la normativa vigente, permiten emitir


normas, reglas, directrices, guías, actividades, instrucciones y procedimientos
para facilitar el cumplimiento y ejecución de las actividades institucionales de
orden administrativo.

- Instructivo
- Directiva

f. Documentos Resolutivos

Son documentos que expresan decisiones tomadas por la autoridad competente en el


ejercicio de la función administrativa, con efectos jurídicos individuales o colectivos.
Constituyen documentos resolutivos el Acuerdo y La Resolución

- Decreto, Acuerdo y resolución.


- Acta de reunión/sesión.

A.A.2 Práctica: Elaboración de documentos militares en Microsoft Word.

1.3.4. Tablas de Contenidos y Citas Bibliográficas:

1.3.4.1. Tablas de Contenidos.

Permite proporcionar un resumen del documento agregando una tabla de contenido.

a) Seleccionar el estilo: Título 1, Título 2, etc., y a continuación escribir el texto


deseado.

b) Escribir el texto.

Herramientas ofimáticas básicas y de aplicación profesional Página 48 de 177


c) Referencias / Tabla de contenido. - Insertar la tabla de contenidos.

1.3.4.2. Citas Bibliográficas

En la cinta de opciones seleccionamos: REFERENCIAS / Estilo APA (ésta selección


dependerá del tipo de trabajo que se realice).

Herramientas ofimáticas básicas y de aplicación profesional Página 49 de 177


1.5.4.1. Agregar nueva fuente

Para agregar una nueva fuente se eligen las siguientes opciones en forma secuencial:
a) Referencias

Clic en

b) Insertar cita.

Clic en insertar

c) Agregar nueva fuente.

d) Crea fuentes. - Debe ingresar los datos que se muestran en la figura siguiente:

e) Mostrar todos los campos bibliográficos. Despliega otros campos


adicionales si desea ingresar mayor detalle de la referencia.

Herramientas ofimáticas básicas y de aplicación profesional Página 50 de 177


1.5.4.2. Inserta Cita.

Se elige la cita en base a la fuente creada anteriormente.

1.5.4.3. Inserta las Referencias

Finalmente se inserta las Referencias

Y se muestra la lista de referencias

T,C 1.1: Práctica: Creación de un documento en Microsoft Word con tablas


decontenidos y Citas bibliográficas.

Herramientas ofimáticas básicas y de aplicación profesional Página 51 de 177


1.3.5. Vinculación de correspondencia. Seguridad.

En ésta sección además se describe lo siguiente: Formato pdf, estándares de uso de


contraseñas, Marcar como final, cifrar documentos, restringir edición, restringir acceso.
1.3.6. Combinación de correspondencia.

Esta opción permite incluir en un documento, datos almacenados en otro sitio. De este
modo podemos obtener de un mismo documento copias para diversas personas.

Es muy útil para organizar envíos de correo masivo a partir de una carta modelo y una
base de datos o lista de destinatarios.

Cuando combinamos correspondencia necesitamos:

- Documento principal: es el documento que contiene el texto fijo y los campos


variantes del archivo origen de datos.

- Origen de datos: Es el archivo que contiene los datos que vamos a utilizar en nuestro
documento principal. Podemos utilizar una tabla de datos creada en Word, una tabla de
Access, un libro de Excel e incluso una lista de direcciones de Outlook. También
podemos utilizar un archivo HTML que incluya una sola tabla cuya primera fila
contenga nombres de columna y las demás filas contengan datos.

Para crear una combinación de documentos se tiene que seguir los pasos siguientes:

1. Abrir o crear el documento principal.


2. Abrir o crear el documento de datos.
3. Seleccionar los destinatarios e insertar los campos de combinación o bloques de
combinación.
4. Combinar correspondencia.
5. Vista previa de resultados
6. Finalizar y combinar
7. Guardar el archivo en formato .pdf

Cuando se combina el origen de datos con el documento principal, Word crea una copia
del documento principal para cada grupo de información del origen de datos, insertando
los datos de dicho origen de datos en el lugar de los campos de combinación.

Ejemplo:

Elabore un documento en Microsoft Word (documento principal, ver figura) que


contenga vinculación de correspondencia y guárdelo con el nombre:
Correspondencia.docx.

Pasos
1) Cree el documento principal con la información requerida: Correspondencia.docx

Herramientas ofimáticas básicas y de aplicación profesional Página 52 de 177


2) Cree el documento de datos o el origen de datos: Lista_Correspondencia.xlsx

Lista de Aspirantes - Esforse

NOMBRES Y APELLIDOS EDAD FECHA Y HORA


Juan Núñez 19 08/04/2019 8:00
Carlos Sánchez 20 08/04/2019 8:30
Eduardo Morales 21 08/04/2019 9:00
Marco León 19 08/04/2019 9:30
Xavier Mena 22 08/04/2019 10:00
Mario Quinde 20 08/04/2019 10:30
Pedro Tapia 19 08/04/2019 11:00
Guido López 21 08/04/2019 11:30
Pablo Tene 19 08/04/2019 12:00
Jorge Ortiz 22 08/04/2019 12:30

Herramientas ofimáticas básicas y de aplicación profesional Página 53 de 177


3) Seleccionar los destinatarios / Usar una lista existente / Seleccione el archivo de
Excel / Tabla.

Herramientas ofimáticas básicas y de aplicación profesional Página 54 de 177


Insertar los campos combinados.

4) Combinar correspondencia.

Herramientas ofimáticas básicas y de aplicación profesional Página 55 de 177


5) Vista previa de resultados. Se despliega los datos de los campos combinados, y
se puede visualizar la correspondencia generada mediante los botones de
navegación.

6) Finalizar y combinar.

7) Guardar el archivo en formato .pdf

Herramientas ofimáticas básicas y de aplicación profesional Página 56 de 177


P1.5: Práctica: Creación de un documento en Microsoft Word con vinculación de
correspondencia.

1.3.7. Estándares de uso de contraseñas,

a) Asignar una contraseña a un documento

Podemos establecer una contraseña para poder modificar un documento. Para ello, con
el documento abierto, haremos clic en la pestaña Archivo>Guardar como. Una vez
seleccionada la ubicación del archivo, en el cuadro de diálogo Guardar como haremos

Herramientas ofimáticas básicas y de aplicación profesional Página 57 de 177


clic en el botón Herramientas y allí marcaremos la opción Opciones generales.

Podemos establecer dos clases de contraseñas:

- Contraseña de apertura: Se necesitará para poder ver el documento. Podrá tener un


máximo de 15 caracteres. (Restringir acceso).

- Contraseña de escritura: Se necesitará para poder guardar los cambios

en el documento. Podrá tener un máximo de 15 caracteres.

Si activamos la casilla Recomendado sólo lectura podremos evitar errores a las personas
que vayan a revisar el documento, ya que antes de abrirlo se les preguntará si desean
abrir el archivo como de solo lectura.

Herramientas ofimáticas básicas y de aplicación profesional Página 58 de 177


b) Quitar o cambiar una contraseña

Cuando tengamos un documento con contraseña y queramos quitarla o cambiarla, lo


abriremos, escribiremos la contraseña y accederemos a la pestaña Archivo>Guardar
como>Herramientas>Opciones generales.

En el cuadro Opciones generales seleccionaremos los símbolos marcadores de posición


(asteriscos) que representan la contraseña que queremos eliminar y seguiremos uno de
estos pasos:

- Para eliminar la contraseña, presionaremos SUPR y haremos clic en Aceptar.

- Para cambiar la contraseña, escribiremos la nueva y haremos clic en Aceptar. Si la


hemos cambiado, volveremos a escribirla y aceptaremos.

1.3.7.1. Cifrar documentos,

c) La Contraseña de apertura también podrá ponerse desde la pestaña

Archivo>Información>Proteger documento>Cifrar con contraseña.

Debe digitar la contraseña:

Herramientas ofimáticas básicas y de aplicación profesional Página 59 de 177


1.3.7.2. Marcar como final

Use marcar como final para hacer que su archivo de Word, Excel o PowerPoint sea de
solo lectura. Cuando marca como final un archivo, la escritura, los comandos de edición
y las marcas de revisión se deshabilitan o desactivan.

Pasos:

1. Selecciones la opción Archivo.


2. Proteger documento

1.3.7.3. Restringir edición


Cuando queramos que sólo determinadas personas puedan abrir un documento, podemos
protegerlo con una contraseña.

Para ello, activaremos la pestaña Revisar y en el grupo Proteger, haremos clic en el botón
Restringir edición y se abrirá el panel Restringir edición:

En el apartado 2 Restricciones de edición, marcaremos la casilla Permitir sólo este tipo de


edición en el documento y seleccionaremos el tipo de modificación que queremos autorizar:

- Marcas de revisión: Puede modificarse, pero todo se indica con marcas de revisión de
modo que se identifican fácilmente, no pudiendo desactivar el control de cambios.

Herramientas ofimáticas básicas y de aplicación profesional Página 60 de 177


A.A. 1.1.: Práctica: Trabajo autónomo: Elaboración de un documento en
Microsoft Word que contenga vinculación de correspondencia y guárdelo con
el nombre Correspondencia.docx a asignación de una contraseña:
Esfor$e2023.

1.3.7.4. Resolución de problemas frecuentes.

Problemas que se producen en Microsoft Word.


La última marca de párrafo de un documento de Word contiene información sobre el
documento. Si el documento está dañado, es posible que pueda recuperar el texto del
documento si puede omitir esta última marca de párrafo.
Para tener acceso a un documento sin la última marca de párrafo, siga estos pasos:
a. En el menú Archivo, haga clic en Nuevo y en Documento en blanco.
b. En la pestaña Insertar, haga clic en Objeto en el grupo Texto y, después, haga
clic en Texto de archivo.
c. Seleccione el archivo que desea abrir e insertar, y haga clic en Insertar.

Herramientas ofimáticas básicas y de aplicación profesional Página 61 de 177


2. UNIDAD: MICROSOFT EXCEL, MICROSOFT POWERPOINT.

2.1. HOJA DE CÁLCULO: MICROSOFT OFFICE EXCEL.

2.1.1. Introducción

Excel es una hoja de cálculo o una tabla de información dispuesta en filas y columnas,
también se conoce como libro. Una hoja de cálculo es un programa que es capaz de
trabajar con números de forma sencilla e intuitiva.
Romero Gómez, A. (2020) menciona que la ventaja importante de Excel 2019 es que
permite realizar gráficos de excelente calidad y presentación, así mismo la incorporación
de imágenes digitalizadas que ayudan a realizar trabajos con la misma calidad de Word.
Cada hoja de cálculo utiliza una cuadricula con 1048576 filas y 16384 columnas. Las
filas se enumeran desde el 1 y se asignan letras a las columnas a partir de la A. Cuando
se acaban las letras del alfabeto, sigue con AA, AB, etc. Las filas se enumeran del 1 al
1048576 y las columnas están etiquetadas desde la A hasta la XFD.

En Excel se puede escribir, almacenar, manipular, calcular y organizar todo tipo de


información numérica. Los cálculos se realizan utilizando funciones preestablecidas,
como administrar listas en las hojas de cálculo a través de fórmulas. Cada uno de los
datos se encuentra en una celda que puede contener números, fechas o texto.

Arrancar Excel 2016

Excel se puede iniciar de las maneras siguientes:

 Hacer doble clic sobre el acceso directo del Escritorio (si existe).

 Ir al menú de Inicio, Todos los programas, Microsoft Office, Excel 2016

 Desde el asistente de ayuda de Windows (llamado Cortana) situado abajo a la


derecha de la pantalla, junto al botón de Inicio. Escribiremos en la caja de texto
del asistente la palabra Excel y nos dará la opción de iniciar la aplicación.

Herramientas ofimáticas básicas y de aplicación profesional Página 62 de 177


Para cerrar Excel 2016, puedes utilizar cualquiera de las siguientes operaciones:

 Hacer clic en el botón Cerrar, este botón se encuentra situado en la


parte superior derecha de la ventana de Excel.

 También puedes pulsar la combinación de teclas ALT+F4; con esta


combinación de teclas cerrarás la ventana que tengas activa en ese momento.

2.1.2. Elementos de la pantalla principal

Al ejecutar Excel nos presentará la siguiente ventana:

El gráfico muestra la hoja de trabajo de Excel que está compuesta por casillas rectangulares
llamadas CELDAS.

Herramientas ofimáticas básicas y de aplicación profesional Página 63 de 177


CELDA: Es la intersección de una fila y una columna donde nosotros vamos a introducir los
datos.

La disposición de celdas horizontales en la hoja de cálculo se denomina FILA. La


disposición de celdas verticales en la hoja de cálculo se llama COLUMNA. Las
Columnas están identificadas con letras de izquierda a derecha, comenzando por la A y
así sucesivamente todas las que sean necesarias. Las Filas están identificadas con
números de arriba hacia abajo, comenzando por el 1.

Para colocarnos en una celda determinada, podremos indicar exactamente su posición


utilizando para ello el número de la fila y la letra de la columna, como podemos ver en
la imagen inferior.

2.1.3. Herramientas de Microsoft Excel


La barra de herramientas de acceso rápido es el lugar donde se puede colocar los
comandos que más utilizamos para tener acceso a ellos en cualquier momento con un
solo clic. Esta barra está localizada por arriba de la cinta de opciones en la esquina
superior izquierda de la ventana.

2.1.3.1. Comandos Predeterminados


De manera predeterminada, la barra de herramientas de acceso rápido muestra el
comando Guardar y los comandos Deshacer y Rehacer. Es probable que estos dos
últimos botones se muestren inactivos si es que aún no has ejecutado alguna acción en
la hoja de Excel.

 Guardar: Si has creado un nuevo libro en blanco, la primera vez que pulsas el
botón Guardar se mostrará la pantalla Guardar como que nos permitirá elegir la
ubicación donde deseamos guardar nuestro libro y darle un nombre. Una vez
que el libro ha sido guardado, las siguientes ocasiones que pulses el botón
Guardar, el libro se guardará automáticamente.
 Deshacer: Este comando deshace la última acción efectuada en la hoja. Es
posible hacer clic en la pequeña flecha que se muestra a la derecha del botón

Herramientas ofimáticas básicas y de aplicación profesional Página 64 de 177


para ver la lista de comandos que se pueden deshacer y seleccionar alguno de
ellos.
 Rehacer: Si por alguna razón has deshecho alguna acción por equivocación y
quieres volver a ejecutarla, entonces puedes utilizar el comando Rehacer. Este
comando revierte lo que ha sido deshecho previamente. De igual manera se
muestra una flecha al lado del botón para poder elegir alguna acción específica
dentro de la lista.

2.1.3.2. Personalizar la Barra de Herramientas de Acceso Rápido


Es posible agregar comandos adicionales a la barra de herramientas de acceso rápido
haciendo clic sobre el menú desplegable que se encuentra en el extremo derecho de la
barra lo cual mostrará una lista de comandos que podemos agregar inmediatamente:

Puedes notar que los comandos Guardar, Deshacer y Rehacer tienen una marca justo al
lado de su nombre lo cual indica que son los comandos mostrados actualmente dentro de
la barra de herramientas de acceso rápido. Puedes seleccionar cualquiera de los 9
comandos adicionales que se muestran para agregarlos inmediatamente a la barra. Los
comandos que se pueden agregar desde este menú son los siguientes:

 Nuevo: Abre un nuevo libro.


 Abrir: Muestra el panel Abrir que nos permite abrir un libro existente.
 Enviar por correo electrónico: Abre el cliente predeterminado de correo
electrónico en tu equipo para poder enviar el libro abierto.
 Impresión rápida: Envía el libro actual a la impresora predeterminada de tu equipo.
 Vista previa de impresión e Imprimir: Abre el panel Imprimir el cual contiene
la vista previa del libro y nos permite enviar a imprimir el libro de Excel.
 Ortografía: Revisa los textos del libro actual en busca de algún error ortográfico.
 Orden ascendente: Ordena la selección de celdas actual o la columna actual de
manera ascendente.
 Modo mouse/torque: Cambia entre modo mouse y torque (Touch) que es útil
para dispositivos móviles ya que hace más grandes los botones de comando en

Herramientas ofimáticas básicas y de aplicación profesional Página 65 de 177


la cinta de opciones para facilitar su uso en pantallas táctiles.

Puedes agregar o remover fácilmente cualquiera de estos comandos con un solo clic,
pero si deseas buscar más comandos que los mostrados en esta lista, entonces debes
hacer clic sobre la opción Más comandos… y se mostrará un cuadro de diálogo que nos
dará más opciones:

 A: Lista desplegable para elegir el tipo de comandos a mostrar en el cuadro


inferior. Por ejemplo, se pueden seleccionar los comandos más utilizados, todos
los comandos o los comandos de alguna pestaña específica.
 B: Lista de comandos que cumplen con la opción seleccionada en la lista
desplegable superior. Una vez que se selecciona un comando se debe pulsar el
botón Agregar para que dicho comando sea añadido a la barra de herramientas
de acceso rápido. En la parte superior de la lista siempre se muestra la opción
Separador que permite incrustar un separador en la barra de herramientas de
acceso rápido.
 C: Lista desplegable que permite indicar si los cambios a la barra de
herramientas de acceso rápido serán permanentes en Excel para todos los
documentos o simplemente para el libro actual
 D: Lista de comandos actualmente incluidos en la barra de herramientas de
acceso rápido.
 E: Botones Agregar y Quitar para agregar o remover comandos a la barra de
herramientas de acceso rápido.
 F: Botones de ordenamiento que permiten organizar los botones de comando
dentro de la barra.
 G: El botón Restablecer removerá cualquier personalización y restablecerá la

Herramientas ofimáticas básicas y de aplicación profesional Página 66 de 177


configuración predeterminada de la barra de herramientas de acceso rápido.
 H: Es posible llevar la barra de herramientas de acceso rápido incluyendo sus
personalizaciones a otro equipo si se exporta a un archivo y posteriormente se
importa en el otro equipo.
 I: Al seleccionar esta opción se cambiará la posición de la barra de herramientas
de acceso rápido para que se muestre por debajo de la cinta de opciones.

El cuadro de diálogo Opciones de Excel nos permite acceder a todos los comandos
disponibles en la herramienta, pero si solo quieres agregar a la barra de herramientas de
acceso rápido algún comando que ya aparece en la cinta de opciones, entonces puedes
hacer clic derecho sobre dicho comando y seleccionar la opción Agregar a la barra de
herramientas de acceso rápido, tal como se muestra a continuación:

2.1.3.3. Posición de la Barra de Herramientas de Acceso Rápido


De manera predeterminada la barra de herramientas de acceso rápido se muestra por
encima de la cinta de opciones. Sin embargo, es posible cambiar su posición y colocarla
por debajo de la cinta de opciones. Ya hemos mostrado que en el cuadro de diálogo
Opciones de Excel existe un cuadro de selección para hacer este cambio de posición,
pero también es posible hacerlo desde el menú de la extrema derecha de la barra:

Otra alternativa para mostrar la barra de herramientas de acceso rápido por debajo de la
cinta de opciones es hacer clic derecho sobre cualquier área vacía de la cinta de opciones
y seleccionar la opción Mostrar la barra de herramientas de acceso rápido por
debajo de la cinta de opciones.

La barra de herramientas de acceso rápido es el lugar ideal para colocar aquellos


comandos que utilizamos con mayor frecuencia ya sea porque dichos comandos no

Herramientas ofimáticas básicas y de aplicación profesional Página 67 de 177


aparecen en la cinta de opciones o porque deseamos evitar el cambio frecuente de
pestañas en la cinta de opciones.

Práctica 2.1. Creación de un libro en Microsoft Excel, ingrese datos tipo: Texto, números,
realice referencia a celdas

2.1.4. Protección de libros y cinta de opciones


2.1.4.1. Protección de libros
2.1.4.1.1. Contraseña Para Proteger un Archivo de Libro de Excel
Proteger un archivo Excel (o libro) con una contraseña para impedir que otros lo abran.

Ir a la pestaña Archivo elegir la ficha de Información haga clic en la opción de Proteger


Libro y elija Cifrar con Contraseña.

Como es el caso con cualquier contraseña, elija una combinación fuerte y segura de
letras, números y caracteres, teniendo en cuenta que las contraseñas distinguen
mayúsculas de minúsculas.

Herramientas ofimáticas básicas y de aplicación profesional Página 68 de 177


Busque el Archivo > Información ficha y elegir Proteger Libro > Cifrar con Contraseña.

Herramientas ofimáticas básicas y de aplicación profesional Página 69 de 177


Es importante tener en cuenta que Microsoft ha reforzado realmente la gravedad de su
protección con contraseña en Excel. En versiones anteriores, había soluciones fáciles
para eludir la protección de contraseña de libros de Excel, pero no en versiones más
recientes.

Establecer una contraseña compleja para el motivo de seguridad, pero no se olvide de


almacenar de forma segura.

En Excel 2016 y más allá, la contraseña aplicación evitará que estos métodos
tradicionales puedan puntearlo. Asegúrese de que usted guarde sus contraseñas
cuidadosamente y con seguridad o corre el riesgo de perder permanentemente el acceso
a sus libros cruciales.

2.1.4.1.2. Libro de Excel - Marca Como Final


Si se desea ser un poco menos contundente con sus hojas de cálculo, considere el uso de
la característica Marca Como Final. Cuando se marca un archivo de Excel como la
versión final, cambia el archivo a modo de sólo lectura, y el usuario tendrá que volver
a habilitar la edición.

Herramientas ofimáticas básicas y de aplicación profesional Página 70 de 177


Para cambiar un archivo a modo de sólo lectura, volver al Archivo > Información y
haga clic en Proteger Libro otra vez. Haga clic en Marcar Como Final y confirme
que desea marcar el documento como una versión final.

Marcar un archivo como la versión final para dejar una advertencia para los usuarios de
ese archivo.

Marcar un archivo como la versión final agregará una advertencia en la parte superior
del archivo. Quien abre el archivo después de que ha sido marcado como final verá un
aviso, les aviso que el archivo está finalizado.

Cuando un archivo está marcado como la versión final, el libro muestra esto
Marcar un archivo como la versión final es una forma menos formal de señalar que un
archivo no debe modificarse más.

El destinatario tiene todavía la capacidad de hacer clic en Editar de Todos Modos y


modificar la hoja de cálculo. Marcar un archivo como la edición final es más como una
sugerencia, pero es un gran enfoque si confías en los demás usuarios de archivo.

2.1.4.1.3. Contraseña Para Proteger su Estructura de la Hoja de Excel


Próximo, vamos a aprender a proteger la estructura de un libro de Excel. Esta opción
asegurará que hojas se eliminan, agregan o se reorganizan dentro del libro.

Si desea que todos para poder acceder al libro, pero limitar los cambios que pueden hacer
en un archivo, este es un gran comienzo. Esto protege la estructura del libro y limita
cómo el usuario puede cambiar las hojas en su interior.

Para activar esta protección, vaya a la ficha de Revisar en la cinta de opciones de Excel
y haga clic en Proteger Libro.

Herramientas ofimáticas básicas y de aplicación profesional Página 71 de 177


Encontrar la ficha revisar, haga clic en Proteger Libro y establecer una
contraseña para proteger la estructura de tu libro de Excel.

Una vez que se enciende esta opción, a continuación, entrará en efecto:

 No hay hojas nuevas que se pueden agregar al libro.


 No pueden borrarse hojas del libro.
 Hojas ya no pueden ser ocultadas o mostradas de vista del usuario.
 El usuario ya no puede arrastrar y soltar las pestañas de hoja para
reordenar en el libro.
Por supuesto, usuarios de confianza se pueden dar la contraseña para desproteger
el libro y modificarlo. Para desproteger un libro, simplemente haga clic en el
botón Proteger Libro otra vez y la contraseña para desproteger el libro de Excel.

Haga clic en Proteger Libro una segunda vez y poner la contraseña para
volver a activar cambios delibro.

2.1.4.1.4. Cinta de Opciones


La primera vez que abres Excel, la cinta de opciones mostrará siete pestañas:

1. Inicio: Contiene los comandos necesarios para aplicar formato y editar


las hojas de Excel. Esta pestaña organiza los comandos en siete grupos:
Portapapeles, Fuente, Alineación, Número, Estilos, Celdas y Modificar.
2. Insertar: En esta pestaña encontramos los comandos para insertar
elementos a nuestra hoja como tablas y gráficos. Los grupos de comandos
de esta pestaña son los siguientes: Tablas, Ilustraciones, Aplicaciones,
Gráficos, Informes, Minigráficos, Filtro, Filtros, Vínculos, Texto y
Símbolos.
3. Diseño de página: Aquí se encuentran los comandos utilizados para
preparar nuestra hojapara imprimir y organizar los elementos dentro de
la hoja. Los grupos de esta pestaña son: Temas, Configurar página,
Ajustar área de impresión, Opciones de la hoja y Organizar.
4. Fórmulas: La pestaña fórmulas contiene los comandos para agregar

Herramientas ofimáticas básicas y de aplicación profesional Página 72 de 177


funciones y fórmulas a nuestras hojas de Excel, así como buscar cualquier
error en las fórmulas. Los grupos de esta pestaña son: Biblioteca de
funciones, Nombres definidos, Auditoría de fórmulas y Cálculo.
5. Datos: Contiene los comandos para importar datos provenientes de otras
fuentes y trabajar posteriormente con ellos aplicando algún filtro o
quitando duplicados. Los grupos de la pestaña Datos son: Obtener datos
externos, Conexiones, Ordenar y filtrar, Herramientas de datos y
Esquema.
6. Revisar: En esta pestaña están localizados los comandos para revisar,
proteger e insertar comentarios en las celdas de la hoja. Los grupos en los
que están organizados los comandos son: Revisión, Idioma, Comentarios,
Cambios.
7. Vista: Comandos utilizados para cambiar la vista de la hoja y ocultar
algunos de sus elementos. Esta pestaña contiene los siguientes grupos:
Vistas de libro, Mostrar, Zoom, Ventana y Macros.

Como ya se ha mencionado, cada pestaña está formada por grupos y es


precisamente dentro de cada grupo donde encontramos los botones de comando.
También se puede ver que, junto al nombre de algunos grupos, en la esquina
inferior derecha, se muestra una pequeña flecha que es conocida como un
indicador de cuadro de diálogo y al hacer clic sobre él se mostrará un cuadro de
diálogo con más comandos relacionados con dicho grupo.

2.1.4.1.4.1. Ocultar la Cinta de Opciones


En ocasiones necesitamos incrementar el espacio para trabajar con nuestros datos
dentro de una hoja de Excel. Para ganar un poco de espacio en pantalla podemos
ocultar la cinta de opciones haciendo clic en el botón Opciones de presentación
de la cinta de opciones que se encuentra en la esquina superior derecha de la
ventana. Al pulsar el botón se mostrarán tres opciones:

Herramientas ofimáticas básicas y de aplicación profesional Página 73 de 177


 Ocultar automáticamente la cinta de opciones: Oculta por completo la
cinta de opciones y es necesario hacer clic en la parte superior de la
pantalla para poder mostrarla de nuevo y seleccionar cualquier comando.
En el momento en que regresamos al área de trabajo, la cinta de opciones
se vuelve a ocultar automáticamente.

 Mostrar pestañas: A diferencia del método anterior, esta opción deja


visibles en todo momento los nombres de las pestañas. Al hacer clic sobre
cualquiera de ellas se mostrarán los comandos asociados para dicha
pestaña. Al regresar al área de trabajo se ocultan de nuevo todos los
comandos y permanecen visibles solamente las pestañas.

 Mostrar pestañas y comandos: Esta opción restablece el


comportamiento predeterminado de la cinta de opciones dejándola visible
en todo momento.

2.1.4.1.4.2. PERSONALIZAR LA CINTA DE OPCIONES

En Excel es posible personalizar la cinta de opciones agregando o removiendo


comandos o agrupándolos de acuerdo con nuestras necesidades. Para hacer estas
modificaciones debemos ir a Archivo
> Opciones > Personalizar cinta de opciones:

Herramientas ofimáticas básicas y de aplicación profesional Página 74 de 177


También es posible mostrar este cuadro de diálogo si hacemos clic derecho sobre
cualquier área vacía de la cinta de opciones y seleccionamos la opción
Personalizar la cinta de opciones. A continuación, describiré cada una de las
secciones de este cuadro de diálogo:

 A: Lista desplegable a través de la cual podemos restringir la lista de


comandos mostrados en el cuadro inferior. Algunas de las opciones de la
lista desplegable son: Comandos más utilizados, Comandos que no están
en la cinta de opciones y Todos los comandos.
 B: Lista de los comandos que cumplen la opción elegida de la lista
desplegable superior. Podemos seleccionar cualquier comando de la lista
y pulsar el botón Agregar para incluirlo en la pestaña seleccionada de la
lista de la derecha.
 C: Lista desplegable para restringir el tipo de pestañas que deseamos
visualizar en la lista inferior.
 D: Lista de pestañas que cumplen con la opción elegida en la lista
desplegable superior. Para mostrar una pestaña en la cinta de opciones
será suficiente con hacer clic en el cuadro de selección mostrado junto a
su nombre. Para remover algún comando debemos seleccionarlo y hacer
clic en el botón Quitar.
 E: Los botones Agregar y Quitar son utilizados para incluir nuevos
comandos dentro de una pestaña o para removerlos de la cinta de
opciones.

Herramientas ofimáticas básicas y de aplicación profesional Página 75 de 177


 F: El botón Nueva pestaña crea una nueva pestaña en la cinta de opciones.
 G: Para crear un nuevo grupo de comandos dentro de una pestaña
utilizamos el botón Nuevo grupo.
 H: El botón Cambiar nombre es útil para cambiar el nombre de una
pestaña o de un grupo.
 I: Para eliminar cualquier personalización que hayamos realizados a la
cinta de opciones y regresar a su configuración predeterminada podemos
utilizar el botón Restablecer.
 J: Si deseamos aplicar las configuraciones que hemos hecho a la cinta de
opciones en otro equipo podemos crear un archivo de exportación con el
botón Importar o exportar.

2.1.4.2. Pestañas Contextuales

Las siete pestañas mencionadas previamente no son las únicas que se muestran en
la cinta de opciones, también existen otro tipo de pestañas conocidas como
pestañas contextuales y que se muestran solamente cuando estamos trabajando
con algún objeto en particular. Por ejemplo, cuando insertamos un nuevo gráfico
en una hoja, Excel mostrará las pestañas Diseño y Formato las cuales tienen
comandos especiales para trabajar con el gráfico:

Como se puede observar en la imagen anterior, las pestañas contextuales están


agrupadas e identificadas con el nombre Herramientas de gráficos. Si quitamos la
selección del gráfico entonces las pestañas contextuales desaparecerán y volverán
a mostrarse cundo volvamos a seleccionar de nuevo el gráfico.

2.1.4.3. Vinculación de datos en hojas y libros en Excel.

Un enlace en Excel permite copiar los datos de una hoja a otra tanto del mismo
libro como de libros diferentes y lo que es más importante dicho vínculo hace que
si el dato de la hoja inicial u origen cambia este cambio también se realiza en la
hoja de destino.

Herramientas ofimáticas básicas y de aplicación profesional Página 76 de 177


2.1.4.4. Vincular hojas del mismo libro de Excel

1. Abre un libro de Excel en blanco.


2. Situado en la hoja 1 escribe en la celda A1 un dato, por ejemplo, escribe
un 2. Pulsa Intro.
3. Ahora Copia este dato.
4. Sitúate ahora en la HOJA 2 del libro, en la celda B5, por ejemplo, o en la
que usted desee.
5. Arriba a la izquierda en la pestaña Inicio, tienes el icono Pegar con una
flecha negra debajo del título, despliega para ver las opciones existentes
pinchando sobre ella. Elige Pegar vínculo(E).
6. Vuelve a situarte en la HOJA 1, vas a cambiar el dato ahora escribe
222222.
7. Ve a la HOJA 2 y comprueba que el cambio se ha realizado.
8. Además, fíjate en la barra de fórmulas, si está escrito: =Hoja1!$A$1 es la
sintaxis que Excel da a las celdas vinculadas del mismo libro. En la primera
parte se refiere al nombre de la hoja y en la segunda a la celda de dicha
hoja.
9. Si la hoja tuviese nombre aparecerá dicho nombre en vez de Hoja1.

2.1.4.5. Vincular hojas de diferentes libros de Excel

1. Abre dos libros diferentes de Excel, de serie sus nombres serán Libro1 y
Libro2.
2. Realiza los pasos 2 a 8 de la explicación anterior.
3. Comprueba que en la barra de fórmulas está escrita la sintaxis de esta
acción, donde se hace referencia a los libros y a las hojas vinculadas.

Actividad de aprendizaje. - Mediante los pasos de vinculación de hojas abra dos libros
en Microsoft Excel, deberán ubicarse en la celda A6 del Libro1 e ingresar el siguiente
texto: “Escuela de Formación de Soldados Vencedores del Cenepa”, copie el texto
ingresado y péguelo en la celda D8 del Libro2, verificar que al cambiar los datos al
siguiente texto: “Batallón 1 COANGOS” en el Libro1, también salga el mismo cambio

Herramientas ofimáticas básicas y de aplicación profesional Página 77 de 177


en el Libro2.

2.1.5. Fórmulas de Biblioteca de Funciones.

2.1.5.1. Funciones Matemáticas, trigonométricas, estadísticas y de texto.


Una Función es una fórmula predefinida por Excel 2013 (o por el usuario) que opera con
uno o más valores y devuelve un resultado que aparecerá directamente en la celda o será
utilizado para calcular la fórmula que la contiene.
Las Funciones de Excel son palabras clave que producen un cálculo determinado. Las
más populares son SUMA, CONTAR, PROMEDIO, RAIZ, SI.
Sólo se usan como parte de una fórmula, por lo que han de ir siempre precedidas del signo
=. Todas ellas han de venir seguidas por los datos sobre los que actúan, escritos entre
paréntesis, que es lo que se llama argumento. Por ejemplo:

=SUMA (C4:D12) Esta función sumaría todos los números comprendidos entre la celda
C4 y la D12. Aquí SUMA es la palabra clave y C4:D12 el argumento.

SINTAXIS
La sintaxis de cualquier función es:
Nombre_Función(argumento1;argumento2;...;argumentoN) Siguen la siguientes reglas:
Si la función va al comienzo de una fórmula, recordemos que empieza con el signo =.
Los argumentos o valores de entrada van siempre entre paréntesis. No dejes espacios antes
o después de cada paréntesis.
Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
Los argumentos deben de separarse por un punto y coma (;).
Ejemplo: =SUMA(A1; A2)

2.1.5.2. Funciones Matemáticas y Trigonométricas


2.1.5.2.1. Suma
Devuelve como resultado la suma de sus argumentos
Esta función suma todos los números que especifica como argumentos. Cada argumento
puede ser un rango, una referencia de celda, una constante, una matriz, o el resultado de
otra función.

El operador ":" nos identifica un rango de celdas, así A1:B8 indica todas las celdas
incluidas entre la celda A1 y la B8, así la función anterior sería equivalente a:
=A1+A2+A3+A4+A5+A6+A7+A8+B1+B2+B3+B4+B5+B6+B7+B8

Sintaxis:
SUMA(número1; [número2];...])

La sintaxis de la función SUMA tiene los siguientes argumentos: número1

Obligatorio. El primer argumento de número que desea sumar. número2;... Opcional. De


2 a 255 argumentos numéricos que desea sumar.

Herramientas ofimáticas básicas y de aplicación profesional Página 78 de 177


Ejemplos:

SUMA(A1:A5) Suma todos los números que están contenidos en

las celdas A1 hasta A5. SUMA(A1; A3; A5) Suma los números

que están contenidos en las celdas A1, A3 y A5.

2.1.5.2.2. Producto
Esta función Multiplica todos los números proporcionados como argumentos y
devuelve el producto. Por ejemplo, si las celdas A1 y A2 contienen números,
puede usar la fórmula:

=PRODUCTO(A1, A2) para multiplicar los dos números. También puede


realizar la misma operación con el operador matemático de multiplicación (*);
por ejemplo, =A1 * A2.

La función PRODUCTO es útil cuando necesita multiplicar varias celdas.


Por ejemplo, la fórmula
=PRODUCTO(A1:A3; C1:C3) es equivalente a =A1 * A2 * A3 * C1 * C2 * C3.

Sintaxis:
PRODUCTO (número1; [número2]; ...)
La sintaxis de la función PRODUCTO tiene los siguientes argumentos: número1
Obligatorio. Primer número o rango que desea multiplicar.
número2; ... Opcional. Números o rangos adicionales que desea multiplicar,
hasta un máximo de 255 argumentos.

Ejemplos:

PRODUCTO(B1:B4) Multiplica todos los números que están contenidos en

las celdas B1 hasta B4. PRODUCTO(C1; C3; C5) Multiplica los números

que están contenidos en las celdas C1, C3 y C5.

Actividad de Aprendizaje. - Calcule el valor de cada uno de los productos


que se describen en la captura de pantalla en la parte inferior aplicando la
fórmula del PRODUCTO.

Herramientas ofimáticas básicas y de aplicación profesional Página 79 de 177


2.1.5.2.3. Raíz
Devuelve la raíz cuadrada de un número.
Sintaxis
RAIZ(número)

La sintaxis de la función RAIZ tiene los siguientes argumentos: Número


Obligatorio. El número cuya raíz cuadrada desea obtener.

Observación: Si número es negativo, RAIZ devuelve el valor de error #¡NUM!


Ejemplos:

2.1.5.2.4. Potencia
Devuelve el resultado de elevar el argumento número a una potencia.

Sintaxis
POTENCIA (número; potencia)

La sintaxis de la función POTENCIA tiene los siguientes argumentos: Número


Obligatorio. El número base. Puede ser cualquier número real. Potencia
Obligatorio. El exponente al que se desea elevar el número base.

Observación

Herramientas ofimáticas básicas y de aplicación profesional Página 80 de 177


Se puede utilizar el operador "^" en lugar de la función POTENCIA para
indicar a qué potencia se eleva el número base, por ejemplo 5^2.

Ejemplo:

2.1.5.2.5. Aleatorio.entre
Devuelve un número entero aleatorio entre los números que especifique.
Devuelve un nuevo número entero aleatorio cada vez que se calcula la hoja de
cálculo.

Sintaxis

ALEATORIO.ENTRE(inferior; superior)

La sintaxis de la función ALEATORIO.ENTRE tiene los siguientes argumentos:


Inferior Obligatorio. El menor número entero que la función

ALEATORIO.ENTRE puede devolver. Superior Obligatorio. El mayor número

entero que la función ALEATORIO.ENTRE puede devolver. Ejemplo:

2.1.5.2.6. Residuo
Devuelve el residuo o resto de la división entre número y núm_divisor. El
resultado tiene el mismo signo que núm_divisor.

Sintaxis
RESIDUO (número; núm_divisor)

La sintaxis de la función RESTO ó RESIDUO tiene los siguientes argumentos:


Número Obligatorio. El número cuyo resto desea obtener.

Núm_divisor Obligatorio. El número por el cual se desea dividir

el argumento número. Observaciones

Si núm_divisor es 0, RESIDUO devuelve el


Herramientas ofimáticas básicas y de aplicación profesional Página 81 de 177
valor de error #¡DIV/0! Ejemplo:

El residuo será igual a 1.

2.1.5.2.7. ABS
Devuelve el valor absoluto de un número.
El valor absoluto de un número es el
número sin su signo. Sintaxis

ABS(número)

La sintaxis de la función
ABS tiene los siguientes
argumentos: Número
Obligatorio

2.1.5.3. Funciones Estadísticas


2.1.5.3.1. CONTAR
Cuenta la cantidad de celdas que contienen números y cuenta los números dentro de la
lista de argumentos. Use la función CONTAR para obtener la cantidad de entradas en
un campo de número de un rango o matriz de números.

SINTAXIS
CONTAR (valor1; [valor2]; ...)
La sintaxis de la función CONTAR tiene los siguientes argumentos:
valor1 Obligatorio. Primer elemento, referencia de celda o rango en el que desea contar
números. valor2; ... Opcional. Hasta 255 elementos, celdas de referencia o rangos
adicionales en los que desea contar números.
Nota Los argumentos pueden contener o hacer referencia a una variedad de diferentes
tipos de datos, pero sólo se cuentan los números.

Ejemplos:
=CONTAR (B1:B4)
Se cuentan cuantos números hay en el rango de celdas marcadas.

En este caso el resultado es 4.


Por ejemplo si la siguiente fórmula para contar los números está en el rango A1:A10:
=CONTAR(A1:A10)
Si cinco de las celdas del rango contienen números, el resultado es 5.

2.1.5.3.2. CONTAR.SI
Herramientas ofimáticas básicas y de aplicación profesional Página 82 de 177
La función CONTAR.SI cuenta el número de celdas dentro de un rango que cumplen
un solo criterio especificado por el usuario.
Por ejemplo, puede contar todas las celdas que comienzan con cierta letra, o bien todas
las celdas que contienen un número mayor o menor que un número especificado por el
usuario.

Ejemplo:
=CONTAR.SI(B2:B25,"Nancy")
Sintaxis CONTAR.SI(rango; criterios)

La sintaxis de la función CONTAR.SI tiene los siguientes argumentos (argumento:


valor que proporciona información a una acción, un evento, un método, una propiedad,
una función o un procedimiento.):
Rango Obligatorio. Una o más celdas que se van a contar, incluidos números o nombres,
matrices o referencias que contengan números. Los valores en blanco y los de texto no
se tienen en cuenta.
Criterios Obligatorio. Número, expresión, referencia de celda o cadena de texto que
determina las celdas que se van a contar. Por ejemplo, los criterios pueden expresarse
como 32, ">32", B4, "manzanas" o "32".
Nota: Los criterios no distinguen entre mayúsculas y minúsculas; por ejemplo, la
cadena "manzanas" y la cadena "MANZANAS" corresponden a las mismas celdas.

Ejemplos de CONTAR.SI

2.1.5.3.3. MIN

Devuelve el valor mínimo de un

conjunto de valores. Sintaxis

MIN(número1; [número2]; ...)


MIN tiene los siguientes argumentos (argumento: valor que proporciona información a
una acción, un evento, un método, una propiedad, una función o un procedimiento.):
Número1; número2... Número1 es opcional, los números siguientes son opcionales. De 1
a 255 números de los que se desea encontrar el valor mínimo.
Herramientas ofimáticas básicas y de aplicación profesional Página 83 de 177
Ejemplo:

=MIN(B1:B7)
La función MIN devuelve el número más pequeño de
la lista especificada.
En este caso el resultado es 10.

2.1.5.3.4. MAX
Devuelve el valor máximo de un conjunto de valores.

Sintaxis
MAX(número1; [número2]; ...)

MAX tiene los siguientes argumentos (argumento: valor que proporciona información
a una acción, un evento, un método, una propiedad, una función o un procedimiento.):

Ejemplo:
=MAX(A2:A7)

La función MAX devuelve el número más


Grande de la lista especificada.

En este caso el resultado es 85.

2.1.5.3.5. PROMEDIO

Devuelve el promedio (media aritmética) de los argumentos. Por ejemplo, si el rango


(rango: dos o más celdas de una hoja. Las celdas de un rango pueden ser adyacentes o
no adyacentes.) A1:A20 contiene números, la fórmula =PROMEDIO(A1:A20)
devuelve el promedio de dichos números.

Sintaxis

PROMEDIO(número1, [número2], ...)

La sintaxis de esta función tiene los argumentos (argumento: valor que proporciona
información a una acción, un evento, un método, una propiedad, una función o un
procedimiento.):

Número1 Obligatorio. El primer número, referencia de celda (conjunto de coordenadas


que ocupa una celda en una hoja de cálculo. Por ejemplo, la referencia de la celda que
aparece en la intersección de la columna B y la fila 3 es B3.) o rango para el cual desea
el promedio.

Número2, ... Opcional. Números, referencias de celda o rangos adicionales para


los que desea el promedio, hasta un máximo de 255.Ejemplos:

Herramientas ofimáticas básicas y de aplicación profesional Página 84 de 177


2.1.5.3.6. PROMEDIO.SI
Devuelve el promedio (media aritmética) de todas las celdas de un rango que cumplen
unos criterios determinados.
Sintaxis
PROMEDIO.SI(rango; criterios; [rango_promedio])

La sintaxis de la función PROMEDIO.SI tiene los siguientes argumentos (argumento:


valor que proporciona información a una acción, un evento, un método, una propiedad,
una función o un procedimiento.):

Rango Obligatorio. Una o más celdas cuyo promedio se desea obtener que incluyan
números, o nombres, matrices o referencias que contengan números.

Criterio Obligatorio. Criterio en forma de número, expresión, referencia de celda o


texto que determina las celdas cuyo promedio se va a obtener. Por ejemplo, los criterios
pueden expresarse como 32, "32", ">32", "manzanas" o B4.

Rango_promedio Opcional. Conjunto real de celdas cuyo promedio se va a calcular.


Si se omite, se utiliza un rango.

Ejemplos:

2.1.5.4. Funciones de Texto


2.1.5.4.1. CONCATENAR
La función CONCATENAR une hasta 255 cadenas de texto en una sola. Los
elementos que se unirán pueden ser texto, números, referencias de celda o una
combinación de estos elementos.
Por ejemplo, si la hoja de cálculo contiene el nombre de una persona en la celda A1 y el

Herramientas ofimáticas básicas y de aplicación profesional Página 85 de 177


apellido en la celda B1, ambos valores se pueden combinar en otra celda mediante la
fórmula siguiente:
=CONCATENAR(A1;" ";B1)
El segundo argumento del ejemplo (" ") es un carácter de espacio. Todos los caracteres
de espacio o puntuación que desee que aparezcan en el argumento, debe especificarlos
como un argumento entre comillas.

Sintaxis
CONCATENAR(texto1; [texto2]; ...)

La sintaxis de la función CONCATENAR tiene los siguientes argumentos (argumento:


valor que proporciona información a una acción, un evento, un método, una propiedad,
una función o un procedimiento.):
Texto1 Obligatorio. El primer elemento de texto que se concatenará.
Texto2; ... Opcional. Elementos de texto adicionales, hasta un máximo de 255 elementos.
Deben estar separados con punto y coma.
Nota: También puede utilizar el operador de cálculo símbolo de "y" comercial (&) en
lugar de la función CONCATENAR para unir elementos de texto.
Por ejemplo:
=A1 & B1 devuelve el mismo valor que =CONCATENAR(A1, B1)

Ejemplos de CONCATENAR:

2.1.5.4.2. MAYUSC
Pone el texto en mayúsculas.

Sintaxis
MAYUSC(texto)
La sintaxis de la función MAYUSC tiene los siguientes argumentos:

Texto Obligatorio. El texto que se desea pasar a mayúsculas. El argumento texto


puede ser una referencia o una cadena de texto.
Ejemplos:

Herramientas ofimáticas básicas y de aplicación profesional Página 86 de 177


2.1.5.4.3. MINUSC
Convierte todas las mayúsculas de una cadena de texto en minúsculas.
Sintaxis MINUSC(texto)
La sintaxis de la función MINUSC tiene los siguientes argumentos:

Texto Obligatorio. El texto que se desea convertir en minúsculas. MINUSC


no cambia los caracteres de texto que no sean letras.

2.1.6. Función Y, O.: Si condicional estructura anidada / + Y+O


2.1.6.1. Si condicional

Esta es una herramienta de gran utilidad para analizar información, y su función lógica
es “SI”.
Esta Función tiene como fin devolver una Cadena de texto o un Valor, Si la condición se
cumple positiva o negativamente.
SI, devuelve un valor si la condición especificada es VERDADERO y otro valor si
dicho argumento es FALSO. Utilice SI para realizar pruebas condicionales en valores
y fórmulas.
Sintaxis: SI(prueba_lógica;valor_si_verdadero;valor_si_falso)

Por ejemplo:

=SI(A2>B2,"Presupuesto excedido";"Correcto")

=SI(A4=500,B4-A4,"")

NOMBRE DEL DESCRIPCIÓN


ARGUMENTO
prueba_lógica El valor que quiere probar.
(requerido) Es cualquier valor o expresión que pueda evaluarse
como
valor_si_verdadero El valor que desea devuelto si el resultado de prueba_lógica
(requerido) es VERDADERO.
valor_si_falso El valor que desea devuelto si el resultado de prueba_lógica
(opcional) es FALSO.

Herramientas ofimáticas básicas y de aplicación profesional Página 87 de 177


La Función Si ejecuta una prueba lógica, y devuelve el 2do. Argumento si es Cierto, y el 3ro. Si

es Falsa.

Ejemplos:
Si((8>5;”Mayor”;”Menor”) Devuelve Mayor.

Si((8<=5;”Mayor”;”Menor”) Devuelve Menor.

En el siguiente Ejemplo: Dada una nota que se coloca en la celda B3. Establecer una
condición como sigue: Si el Valor de la Nota (B3) es mayor que 15, devuelva el mensaje
“Muy Bien”, en caso contrario devuelva el Mensaje: “Superate”.

Es así como la función SI nos permite evaluar el resultado de una prueba lógica y tomar
una acción en base al resultado. La siguiente imagen ilustra el funcionamiento de la
función SI.

El diagrama anterior nos deja en claro que la función SI evaluará como máximo una
prueba lógica y podremos ejecutar hasta dos posibles acciones.

2.1.6.2. Si condicional estructura simple


Ejemplo 1

=SI(A2<=100;"Dentro de presupuesto";"Presupuesto excedido")

Herramientas ofimáticas básicas y de aplicación profesional Página 88 de 177


Si el número anterior es igual o menor que 100, la fórmula muestra "Dentro de
presupuesto". De lo contrario, la función mostrará "Presupuesto excedido" (Dentro de
presupuesto)

=SI(A2=100;SUMA(B5:B15);"") Si el número anterior es 100, se calcula el rango


B5:B15. En caso contrario, se devuelve texto vacío ("") ()
Ejemplo 2

=SI(A2>B2;"Gasto Alto";"Aceptar")
Comprueba si la primera fila sobrepasa el
presupuesto
(Gasto Alto).

Ejemplo 3

Supongamos que tenemos un listado de edades y en una nueva columna debemos colocar
la leyenda “Menor de edad” en caso de que la edad de la persona sea menor de 18 años,
pero si la edad es igual o mayor a 18, entonces debemos colocar la leyenda “Mayor de
edad”.

La solución a nuestro problema será desplegar dos leyendas diferentes es decir,


necesitamos ejecutar dos acciones diferentes en base a la prueba lógica de mayoría de
edad. Este problema se resuelve fácilmente utilizando la función SI de la siguiente
manera:

=SI(B3 < 18, "Menor de edad", "Mayor de edad")

La función SI mostrará el primer mensaje solamente si la prueba lógica (B3<18) es verdadera.

Si dicha prueba lógica es falsa, entonces se mostrará el segundo mensaje. Observa el


resultado de aplicar esta función en nuestros datos de ejemplo:

Actividad de Aprendizaje

 Ingrese los datos que se plantean en la captura de pantalla de la


parte inferior, y mediante una prueba lógica, se desea saber si la
persona APRUEBA, o REPRUEBA la asignatura.

Herramientas ofimáticas básicas y de aplicación profesional Página 89 de 177


2.1.6.3. Si condicional estructura anidada.

Para utilizar correctamente la función SI anidada debemos utilizar una función SI como
el tercer argumento de la función principal.

El problema de la Edad anterior lo resolvimos fácilmente con la función SI porque el


resultado final serían solamente dos acciones, pero ahora imagina que necesitamos
desplegar la leyenda “Tercera edad” cuando la persona tenga 65 años o más. Esto nos
deja el problema con las siguientes reglas:

• Menor a 18 años: “Menor de edad”

• Mayor a 18 años y menor de 65 años: “Mayor de edad”

• Mayor o igual a 65 años: “Tercera edad”

Ahora tenemos tres posibles acciones, y la función SI no podrá resolver por sí sola este
problema, por lo que necesitamos recurrir a la función SI anidada la cual nos permitirá
resolver cualquier situaciónen las que necesitemos evaluar más de una prueba lógica y
ejecutar más de dos acciones.

La siguiente imagen muestra el funcionamiento de la función SI anidada. Observa que


la clave es que, en lugar de ejecutar una segunda acción, la primera función SI incluye una
segunda función SI de manera que entre ambas funciones puedan ejecutar un máximo de
tres acciones.

Herramientas ofimáticas básicas y de aplicación profesional Página 90 de 177


La función SI anidada en Excel aumenta la flexibilidad de la función al ampliar el
número de posibles resultados a probar así como las acciones que podemos ejecutar.

Para nuestro ejemplo, la función SI anidada que resolverá adecuadamente el problema será la
siguiente:

=SI(B3<18;"Menor de edad"; SI(B3<65;"Mayor de edad";"Tercera edad"))

Se debe poner especial atención al tercer argumento de la primera función SI, que en
lugar de ser una acción, se ha convertido en otra función SI que a su vez tendrá la
posibilidad de ejecutar otras dos acciones.

Un error muy común en la creación de una fórmula que utilice la función SI anidada es
intentar utilizar la primera función SI con cuatro argumentos, lo cual ocasionará un error.
La primera función SI deberá “renunciar” a una de sus acciones para darnos la
posibilidad de utilizar otra función SI.

Excel hará el análisis de la fórmula anterior de la siguiente manera. Comenzando con la primera
función SI, se evaluará si la edad es menor a 18, en caso de que dicha condición se cumpla, se
mostrará la leyenda “Menor de edad” y todo terminará ahí. Por el contrario, si la primera
condición no se cumple, querrá decir que la edad es mayor o igual a 18 y se ejecutará la
segunda función SI.

En la segunda prueba lógica probaremos si la edad es menor a 65, en caso de ser verdadero
se imprimirá la leyenda “Mayor de edad”, pero si la prueba lógica es falsa, querrá decir
Herramientas ofimáticas básicas y de aplicación profesional Página 91 de 177
que la edad es mayor o igual a 65 y por lo tanto se imprimirá la etiqueta “Tercera edad”.
Observa el resultado de aplicar esta fórmula sobre nuestros datos de ejemplo.

Cabe resaltar el hecho de que no todas las fórmulas creadas serán iguales aún para el
mismo problema ya que todo dependerá de la lógica que decidas implementar.

Ejemplo 1

Por ejemplo, el mismo ejercicio de la sección anterior lo podremos resolver con la siguiente
fórmula:

=SI(B3>=65;"Tercera edad", SI(B3>=18;"Mayor de edad";"Menor de edad"))

En esta fórmula la lógica utilizada es completamente inversa a la de nuestra fórmula


anterior, es decir, la primera función SI evaluará si la edad es mayor o igual a 65 para
imprimir la leyenda “Tercera edad”, en caso contrario se realizará la prueba lógica para
saber si es mayor o igual a 18 años.

Ejemplo 2

Por ejemplo, para evaluar si una celda tiene alguna de las tres letras posibles (A, B, C)
podemos utilizar la siguiente fórmula:

=SI(A1="A",100,SI(A1="B",80,60))

Si el valor de la celda A1 tiene la letra A obtendremos el valor 100. Si la celda A1 tiene


la letra B, entonces obtendremos el valor 80, de lo contrario obtendremos el valor 60.

En este ejemplo tenemos dos pruebas lógicas que nos ayudan a decidir correctamente
sobre las tres opciones posibles. Observa cómo esta fórmula regresa el equivalente
adecuado para cada letra de la columna A:

Si por el contrario, en lugar de tres opciones necesitamos considerar cuatro, solo


debemos agregar otra función SI anidada a nuestra fórmula de la siguiente manera:
=SI(A1="A";100;SI(A1="B";80;SI(A1="C";60;40)))

Ejemplo 3
Tenemos un grupo de puntuaciones de 100 a 999 que evaluaremos de la siguiente manera:

• 100 a 599: Malo


• 600 a 749: Promedio
• 750 a 899: Bueno
• 900 a 999: Excelente

Herramientas ofimáticas básicas y de aplicación profesional Página 92 de 177


Una alternativa de solución para este problema es la siguiente función SI anidada:
=SI(A2<600;"Malo";SI(A2<750;"Promedio";SI(A2<900;"Bueno";"Excelente")))

En este caso tengo tres funciones SI anidadas porque la cantidad de acciones que
necesito ejecutar son cuatro. Así que de manera general, la cantidad de funciones SI que
utilizarás en tu fórmula será una menos que la cantidad de acciones que necesitas
ejecutar.

También observa que todas las funciones SI van “anidando” otra función SI como uno de
sus argumentos y solamente la función SI más anidada será la que tendrá sus dos
acciones porque ya no habrá otra función SI que anidar. Observa el resultado de nuestra
fórmula:

La realidad es que la práctica es el mejor método para perfeccionar el uso de la función


SI anidada en Excel. Así que, se sugiere comenzar con los ejemplos publicados y
posteriormente seguir practicando con tus propios ejercicios.

Práctica 2.2.

 Mediante la función SI condicional anidada, se necesita saber si los 10 primeros


aspirantes de la lista del paralelo “M”, reprueban, se quedan suspensos, aprueban la
asignatura o se les felicita por haber obtenido el más alto puntaje que corresponde a 20,
mediante el ejemplo que se anexa a continuación.

Herramientas ofimáticas básicas y de aplicación profesional Página 93 de 177


2.1.6.4. Función Y.

La función Y en Excel es una función lógica que nos permitirá evaluar varias expresiones
lógicas y saber si todas ellas son verdaderas. Será suficiente con que cualquiera de las
expresiones sea falsa para que el resultado de la función también sea FALSO.

Sintaxis de la función Y

Los argumentos de la función Y en Excel son los siguientes:

 Valor_lógico1 (obligatorio): Expresión lógica que será evaluada por la función.


 Valor_lógico2 (opcional): Expresiones lógicas a evaluar, opcional hasta un máximo de
255.

La función Y solamente regresará el valor VERDADERO si todas las expresiones lógicas


evaluadas son verdaderas. Bastará con que una sola expresión sea falsa para que la
función Y tenga un resultado FALSO.

SI COLOCAMOS: DEVUELVE.
=Y (VERDADERO, VERDADERO) = VERDADERO
=Y (VERDADERO, VERDADERO, FALSO) = FALSO

Herramientas ofimáticas básicas y de aplicación profesional Página 94 de 177


Ejemplos de la función Y
Observa la siguiente fórmula y te darás cuenta de que todas las expresiones son verdaderas:
=Y (5=5, 1<3, 8>6)

Ya que todas las expresiones son verdaderas, la función Y devolverá también el valor
VERDADERO.

Ahora agregaré una cuarta expresión que será falsa: 7<>7. Observa cómo será
suficiente para que la función Y devuelva el valor FALSO:

EJEMPLO (Función Y):

En la celda C2 el resultado es Verdadero utilizando >=Y(A2>19;B2<31), pues la función


indica que la celda A2 debe ser mayor a 19 y la B2 menor a 31.En los otros 2 casos no se
cumple la función.

2.1.6.5. Función O

Comprueba si alguno de los argumentos es VERDADERO y devuelve VERDADERO


o FALSO. Devuelve FALSO si todos los argumentos son FALSO.

Herramientas ofimáticas básicas y de aplicación profesional Página 95 de 177


SINTAXIS

O (valor_lógico1, [valor_lógico2], …)
 valor_lógico1 (obligatorio): Primera condición a probar.
 valor_lógico2 (opcional): Condiciones adicionales a probar.

Ejemplos

O(VERDADERO, FALSO) = VERDADERO


O(FALSO, FALSO) = FALSO

Junto con la función Si

Práctica 2.5 Elaboración de un libro en Excel utilizando la función O.

Herramientas ofimáticas básicas y de aplicación profesional Página 96 de 177


Actividad Autónomo 2.1
1. Elaboración de un libro en Microsoft Excel, utilizando las funciones matemáticas y
estadísticas: Promedio, Suma, Contar SI, Media, Mediana, Moda, Deviación estándar;
Y, O, Si.

2. Una vez capturado y guardado el archivo, ordena la tabla en forma Ascendente por
Nombre, y con las herramientas que hemos visto anteriormente formatea la tabla para
que tenga la apariencia que se muestra a continuación:

Herramientas ofimáticas básicas y de aplicación profesional Página 97 de 177


3. Realiza lo que se indica en las siguientes instrucciones:

- Utilizando la función PROMEDIO, en la celda H3, calcula el promedio para el primer


estudiante, a un decimal, posteriormente copia la fórmula para calcular los promedios
de todos los alumnos, centra los promedios y aplica letra en negrita.

- En la celda I3, de la columna Observaciones, utilizando la función lógica SI, verifica


que, si el Promedio es mayor o igual a 6, entonces que escriba Aprobado, de lo
contrario, que escriba REPROBADO. Copia la función a todos los alumnos y aplica
negritas.

- La tabla debe quedar como se muestra a continuación:

- En las siguientes celdas que se indiquen a continuación capture la información solicitada


y en la columna C utilice las siguientes funciones:
• En la celda B28 escribe el Total de Mujeres en el grupo = con alineación
Derecha.
 En la celda C28 utilice la Función CONTAR.SI, para saber
cuántos alumnos del sexo femenino F hay en el rango de
C3:C23.
• En la celda B29 escribe el Total de Hombres en el grupo = con alineación
Derecha.
 En la celda C29 utilice la Función CONTAR.SI, para saber
cuántos alumnos del sexo masculino M hay en el rango de
C3:C23.

• En la celda B30 escribe Promedio de Edad del grupo = con alineación


Derecha.
 En la celda C30 utilice la Función PROMEDIO, para calcular
el rango el promedio del rango D3:D23.

• En la celda B31 escribe Total de Aprobados = con alineación Derecha.

 En la celda C31 utiliza la función CONTAR.SI, para saber

Herramientas ofimáticas básicas y de aplicación profesional Página 98 de 177


cuántos alumnos Aprobados hay en el rango I3:I23.

• En la celda B32 escribe Total de Reprobados = con alineación Derecha.


 En la celda C32 utiliza la función CONTAR.SI, para saber
cuántos alumnos Aprobados hay en el rango I3:I23.

• En la celda B33 escribe Promedio General del grupo = con alineación


Derecha.
 En la celda C33 utiliza la función PROMEDIO, para calcular el
promedio general del grupo del rango H3:H23

• En la celda B34 escribe Total de Alumnos = con alineación Derecha.


 En la celda C34 utiliza la función CONTARA, para saber
cuántos alumnos hay en el rango B3:B23.

Herramientas ofimáticas básicas y de aplicación profesional Página 99 de 177


2.1.7. Filtros: auto filtros, filtros avanzados, eliminar filtros.

Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con
ciertos criterios. Generalmente todo comienza cuando tenemos un rango de celdas con
información y queremos ver solamente aquellas filas que cumplen con ciertas
condiciones.
Por ejemplo, en la siguiente imagen se pueden ver los datos de ventas de una empresa.
¿Cómo puedo tener una vista con todas las filas que pertenecen a Hugo? Eso sería una
tarea muy difícil de lograr si no tuviéramos la facilidad de crear filtros en Excel.

2.1.7.1. Cómo Crear Filtros en Excel


Para crear un filtro podemos utilizar el comando Filtro que se encuentra en la ficha
Datos dentro del grupo Ordenar y filtrar.

Herramientas ofimáticas básicas y de aplicación profesional Página 100 de 177


Al pulsar el botón Filtro se colocarán flechas en el extremo derecho de cada uno de los
encabezados de columna de nuestros datos indicando que podemos hacer uso de los
filtros. El comando Filtro también podrás seleccionar desde Inicio > Modificar >
Ordenar y filtrar > Filtro.

2.1.7.2. Cómo Usar los Filtros en Excel


Para filtrar la información debemos elegir una columna y hacer clic en la flecha de filtro
correspondiente para mostrar las opciones de filtrado. Todos los filtros, en la parte
inferior, mostrarán una lista de valores únicos con una caja de selección a la izquierda de
cada uno.

Una opción que tenemos para filtrar los datos es elegir de manera individual aquellos
valores que deseamos visualizar en pantalla. También podemos utilizar la opción
(Seleccionar todo) para marcar o desmarcar todos los elementos de la lista. En la imagen
anterior he elegido el nombre Hugo de manera que el filtro mostrará solamente las filas
con dicho nombre.

Herramientas ofimáticas básicas y de aplicación profesional Página 101 de 177


Al pulsar el botón Aceptar se ocultarán las filas que no cumplen con el criterio de filtrado
establecido. Observa que la flecha de filtro de la columna Vendedor ha cambiado para
indicarnos que hemos aplicado un filtro. Además, los números de fila de Excel se
muestran en un color diferente indicándonos que existen filas ocultas.

2.1.7.3. Filtrar por Varias Columnas


Si queremos segmentar aún más los datos mostrados en pantalla podemos filtrar por
varias columnas. En el ejemplo anterior filtré las filas pertenecientes a Hugo, pero si
además necesito saber las que pertenecen a la región Norte y Sur, entonces debo
seleccionar dichas opciones dentro del filtro de la columna Región:

Al aceptar estos cambios se mostrarán solamente las filas que cumplen ambos criterios.
Observa que ambas columnas habrán cambiado sus iconos para indicarnos que se ha
aplicado un filtro en cada una de ellas.

Herramientas ofimáticas básicas y de aplicación profesional Página 102 de 177


Esto demuestra que es posible crear tantos filtros como columnas tengamos en nuestros
datos y entre más criterios de filtrado apliquemos mucha mayor será la segmentación
de datos que obtendremos.
Práctica 2.3.
 Ingrese los datos de 20 aspirantes, nombres apellidos, paralelos, armas a las
que pertenece y la aprobación de las fases de prácticas preprofesionales,
coloque la opción filtro en cada columna, se anexa un ejemplo para su guía.

2.1.7.4. Cómo Quitar un Filtro en Excel


Para quitar un filtro aplicado a una columna debemos hacer clic en la flecha del filtro y
seleccionar la opción Borrar filtro de “Columna” donde Columna es el nombre de la
columna que hemos elegido.

Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados a
varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos
pulsar el comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar.

Herramientas ofimáticas básicas y de aplicación profesional Página 103 de 177


2.1.7.5. Filtrar en Excel buscando valores (avanzado)

Ya hemos visto que todos los filtros muestran una lista de valores únicos de la cual
podemos seleccionar uno o varios de ellos y justo por arriba de dicha lista de valores se
muestra un cuadro de texto que nos permite hacer una búsqueda. Por ejemplo, en la
siguiente imagen he colocado la palabra “este” en el cuadro de búsqueda y como
resultado se ha modificado la lista de valores mostrando solo aquellos donde se ha
encontrado dicha palabra:

Cuando tenemos una lista muy grande de valores únicos y no podemos identificar
fácilmente aquellos que deseamos seleccionar, podemos utilizar el cuadro de búsqueda
para encontrar los valores que necesitamos. También es posible utilizar caracteres
comodines como el asterisco (*) o el símbolo de interrogación (?) tal como si hiciéramos
una búsqueda aproximada en Excel de manera que podamos ampliar los resultados de
búsqueda.

2.1.7.6. Filtros de texto en Excel


Además de las opciones ya mencionadas para filtrar en Excel, cuando en una columna
se detecta el tipo de dato texto, se mostrará una opción de menú llamada Filtros de texto
como la siguiente:

Herramientas ofimáticas básicas y de aplicación profesional Página 104 de 177


Al elegir cualquiera de estas opciones se mostrará un cuadro de diálogo que nos
permitirá configurar cada uno de los criterios disponibles. Por ejemplo, al elegir la
opción Comienza por se mostrará el siguiente cuadro de diálogo:

Si colocamos la letra “a” en el cuadro de texto junto a la opción “comienza por”, entonces
Excel mostrará solamente los elementos de la columna Vendedor que comiencen por la
letra “a”.
2.1.7.7. Filtros de número en Excel

De manera similar, si Excel detecta que una columna contiene valores numéricos, nos
permitirá utilizar filtros específicos para dicho tipo de dato tal como lo puedes observar
en la siguiente imagen:

Herramientas ofimáticas básicas y de aplicación profesional Página 105 de 177


A diferencia de los Filtros de texto, Excel nos permitirá utilizar los Filtros de número
para mostrar valores que sean mayores o iguales que otro o simplemente aquellos que
son superiores al promedio.
2.1.7.8. Filtros de fecha en Excel
Las fechas son el tipo de dato que más opciones de filtrado nos proporcionan, tal
como lo muestra la siguiente imagen:

Excel nos permitirá filtrar las fechas por días específicos como hoy, mañana o ayer e
inclusive por períodos de tiempo más largos como semanas, meses, trimestres o años
con tan solo seleccionar la opción adecuada.

Herramientas ofimáticas básicas y de aplicación profesional Página 106 de 177


2.1.7.9. Filtrar por color en Excel
No podíamos pasar por alto y dejar de hablar de la opción de Filtrar por color que nos
ofrece Excel. Para que esta opción se habilite es necesario que las celdas tengan aplicado
un color de relleno ya sea por una regla de formato condicional o modificando
directamente el color de relleno con las herramientas de formato. En nuestro ejemplo he
aplicado una regla de formato condicional para aquellas celdas que tengan un valor
superior a $850 en la columna Total.

Una vez que las celdas tienen un color de relleno, al hacer clic en el filtro de la columna
Total se mostrará habilitada la opción Filtrar por color y dentro de ella podré elegir
alguno de los colores presentes en la columna.

Herramientas ofimáticas básicas y de aplicación profesional Página 107 de 177


2.1.8. Tablas y gráficos dinámicos
2.1.8.1. Crear una tabla dinámica en Excel
Haz clic sobre cualquier celda de la tabla de datos que se desea considerar en la nueva
tabla dinámica.

Ahora selecciona el comando Tabla dinámica que se encuentra dentro del grupo Tablas
de la ficha Insertar.

Se mostrará el cuadro de diálogo Crear tabla dinámica. Si es necesario podrás ajustar


el rango de datos que se considerará en la tabla dinámica.

Herramientas ofimáticas básicas y de aplicación profesional Página 108 de 177


En este mismo cuadro de diálogo se puede elegir si se desea colocar la tabla dinámica en
una nueva hoja de Excel o en una ya existente. Haz clic en el botón Aceptar y se creará
la nueva tabla dinámica.

Excel agregará en la parte izquierda del libro la tabla dinámica y en la parte derecha la
lista de campos. Esta lista de campos está dividida en dos secciones, primero la lista de
todos los campos de los cuales podremos elegir y por debajo una zona a donde
arrastraremos los campos que darán forma al reporte ya sea como columna, fila, valor o
como un filtro.

Para completar la tabla dinámica debemos arrastrar los campos al área correspondiente.
Se colocará como columna el campo Producto y como fila al campo Ciudad. Finalmente,
como valores se colocará el campo Ventas.

Herramientas ofimáticas básicas y de aplicación profesional Página 109 de 177


De manera predeterminada Excel aplica la función SUMA a los valores y la tabla
dinámica que resulta después de hacer esta configuración es la siguiente:

Herramientas ofimáticas básicas y de aplicación profesional Página 110 de 177


Práctica 2.4. –
Crear una tabla con un listado de las llamadas recibidas en TECNO CALL, el
ejercicio consiste en crear un ranking de los agentes atendiendo al número de
llamadas atendidas (el mejor el que haya atendido más) y al tiempo invertido, el
mejor será aquel cuyo tiempo medio sea el menor.
Parámetros:
 Inserta una tabla dinámica y trabaja con la configuración de los valores
del tiempo de llamada
 La solución:
 Crear una tabla con los datos facilitados, por comodidad
 Insertar una tabla dinámica, incluiremos los campos:
 En filas: AGENTES, para que nos aparezca el listado por agente
 En Valores nos interesa el tiempo de la llamada, nos aparecerá como
suma, si pulsamos podemos entrar en la configuración del campo y
definirlo en lugar de suma como cuenta, así tendremos el número de
llamadas que ha atendido cada agente.

Herramientas ofimáticas básicas y de aplicación profesional Página 111 de 177


Herramientas ofimáticas básicas y de aplicación profesional Página 112 de 177
2.1.8.2. Crear un gráfico dinámico
Un gráfico dinámico es un gráfico que está basado en los datos de una tabla dinámica
y que se ajusta automáticamente al aplicar cualquier filtro sobre la información. Con este
tipo de gráfico se ayuda en la comprensión de los datos de una tabla dinámica.

Cómo crear un gráfico dinámico en Excel

Para crear un gráfico dinámico debes hacer clic sobre cualquier celda de la tabla
dinámica que servirá como base del gráfico y posteriormente hacer clic sobre el comando
Gráfico dinámico que se encuentra dentro del grupo Herramientas de la ficha Opciones.

Se mostrará el cuadro de diálogo Insertar gráfico de donde podrás seleccionar el tipo de


gráfico que deseas utilizar.

Una vez que has seleccionado el gráfico adecuado Excel lo insertará en la hoja de trabajo.
Observa cómo el gráfico se modifica al momento de aplicar algún filtro sobre la tabla
dinámica:

Herramientas ofimáticas básicas y de aplicación profesional Página 113 de 177


De igual manera puedes filtrar la información utilizando los botones de filtrado que
aparecen dentro del gráfico dinámico:

Para eliminar un gráfico dinámico solamente debes seleccionarlo y pulsar la tecla Suprimir.

Herramientas ofimáticas básicas y de aplicación profesional Página 114 de 177


Trabajo Colaborativo 2.1: Elaboración de una tabla en la hoja de cálculo en Microsoft Excel, utilice
tablas y gráficos dinámicos

Herramientas ofimáticas básicas y de aplicación profesional Página 115 de 177


2.1.9. Macros en Excel, crear, ejecutar, eliminar macros.

2.1.9.1. Mostrar la pestaña programador en Excel

La pestaña Programador es ampliamente utilizada en la creación de macros y de


controles de formulario. Sin embargo, dicha pestaña no es mostrada de manera
predetermina en la Cinta de opciones de Excel y por lo tanto es importante aprender a
mostrarla.

Para activar la pestaña Programador, debemos acudir a la configuración de la Cinta de


opciones la cual se encuentra en el cuadro de diálogo Opciones de Excel y a continuación
aprenderemos dos métodos para llegar a dichas opciones de configuración.

Sigue los siguientes pasos para mostrar la pestaña Programador:

1. Haz clic en la pestaña Archivo.


2. Haz clic en la sección Opciones que se encuentra entre los comandos del panel
izquierdo.
3. Se mostrará el cuadro de diálogo Opciones de Excel y deberás hacer clic en
la opción Personalizar cinta de opciones.
4. En la sección Pestañas principales deberás hacer clic en el cuadro de selección
de la pestaña Programador.

La pestaña Programador tiene los comandos necesarios para crear macros y también para
ejecutar macros previamente grabadas. Desde esta pestaña podremos abrir el Editor de
Visual Basic que nos permite escribir código VBA.

Si por alguna razón necesitas ocultar la pestaña Programador, entonces deberás seguir los

Herramientas ofimáticas básicas y de aplicación profesional Página 116 de 177


mismos pasos para abrir el cuadro de diálogo Opciones de Excel y desactivar la casilla
de selección de la pestaña.

MOSTRAR LA PESTAÑA PROGRAMADOR

Es posible acceder al cuadro de diálogo Opciones de Excel y a las opciones de


configuración de la Cinta de opciones de una manera más rápida que con los pasos
anteriormente descritos.
1. Haz clic derecho en la Cinta de opciones.
2. Haz clic en el comando Personalizar la Cinta de opciones.
3. Se mostrará el cuadro de diálogo Opciones de Excel y deberás activar la casilla
de la pestaña Programador.

Aunque la pestaña Programador tiene dicho nombre en varias versiones de Excel, es


posible que te encuentres con alguna versión que haya nombrado la pestaña como
Desarrollador. Se refieren a la misma pestaña y los comandos son los mismos, solo es
un nombre diferente.

2.1.9.2. Grupos de comandos de la pestaña programador


Una vez que has activado la pestaña Programador, podrás ver que los comandos se
encuentran organizados en cuatro grupos.

2.1.9.3. Iniciar la grabación desde la ficha programador


Si tienes activada la ficha Programador entonces podrás también iniciar la grabación de
una macro con el comando Grabar macro que se encuentra dentro del grupo Código.

Herramientas ofimáticas básicas y de aplicación profesional Página 117 de 177


Cualquiera de los dos métodos mencionados anteriormente hará que se muestre el cuadro de
diálogo Grabar macro donde especificaremos el Nombre de la macro así como algún
Método abreviado que deseemos asignar a la macro.

Después de pulsar el botón Aceptar, todas las acciones que realices en Excel serán
guardadas como parte de la macro que está siendo grabada.

2.1.9.4. Detener la grabación de la macro


Para detener la grabación de la macro debes hacer clic en el comando Detener
grabación que se encuentra en la ficha Programador o también puedes pulsar el botón
que se encontrará en la barra de estado.

Herramientas ofimáticas básicas y de aplicación profesional Página 118 de 177


2.1.9.5. Ejecutar una macro grabada

Podemos ver las macros que hemos grabado con el comando Macros que se encuentra
en la ficha Programador. Al pulsar dicho botón se abrirá el cuadro de diálogo Macros y
deberemos pulsar el botón Ejecutar para iniciar con la ejecución de cada una de las
instrucciones de la macro.

2.1.9.6. Editar una macro previamente grabada


La edición de una macro de Excel se puede hacer solamente a través de código VBA.
Para poder editar una macro debes pulsar el botón Macros que se encuentra en la ficha
Programador y dentro del cuadro de diálogo Macro elegir aquella macro que necesites
editar:

Al pulsar el botón Modificar se abrirá el Editor de Visual Basic con el código de la


macro. Debemos tener mucho cuidado con el código de una macro porque cualquier
edición incorrecta puede impedir el buen funcionamiento de esta.

Herramientas ofimáticas básicas y de aplicación profesional Página 119 de 177


2.1.9.7. Eliminar una macro

Para eliminar una macro debes pulsar el botón Macros, posteriormente seleccionar la
macro que será eliminada y finalmente pulsar el botón Eliminar.
TALLER
Práctica 2.7 Elaborar las siguientes macros.
a. Grabar una macro que se active con Control+b y que permita abrir un archivo
b. Grabar una macro que se active con Control+o y que permita crear bordes en la
celda seleccionada

Herramientas ofimáticas básicas y de aplicación profesional Página 120 de 177


2.2. MICROSOFT OFFICE POWERPOINT.

2.2.1. Introducción a PowerPoint

PowerPoint, es uno de los programas de presentación más extendidos en la actualidad; y


viene integrado en el paquete Microsoft Office.

Un programa de presentación es un paquete de software usado para mostrar información,


normalmente mediante una serie de diapositivas.

2.2.1.1. Funciones principales:

 Un editor que permite insertar un texto y darle un formato.


 Un método para insertar y manipular imágenes y gráficos
 Un sistema para mostrar el contenido de forma continua en nuestro monitor o
proyectado con cañón de video.

2.2.1.2. Tipo de productos relacionados con las presentaciones:

 Diapositivas estándar de 35mm, transparencias,


 Documentos impresos para los asistentes a la presentación,
 Notas y esquemas para el presentador.

Podemos incluir no solo imágenes estáticas, sino también imágenes en movimiento,


películas, sonido y todo ello dando a cada uno de estos elementos un efecto o animación
especial.

Se pueden vincular presentaciones entre sí, abrir otras aplicaciones instaladas en nuestro
ordenador que muestran información complementaria que se integra perfectamente en
PowerPoint.

Ejemplos de aplicación:

 En el mundo empresarial para la presentación de estrategias, balances, objetivos,


informes, previsiones de futuro, productos, estadísticas.
 Preparar una conferencia para un colectivo o reuniones de empresa
 Si quiere dar un toque atractivo y personal a sus exposiciones, publicidad, folletos, etc.
 En educación, son muy empleadas para sustituir la tradicional pizarra, diapositivas o
películas como apoyo a las explicaciones de clase.
 Para comunicar noticias en general y en este apartado podemos recordar como es
habitual que en algún correo electrónico nos llegue adjunto un archivo de
presentación
 Como medio de ayuda o reemplazo de formas tradicionales de presentación de
productos por ejemplo panfletos, resúmenes en papel, pizarras, diapositivas o
transparencias. (Fuentes, 2013).

Herramientas ofimáticas básicas y de aplicación profesional Página 121 de 177


2.2.1.3. Arrancando PowerPoint.

Presencia de un icono de acceso directo al programa.

Al abrir PowerPoint se despliega la siguiente pantalla, donde Ud. puede crear una nueva
presentación o abrir una ya existente.

Figura 2.1 Pantalla al ejecutar Microsoft PowerPoint

2.2.1.4. Pantalla principal

Figura 2.2 Pantalla principal de Microsoft PowerPoint

1. Área de trabajo: Es el área que ocupa la diapositiva con la que vamos a trabajar.

2. Barra de título. Se encuentra en la parte superior de la ventana principal. En dicha


barra aparece el nombre del programa (Microsoft PowerPoint) y el nombre de la
presentación activa (por ejemplo, en esta imagen es Presentación1).

Herramientas ofimáticas básicas y de aplicación profesional Página 122 de 177


3. Barra de menús. Se encuentra debajo de la barra de título y se compone de menús, en
algunos casos desplegables, que contienen todas las opciones posibles para manejar el
programa. Estas aparecen agrupadas según el tipo de trabajo que queramos aplicar.
También se le conoce con el nombre de Cinta de Opciones.

4. Botones de Vistas. Permiten cambiar el modo de ver la presentación en la pantalla.

5. Barra de zoom: permite aumentar o disminuir mediante el desplazamiento de la barra,


el tamaño de visualización de la diapositiva en pantalla.

6. Barra de estado. Muestra información sobre la diapositiva que estamos visualizando.

7. Zona de trabajo en esquema.

8. Zona de notas.

2.2.1.5. Crear, guardar, abrir una presentación

Los archivos de PowerPoint poseen la extensión .pptx y se identifican fácilmente porque


tiene como imagen o icono correspondiente:

2.2.1.5.1. Crear.

Archivo / Nueva

Cuando vayas a crear una presentación emplea un nombre que la identifique fácilmente
pero que a la vez no sea excesivamente largo. Cuando el nombre es extenso solo se
muestra una parte de él y elresto aparece con puntos suspensivos.

Herramientas ofimáticas básicas y de aplicación profesional Página 123 de 177


2.2.1.5.2. Guardar

o Ctrl + G

2.2.1.5.3. Abrir una presentación existente

Archivo / Abrir o Ctrl

+ A. Examinamos la

ubicación del archivo

2.2.2. Herramientas de PowerPoint.

2.2.2.1. Barra de herramientas de acceso rápido.

Permite guardar, deshacer cambios rápidamente.

2.2.2.2. La cinta de opciones.

La cinta de opciones contiene todas las funciones del programa que nos van a permitir
desarrollar las diferentes tareas con PowerPoint. Está formado por pestañas que nos dan
acceso a los comandos de trabajo. Haciendo un clic sobre cada uno de los iconos se
ejecutará el comando.

Herramientas ofimáticas básicas y de aplicación profesional Página 124 de 177


La muesca o marca de la parte inferior de la siguiente figura, a pulsar con el botón
izquierdo del ratón se abre una nueva ventana con más opciones.

2.2.2.3. La barra de estado.

Al colocar el ratón sobre la parte inferior de la pantalla y pulsar su botón derecho, se nos
va a abrir un menú encascada donde podemos controlar lo que se va a ver en la barra de
estado. Los puntos más importantes a controlar son:

1. El número de la diapositiva actual y el total de diapositivas que contiene la presentación.

2. Tipo de diseño que se ha aplicado a la presentación. A diferencia de otras versiones


anteriores, no se puede cambiar haciendo doble clic en él.

3. Idioma en el que estamos trabajando en la presentación. Un clic sobre él abre un


cuadro que nos permite cambiarlo.

4. Haciendo clic en el icono de esta zona de esta barra se iniciará una revisión ortográfica
del texto incluido en la diapositiva.

5. Haciendo clic en el botón derecho del ratón señalando en esa zona de la pantalla,
abrirá un menú emergente que nos permite activar o desactivar que queremos que
aparezca en esta parte. La zona central hace referencia a directivas de seguridad del
archivo que aún no se han visto en el curso.

Herramientas ofimáticas básicas y de aplicación profesional Página 125 de 177


Salir de PowerPoint.

En la pestaña Archivo/Cerrar.

Ejercicio 1.

Sangrías

Objetivo: Aplicar sangrías a los diferentes párrafos que componen una presentación de
diapositivas empleando los marcadores de sangría de la regla o los botones de acción de
la barra de formato.

Enunciado: se presentan a continuación un grupo de diapositivas de texto. Se trata de


conseguir crear una reproducción exacta de ellas en PowerPoint.

Todas ellas son diapositivas de Título y objeto por defecto. La primera diapositiva
presenta los cinco niveles de sangría.

Instrucciones de resolución:
1. Abrir PowerPoint.

2. Crear una nueva presentación con la plantilla de diseño deseada.

3. Primera diapositiva de Título y objetos.

- Nos colocamos en la primera línea y escribimos Nivel 1. Pulsamos retorno

de carro (tecla Intro).

- Aplicamos un nivel de sangría pulsando el icono de la zona de párrafo en la Cinta de opciones


> Inicio
> Párrafo, aumentar sangría. Escribimos Nivel 2. Pulsamos de nuevo la tecla Intro. Este
aumento de sangría también se puede lograr pulsando directamente la tecla de tabulación en

Herramientas ofimáticas básicas y de aplicación profesional Página 126 de 177


el teclado. - Repetimos el proceso anterior hasta conseguir llegar al nivel 5 escribiendo los
textos correspondientes.

2.2.2.4. Transiciones

Transición. Es el efecto de animación que se aplica al paso de una diapositiva a la


siguiente. La opción de transiciones se encuentra en el menú principal.

2.2.2.5. Animaciones
Animación. Es el efecto de animación que se aplica a los diferentes objetos que
componen una diapositiva.

2.2.2.6. Patrón de diapositivas


Un patrón de diapositivas es una diapositiva que almacena información acerca del tema
de diseño utilizado. La finalidad es permitir que los cambios globales se apliquen a todas
las diapositivas de la presentación. Generalmente, el patrón de diapositivas se utiliza para
cambiar la fuente o las viñetas para todas las diapositivas, insertar algún objeto, un

Herramientas ofimáticas básicas y de aplicación profesional Página 127 de 177


logotipo, etc. con el fin de que aparezcan en todas las diapositivas.

Cuando se crea un nuevo documento en realidad al seleccionar un Tema o Estilo, estamos


aplicando un patrón de los que tiene instalados PowerPoint y que se empleará en todo el
documento.

Es importante recalcar que no se trata de una diapositiva de contenido, sino de formato.


No se introduce información, sino que se le da a cada uno de los elementos y objetos que
componen la diapositiva el formato que nosotros deseamos.

Para la introducción de los contenidos emplearemos siempre la vista normal.

En general en la vista patrón encontraremos las siguientes áreas para trabajar dentro de la
diapositiva.

 Área de Título: Controla el tipo de letra, color, tamaño y alineamiento del título,
los atributos del objeto (relleno, bordes y sombra) y su localización en la
diapositiva.
 Área de texto del patrón: Controla los mismos parámetros, pero en lo que al
cuerpo de la diapositiva se refiere. En él se puede dar el formato a cada uno de
los sub-epígrafes.
 Área de fecha: Para insertar la fecha en todas las diapositivas.
 Área de pie de página: Para añadir un pie de página a las diapositivas.
 Área de número: Para numerar las diapositivas.

Actividad Autónoma 2.2. –

 Elabore una presentación sobre las diferentes armas que son asignadas al
grupo de aspirantes de Segundo Año Militar de la Escuela de Formación de
Soldados “Vencedores del Cenepa”; aplicando los siguientes parámetros:
Animaciones, Transiciones, inserción de imágenes, patrón de diapositivas.

Herramientas ofimáticas básicas y de aplicación profesional Página 128 de 177


3. UNIDAD: HERRAMIENTAS DE LA WEB. PLATAFORMAS
INFORMÁTICAS MILITARES. INTRODUCCIÓN A LAS
TECNOLOGÍAS DE LA SEGURIDAD Y DEFENSA.

3.1. HERRAMIENTAS DE LA WEB

Son aplicaciones que sirven para realizar tareas diarias (crear y editar textos, hojas de
cálculo y presentaciones, etc.) sin necesidad de instalar aplicaciones habituales, como
pueden ser: Microsoft Office (Windows), Open Office (código abierto y de distribución
gratuita), iWork (Mac).

Las aplicaciones web han ido evolucionando con el transcurrir del tiempo, anteriormente
disponíamos de la web 1.0 o web estática, luego la web 2.0 o web social en donde el usuario
puede interactúan y actualizar el contenido de la aplicación web, en l figura se muestra
la evolución de la web 2.0 con sus características.

Figura 3.2. La evolución de la WEB 2.0 (Zofío, 2013)

La Web 3.0 se refiere a una web capaz de interpretar e interconectar un mayor número de
datos, lo que permitirá un aumento de interactividad y significado.

Figura 3.3. Diferencia entre la evolución de Herramientas Web.

Herramientas ofimáticas básicas y de aplicación profesional Página 129 de 177


Se detalla 9 herramientas TIC para crear actividades educativas interactivas y
personalizadas.

Herramientas ofimáticas básicas y de aplicación profesional Página 130 de 177


3.1.1. Correo electrónico (Hotmail, Gmail)

3.1.1.1. www.hotmail.com

a) Iniciar sesión. b) Next c) Sign in

3.1.1.2. www.gmail.com

Acceder o Crear una cuenta.

Herramientas ofimáticas básicas y de aplicación profesional Página 131 de 177


Acceder: Ingresar la cuenta de correo electrónico.

Ingresar la contraseña.

3.1.2. Uso de buscadores: Palabras clave

3.1.2.1. Google

Herramientas ofimáticas básicas y de aplicación profesional Página 132 de 177


3.1.2.2. Google Académico

Herramientas ofimáticas básicas y de aplicación profesional Página 133 de 177


Práctica 3.1. Práctica: Creación de un ensayo de la búsqueda sobre La
inteligencia artificial aplicada a la educación.

3.1.3. Manejo de plataformas MOOC

MOOC son siglas en ingles de Massive Online Open Courses.

Existen varias plataformas de éste tipo, entre ellas tenemos: Udacity, Coursera, Edx,
Capacitate para el empleo.org

Edx.- Es la segunda gran plataforma para MOOC, pertence al Instituto Tecnológico


de Masschussets (MIT).

Para acceder a la plataforma se debe digitar: https://www.edx.org/es

Coursera.- se puede encontrar contenido de cursos en línea abiertos y masivos de


diferentes ramas multidisciplinarias, los cursos que se ofertan en esta plataforma pueden

Herramientas ofimáticas básicas y de aplicación profesional Página 134 de 177


ser gratuitos o de pago los mismos que son impartidos por catedráticos de las mejores
universidades del mundo, de esta forma permitiendo generar conocimiento desde
diferentes partes del mundo, en la actualidad la nueva forma de aprender y enseñar está
ligada a este tipo de plataformas.

Capacitate para el empleo.org: Dirigido al público mayor de edad que busca formación en
ocupaciones técnico-formativas y oficios.

3.1.4. Información en la nube: Google Drive y Dropbox, One Drive.

Google Drive.- Aplicación web ofimática gratuita; una de las características principales
es la gestión de documentos. Algunas de las operaciones que se pueden realizar son:

– Crear (documento, presentación, hoja de cálculo, formulario, dibujo, carpeta, tabla,


secuencia de comandos). Acepta la mayoría de los formatos (.doc, .xls, .odt, .ppt, etc.).

– Publicar y compartir archivos para que sean visibles a otros usuarios. Pudiendo controlar
los permisos de cada uno de ellos y hacer que todos, algunos o ninguno de los usuarios tengan
acceso a los ficheros.

– Trabajar a tiempo real. Permite que los usuarios a los que hemos dado permiso para un
documento puedan acceder a él cuando inicien sesión y puedan visualizarlo y realizar
cualquier cambio al mismo tiempo.

– Almacenar el trabajo, de manera organizada para facilitar su posterior seguimiento,

Herramientas ofimáticas básicas y de aplicación profesional Página 135 de 177


pudiendo acceder a él desde cualquier parte del mundo.(Zofío, 2013).

3.1.4.1. Entorno de trabajo Google Drive


Contienen un menú lateral donde se encuentran las dos opciones básicas de Google
Drive: crear archivos y subirlos desde el disco local del ordenador. En este menú lateral
también encontramos:

- Mi unidad: con las carpetas y todos los documentos, ya estén compartidos o no, que
tenemos guardados en nuestra aplicación. Así como el título, propietario y la fecha de la
última modificación que se realizó sobre los documentos.
- Ordenadores. - Para sincronizar carpetas de tu ordenador con Google Drive.
- Compartido conmigo: los ficheros que alguien ha compartido contigo y la fecha en la
que lo hicieron.
- Reciente: aquellos archivos que hayas abierto o editado recientemente.
- Destacado: los archivos que hayas destacado, para un acceso rápido.
- Papelera: contenedor o área de almacenamiento donde se guardan los documentos y
carpetas antes de su eliminación definitiva.
- Copias de seguridad: Genera un respaldo de la información.

Herramientas ofimáticas básicas y de aplicación profesional Página 136 de 177


3.1.5.2. Creando archivos en Google Drive

Con Google Drive podemos crear archivos que luego se quedarán almacenados en la
plataforma de Google. Estos podrán ser compartidos o no con los demás usuarios. Los
diferentes archivos que podemos crear son: documento, presentación, hoja de cálculo,
formulario, dibujo, carpeta, tablas (fase de pruebas) y secuencia de comandos.

(Lerma-Blasco & V, 2013) presenta novedades de Google Docs. / Drive entre las que se
incluyen:

 Permite editar documentos de manera colaborativa en tiempo real por varios


usuarios al mismo tiempo.
 Permite compartir y / o publicar los documentos en la Web directamente, así
como lanzar un chat en directo mientras se realiza la presentación del mismo.
 Permite reproducir videos y soportar estos formatos: WebM, AVI, MPEG4,
3GPP, MOV, WMV, FLV, MPEG2.
 Permite trabajar con los documentos, incluso sin permitir la conexión a Internet
en modo desconectado u offline.
 Creación fácil de formularios web que garantiza los valores introducidos en una
hoja de cálculo asociada.

Pasos:

1. Aplicaciones de google drive.


2. Drive.
3. Nuevo.
4. Seleccione el tipo de opción a realizar.

Herramientas ofimáticas básicas y de aplicación profesional Página 137 de 177


3.1.5.3. Formularios de Google

Los formularios son otra de las herramientas de las que dispone Google Drive es la de
crear formularios. Un formulario es una página web en la que se introducen una serie de
datos, que se almacenan en una hoja de cálculo de Google Drive. Los formularios se
pueden enviar por correo electrónico a sus destinatarios para que los rellenen. Para crear
un formulario hay que pulsar en el botón Crear y luego en Formulario. Aparecerá el
nuevo formulario vacío, para que sea rellenado con los datos de los destinatarios que se
necesita conocer.

Añadir campos
En la imagen anterior, relativa a un formulario nuevo, se muestra una pregunta de
ejemplo y cómo se vería publicada en la web. A continuación, vamos a explicar cómo
añadir más campos al formulario.

Los tipos de campos que se pueden añadir son: texto, texto de párrafo, de tipo test, casillas
de verificación, elegir de una lista, escala y cuadrícula.

Hay otro tipo de datos que son: encabezado de

sección y salto de página. Tipos de datos:

– Texto: se utiliza para la captura de cadenas simples de datos, como puede ser: Nombre,
Apellidos, Dirección, Localidad, etc.

– Texto de párrafo: para capturar textos grandes. Muestra un recuadro donde se


realiza la captura del texto (Observaciones, Comentarios, etc.).

Herramientas ofimáticas básicas y de aplicación profesional Página 138 de 177


– Tipo test: tipo de dato de selección, con el que el usuario podrá escoger una única
opción entre varias posibilidades. Es similar al tipo “Radio” en HTML.

– Casillas de verificación: tipo de dato de selección, el cual permite al usuario


seleccionar varias opciones. La diferencia con el tipo de dato anterior está en que con
este tipo de dato se puede marcar más de una opción.

– Elegir de una lista: otro tipo de dato de selección que permite realizar selecciones
en forma de menú desplegable.

– Escala: permite seleccionar un valor dentro de un baremo de puntuación (indicar


grado de satisfacción).

– Cuadrícula: es similar al tipo de dato de escala, pero se diferencia en que la


representación es como una tabla bidimensional.

– Encabezado de sección: para poner encabezados o títulos en las páginas.

– Salto de página: al igual que sucede con otros editores de texto, nos permite saltar
a la siguiente página. En este caso se creará una página nueva. (Zofío, 2013).

Actividad Autónoma 3.1: Creación de una carpeta en Google drive y


elaboración de unformulario y guardando los datos ingresados en una
hoja de cálculo

Herramientas ofimáticas básicas y de aplicación profesional Página 139 de 177


3.2 PLATAFORMAS INFORMÁTICAS MILITARES
3.2.1 Sistema cero papeles (SIGOB) / Quipux

SIGOB.- “Sistema donde se recibe toda la documentación militar dirigida a la


Universidad, así como envío de documentación por parte de la Universidad a las
diferentes unidades militares que tengan el sistema en mención”
(Honorable_Consejo_Universitario_ESPE, 2016).

Quipux del Gobierno.- “Sistema en el que se recibe la documentación oficial de


instituciones públicas”(Honorable_Consejo_Universitario_ESPE, 2016)

Quipux Institucional.- “Sistema donde se registra toda la documentación oficial que


ingresa a la Universidad para su gestión, de instituciones públicas, privadas, militares,
ONGs y demás”(Honorable_Consejo_Universitario_ESPE, 2016).

Para ingresar al sistema debe realizar los siguientes pasos:

1. Abrir el navegador de internet: Mozilla Firefox.


2. Digitar la dirección de internet: http://quipux.espe.edu.ec/quipux/
3. Oprimir el botón Ingresar al sistema.
4. Digitar las credenciales de usuario.

Fuente: http://quipux.espe.edu.ec/quipux/

Luego que el usuario es validado, se despliega la siguiente pantalla en donde puede


gestionar la documentación digital de la organización.

Herramientas ofimáticas básicas y de aplicación profesional Página 140 de 177


http://quipux.espe.edu.ec/quipux/index_frames.php

Revisar: Manual Quipux.pdf

Chasqui.- Es el sistema de gestión documental y archivo de las Fuerzas Armadas. Es


importante recalcar que el entorno de trabajo de Chasqui es igual al entorno del sistema
documental Quipux.

Para ingresar al sistema debe realizar los siguientes pasos:

1. Abrir el navegador de internet: Mozilla Firefox.

2. Digitar la dirección de internet: https://chasqui.ffaa.mil.ec/

3. Oprimir el botón Ingresar al sistema.

4. Digitar las credenciales de usuario.

Figura 3.5. Sistema de gestión documental Chasqui.

Herramientas ofimáticas básicas y de aplicación profesional Página 141 de 177


Recuperado de («CHASQUI - Sistema de Gestión Documental y Archivo de Fuerzas
Armadas», s. f.)

Figura 3.6.Ingresar al sistema de gestión documental Chasqui.


Recuperado de («CHASQUI - Sistema de Gestión Documental y Archivo de Fuerzas
Armadas», s. f.)

Luego que el usuario es validado, se despliega la pantalla en donde puede gestionar la


documentación digital de la organización.

3.2.2 Recepción y envío de archivos


Para conocer sobre la gestión documental y archivos, acceda a los videos:
http://sege.espe.edu.ec/procesos-de-gestion-documental-y-archivos/

3.2.3 Direccionamiento y modificación de archivos

Cuando se recibe un documento es posible realizar varias acciones, como se muestra en la figura:

Reasignar.- Es decir enviar a otro usuario para que lo dé tramite.

Informar.- Similar a cuando se envía un documento a un destinatario y con copias a


otras personas para que tengan conocimiento del particular.

Archivar.- Añadir un comentario al trámite.

Herramientas ofimáticas básicas y de aplicación profesional Página 142 de 177


3.2.4 Plataforma Virtual MIESPE: (Usuario y clave)
La plataforma virtual MIESPE, es la plataforma de la universidad de las Fuerzas Armadas.

Para acceder a la plataforma virtual MiESPE se dispone de dos alternativas:

a) https://www.espe.edu.ec/ y luego escogemos la opción Mi ESPE:

Figura 3.7. Acceso a la plataforma virtual MiESPE


Fuente: http://efucporluissma.blogspot.com/

b) https://miespe.espe.edu.ec/

Figura 3.8. Ingreso a la Plataforma Virtual MiESPE.


Fuente: https://miespe.espe.edu.ec/

Herramientas ofimáticas básicas y de aplicación profesional Página 143 de 177


Ejemplo de usuario:

Usuario: mmnarvaez5
Email: [email protected]
Los usuarios dependiendo del perfil que posean, podrán tener acceso como:
Coordinador de módulo, Docentes, o Alumnos.

Perfil de docente se despliega la pantalla que se muestra a continuación:

Figura 3.9. Plataforma Virtual MiESPE – entorno del docente.


Fuente: Recuperado de (ESPE, s. f.-a)
.

Perfil de alumno se despliega la pantalla que se muestra a continuación:

Figura 3.10. Plataforma Virtual MiESPE – entorno del alumno.


Fuente: Recuperado de (ESPE, s. f.-a).

Los manuales de los sistemas informáticos de la ESPE están disponibles en la dirección de


internet https://ued.espe.edu.ec/wp-content/uploads/2020/08/manual-estudiante-2020.pdf

Herramientas ofimáticas básicas y de aplicación profesional Página 144 de 177


Práctica 3.2: Navegación en la plataforma MIESPE y consulta en biblioteca virtual.

3.2.4.1 Biblioteca virtual.

Para acceder a la biblioteca virtual de la ESPE, debe realizar los siguientes pasos:

a) Digitar la dirección de internet: http://biblioteca.espe.edu.ec/.

b) Seleccionar la opción: Recursos en línea.

c) Bases de Datos Científicas.

d) Seleccionar la base de datos científica: ProQuest Ebook Central, clic en registro

Figura 3.11. Base de datos científica ProQuest Ebook Central

Herramientas ofimáticas básicas y de aplicación profesional Página 145 de 177


e) Ingresar las credenciales de usuario: Correo electrónico / nombre de usuario de
la ESPE y la contraseña. (Si no tiene usuario, crear la cuenta).

f) Iniciar sesión.

Figura 3.12. Iniciar sesión en base de datos científica ProQuest Ebook Central.

g) Digitar el tema a buscar

Se selecciona el libro requerido.

Figura 3.13. Selecciona el libro deseado.

Clic en PDF, y se desplegara otra ventana con el documento.

Herramientas ofimáticas básicas y de aplicación profesional Página 146 de 177


Actividad Autónoma 3.2: Consulta en la biblioteca virtual mi ESPE sobre el tema: Guerra
Electrónica, realice un ensayo sobre el mismo.

Herramientas ofimáticas básicas y de aplicación profesional Página 147 de 177


3.2.5 Correo institucional Zimbra.

Zimbra.- Correo electrónico institucional del Comando Conjunto de las

Fuerzas Armadas. Para ingresar al sistema debe realizar los siguientes

pasos:

1. Abrir el navegador de internet.


2. Digitar la dirección de internet: https://webmail.ejercito.mil.ec/
3. Digitar las credenciales de usuario.
4. Oprimir el botón Iniciar sesión.

Figura 3.14. Correo institucional Zimbra.


Fuente: Correo electrónico institucional. Recuperado de
https://webmail.ccffaa.mil.ec/

3.2.6 SIFTE

Sistema integrado de ejército.

Para ingresar al sistema debe realizar los siguientes pasos:

1. Abrir el navegador de internet.


2. Digitar la dirección de internet: https://portalp.ejercito.mil.ec/Menu/
3. Para ingresar al sistema de clic aquí.

Herramientas ofimáticas básicas y de aplicación profesional Página 148 de 177


Figura 3.15. Sistema integrado del ejército.
Fuente: https://portal.ejercito.mil.ec/Menu/

Para continuar con el ingreso al sistema debe realizar los siguientes pasos:

1. Oprimir el botón

2.
3. Ingresar credenciales

4.

Figura 3.16. Sistema integrado del ejército – Ingreso de usuarios.


Fuente: https://portalp.ejercito.mil.ec/Menu/nxcvbnh.do

Herramientas ofimáticas básicas y de aplicación profesional Página 149 de 177


Se desplegará el siguiente menú:

Figura 3.17. Menú del sistema integrado del ejército.


Fuente: https://portal.ejercito.mil.ec/Menu/

3.2.7. SIVEC

SIVEC son las iniciales del Sistema Virtual de Educación Continua de la ESPE.

Ingreso de alumnos y navegación en el SIVEC:


Para acceder los alumnos a la plataforma SIVEC, es mediante los siguientes pasos:

1) Ingresar a MiESPE

2) Seleccionar la pestaña alumno

3) En la sección “UNIDAD DE EDUCACIÓN A DISTANCIA”, navegar hasta


“Estudiantes PRESENCIAL” y seleccionar la opción “Aula Virtual de apoyo
Alumnos PRESENCIAL”

Herramientas ofimáticas básicas y de aplicación profesional Página 150 de 177


Figura 3.18. Plataforma Virtual SIVEC – entorno del estudiante.

Acceso de Docentes e Instructores a cursos de capacitación:

a) Ingrese a un navegador de Internet: Internet Explorer, Mozilla Firefox, Google


Chrome u otro navegador.

b) Digite la URL : http://sivec.espe.edu.ec/acceso.cgi

c) Ingrese las credenciales: usuario y clave

Figura 3.19. Pantalla de ingreso de credenciales de usuario.

Herramientas ofimáticas básicas y de aplicación profesional Página 151 de 177


La siguiente figura muestra el escritorio de la plataforma con:

1) Resumen de actividades realizadas en el aula.

2) Espacio para seleccionar el aula a la que desea ingresar. (ESPE, 2015).

Figura 3.20. Escritorio de la plataforma.


El aula virtual consta de las siguientes secciones (ver figura):

1.- Encabezado

2.- Mis datos

3.- Secciones

4.- Portada

5.- Menú derecho

6.- Acceso a otras aulas

7.- Acceso a su escritorio

8.- Acceso a cerrar toda el aula virtual

Herramientas ofimáticas básicas y de aplicación profesional Página 152 de 177


Figura 3.21. Secciones del aula virtual.

Al ingresar el usuario y contraseña se despliega las aulas.

Figura 3.22. Aulas Virtuales

Herramientas ofimáticas básicas y de aplicación profesional Página 153 de 177


Al seleccionar el aula se puede visualizar la siguiente pantalla

Figura 3.23. Secciones del Aula Virtual.

Selecciona la unidad

Figura 3.24. Contenidos del Aula.

Herramientas ofimáticas básicas y de aplicación profesional Página 154 de 177


Figura 3.25. Seleccionar unidad 1_1

Figura 3.26. Contenido de la unidad.

Figura 3.27. Perfil y preferencias

Herramientas ofimáticas básicas y de aplicación profesional Página 155 de 177


3.2.7 GVSIG

 GVSIG es la marca que define la tecnología que desarrollamos y mantenemos.


 Software libre para la gestión de información geográfica al más alto nivel.
 GVSIG agrupa distintas tecnologías y soluciones generales sectoriales

Para ingresar al sistema debe realizar los siguientes pasos:

1. Abrir el navegador de internet.


2. Digitar la dirección de internet: http://www.gvsig.com/es/inicio

Figura 3.28. gvSIG.

Servicios y soluciones

Nuestros servicios ayudan a los gobiernos y empresas de todo el mundo en la implantación


de soluciones de geomática libre, migraciones, desarrollos a medida y formación.

Expertos internacionales en Infraestructuras de Datos Espaciales, soluciones móviles y


soluciones sectoriales escalables para cualquier organización. Junto con nuestros socios
ofrecemos el mejor servicio en cualquier rincón del planeta.

La mejor solución a tus necesidades de manejo de información geográfica.

Práctica 3.4. Realizar la visualización de la parroquia de Izamba mediante GVSIG

3.2.8 Google Earth (Recursos Internet)

Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital; éste es un servicio de
Google, versión pública y gratuita de la tecnología de búsqueda geográfica, una
herramienta única que reúne búsquedas locales con vista satélite y mapas 3D satelitales
del mundo. https://earth.google.com/web/

Herramientas ofimáticas básicas y de aplicación profesional Página 156 de 177


Figura 3.29. Google Earth

Figura 3.30. Google Earth – explorar herramientas.

Práctica 3.3. Identificar la ubicación de la ESFORSE, realice la captura de pantalla.

Herramientas ofimáticas básicas y de aplicación profesional Página 157 de 177


3.3 INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA SEGURIDAD Y DEFENSA.

“El mercado de Defensa y Seguridad de América Latina aumenta en consonancia con el


crecimiento de sus economías, contribuyendo al mismo creando nuevos centros de
investigación y desarrollo, fomentando la eclosión de nuevos focos industriales
vinculados a la Defensa fruto, en gran medida, de la exigencia de los Gobiernos a las
grandes multinacionales europeas y norteamericanas de acuerdos de transferencia de
tecnología que dejen poso en el país” (Suárez et al., 2012).

La tecnología es “el sistema de conocimientos y de información derivado de la


investigación, de la experimentación o de la experiencia y que, unido a los métodos de
producción, comercialización y gestión que le son propios, permite crear una forma
reproducible o generar nuevos o mejorados productos, procesos o servicios” (Benavides,
1998).

“TIC hace referencia a las tecnologías de la información y las comunicaciones, es decir


aquellas que sirven para gestionar, almacenar, difundir, etc., información y para
comunicar y transmitir esta, recurriendo a estas siglas para expresar de forma genérica
la convergencia de ambas tecnologías” (González, Cuerda, & Fernández, 2013, p.
147).Según González et al. (2013) consideran a las TIC como una reunión de cuatro
componentes; los dos primeros, las tecnologías propias del cálculo automático, la
informática y la conectividad, añaden dos más, directamente relacionadas con la
información, principal ingrediente inmaterial de las TIC: el contenido, y la capacidad, o
la facultad humana para gestionar dicho contenido.

Las TIC en la seguridad y defensa desarrollan un papel fundamental en la era actual de


la información y comunicación, (Qiu, et.al, 2019) tuvieron como objetivo resumir de
manera integral los últimos avances en investigación sobre tecnologías de ataque y
defensa contradictorias en aprendizaje profundo, este artículo expone los métodos de
ataque adversario en la etapa de entrenamiento y la etapa de prueba.

3.3.1 Análisis histórico


Pérez (2002) afirma que “la aplicación masiva de las TIC en el sector de la Seguridad y
la Defensa es tan inevitable como imprescindible, aunque sus efectos a corto plazo
puedan ser percibidos como negativos, fundamentalmente por los costes económicos y
en reducción de recursos humanos que lleva asociado el aumento exponencial de
productividad que fructifican”.

Tabla: Las TIC y los sistemas para la Defensa y Seguridad - Historia.


Años Descripción
1940 - 1945 En éste período se puede situar los orígenes de las TIC, en el Radiation Laboratory
del Instituto Tecnológico de Massachussetts por iniciativa del Departamento de
Defensa de Estados Unidos, miles de científicos e ingenieros, desarrollaron la
tecnología radar.

Herramientas ofimáticas básicas y de aplicación profesional Página 158 de 177


1960 – 1970 Los grandes programas de la Agencia norteamericana DARPA (US Defense
Advanced Research Projects Agency) en el ámbito de la microelectrónica
fructificarán en el desarrollo, entre otras, de la tecnología de silicio, capaz de
construir circuitos y microprocesadores digitales con capacidades y reducciones
de costo exponencialmente crecientes con el tiempo.
1980 - 1990 Revolución de las telecomunicaciones: las redes de acceso vía radio de banda
ancha en bandas milimétricas, los programas MIMIC y MAFET de la Agencia
DARPA que desarrollaron la tecnología de los circuitos monolíticos de
microondas para realizar «los ojos y los oídos de nuestros sistemas», y la siguiente
generación de sensores para aplicaciones militares. En los ochenta se intensifica
el esfuerzo de Investigación, Desarrollo e Innovación (I+D+I):

Estados Unidos - guerra de las galaxias.


Francia - programa EUREKA
Fuente: Adaptado de (Pérez Martínez, 2002).

3.3.2 Tecnologías para la Seguridad y Defensa

Le tecnología en la actualidad es un componente indispensable en el desarrollo de toda


actividad, más aún en la seguridad y defensa de nuestra nación.

Estructura de los nuevos sistemas para la seguridad y la defensa

Según Pérez (2006) considera los siguientes elementos de los nuevos sistemas para la
seguridad y defensa:

a) Sensores. Detectan y determinan los parámetros esenciales de los objetivos:


posición, velocidad, capacidad de fuego; analizan otras señales del espectro
electromagnético. Trabajan en las diferentes bandas: radiofrecuencia (radares y
receptores pasivos), electroópticas (cámaras térmicas y radares láser), acústicas
etc., complementando las características de cada una de ellas.

b) Redes de comunicación.- La salida de los sensores debe ser enviada a otros


elementos del sistema de más alto nivel y estos deben enviar a los sensores sus
órdenes de trabajo.

c) Centros de mando y control.- Reciben los datos de numerosos sensores y atienden


las peticiones de órdenes de las diferentes unidades. Se interconectan con otros
centros de mando y control.

d) Subsistemas de Guerra Electrónica.- En muchos casos los sistemas estarán


dotado de capacidad de ataque y defensa electrónica, lo que requiere un
conocimiento muy profundo de los sistemas objeto de su acción.

3.3.3 Seguridad de Sistemas de Información.

3.3.3.1 Conceptos básicos en materia de seguridad

Seguridad de la información. - “La seguridad de la información es el conjunto de


medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la

Herramientas ofimáticas básicas y de aplicación profesional Página 159 de 177


integridad, confidencialidad y disponibilidad de la información” (Escrivá, Romero,
Ramada, & Pérez, 2013).

Seguridad informática. - “Es una rama de la seguridad de la información que trata de


proteger la información que utiliza una infraestructura informática y de
telecomunicaciones para ser almacenada o transmitida” (Escrivá et al., 2013).

Podemos distinguir los siguientes tipos:

En función de lo que se quiere proteger:

 Seguridad física: Es la protección física del sistema ante amenazas como


inundaciones, incendios, robos, etc.

 Seguridad lógica: Mecanismos que protegen la parte lógica de un sistema


informático (datos, aplicaciones y sistemas operativos). Uno de los medios más
utilizados es la criptografía.
En función del momento en que tiene lugar la protección:
 Seguridad activa: se encarga de prevenir, detectar y evitar cualquier
incidente en los sistemas informáticos antes de que se produzca (medidas
preventivas). Por ejemplo, utilización de contraseñas.
 Seguridad pasiva: comprende todas aquellas técnicas o procedimientos
necesarios para minimizar las consecuencias de un incidente de seguridad
(medidas correctoras). Por ejemplo, las copias de seguridad” (Escrivá et al.,
2013).

Activos. - “Un activo se define como aquel recurso del sistema (informático o no)
necesario para que la organización alcance los objetivos propuestos; es decir, todo
aquello que tenga valor y que deba ser protegido frente a un eventual percance, ya sea
intencionado o no. Según esta definición, consideraremos como activos: los trabajadores,
el software, los datos, los archivos, el hardware, las comunicaciones” (Escrivá et al.,
2013).

Figura 3.31. Principales activos de una empresa


Fuente: Adaptado de (Escrivá et al., 2013).

Herramientas ofimáticas básicas y de aplicación profesional Página 160 de 177


Vulnerabilidad. - Se considera “vulnerabilidad a cualquier debilidad de un activo que
pueda repercutir de alguna forma sobre el correcto funcionamiento del sistema
informático. Estas debilidades, también conocidas como “agujeros de seguridad”,
pueden estar asociadas a fallos en la implementación de las aplicaciones o en la
configuración del sistema operativo, a descuidos en la utilización de los sistemas, etc.
Por ejemplo, no utilizar ningún tipo de protección frente a fallos eléctricos o carecer de
mecanismos de protección frente a ataques informáticos, como antivirus o cortafuegos”
(Escrivá et al., 2013).

Amenaza. - Es cualquier circunstancia que atente contra el buen funcionamiento de un


sistema informático. Existen amenazas que afectan a los sistemas de forma involuntaria:
desastre natural; las amenazas se clasifican en pasivas y activas, en función de las
acciones ejecutadas por parte del atacante:

a) Amenazas pasivas (escuchas), permiten obtener información relativa a una


comunicación, un ejemplo son los equipos informáticos portátiles que utilizan
programas especializados para monitorizar el tráfico de una red WiFi;

b) Amenazas activas (más peligrosas), tratan de realizar algún cambio no autorizado


en el estado del sistema, ejemplos: inserción de mensajes ilegítimos y usurpación de
identidad. Otra posible clasificación, en función de su ámbito de acción, sería diferenciar
entre amenazas sobre la seguridad física, lógica, las comunicaciones o los usuarios de la
organización (Escrivá et al., 2013).

Ataque. - Un ataque “es una acción que trata de aprovechar una vulnerabilidad de un
sistema informático para provocar un impacto sobre él e incluso tomar el control del
mismo. Se trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner
en riesgo un sistema” (Escrivá et al., 2013).

Entre los ejemplos se puede mencionar el acceso al servidor de forma ilegítima o la


denegación de servicio.

Figura 3.32. Atacantes.

Fuente: Tomado de (Escrivá et al., 2013).

Herramientas ofimáticas básicas y de aplicación profesional Página 161 de 177


Fases de un ataque informático

Reconocimiento Exporación Obtención de Mantener el Borrar las huellas


acceso acceso

• En base a la Eliminar
• Otención de Obtención de
información
• Implantar
información del herramien cuarquier
información sistema a
obtenida, se
pista que se
de la víctima explora alguna tas que haya dejado
atacar: vulnerabilidad
(persona / direcciones IP, detectada en
permitan durante la
nombres de la víctima para accesos intrusión y
organización. host, datos de ejecutar el futuros al evitar ser
autenticación. ataque. detectado.
sistema.

Figura 3.33. Fases de un ataque informático


Fuente: Adaptado de (Escrivá et al., 2013).

Herramientas ofimáticas básicas y de aplicación profesional Página 162 de 177


3.3.3.2 Pishing

El phishing es una técnica que consiste en el envío de un correo electrónico por parte de
un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco,
institución pública, etc.) con el objetivo de robarle información privada, realizarle un
cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o
enlaces a páginas fraudulentas en el correo electrónico.

Fases de un Phishing

El gráfico indica las fases que tiene un el Phishing en un correo electrónico.


Tomado de (Velásquez, 2013)

Escenario Práctico
 Simulación de una campaña de correo fraudulento a través del simulador Gopish:
https://getgophish.com/

Herramientas ofimáticas básicas y de aplicación profesional Página 163 de 177


 Revisar el taller de simulación de ataques de phishing con GOPHISH
https://www.youtube.com/watch?v=7SRucfPPiHo
Para concienciar a los usuarios de la importancia que tiene estar alerta ante estos ataques,
se utiliza la herramienta GOPHISH para recrear un escenario de phishing y mostrar cómo
un atacante puede realizar estos ataques

3.3.3.3 Ingeniería social


La ingeniería social es una forma de fraude informático muy utilizado por piratas
informáticos y consiste en manipular el comportamiento natural de los usuarios
mediante engaños y mentiras.

Los argumentos utilizados son muy convincentes y conviene estar muy alerta. Para
extender estas estafas o fraudes, los atacantes utilizan una gran variedad de herramientas
o técnicas. Aunque el correo electrónico es el método más empleado, también se suelen
utilizar mensajes de texto, redes sociales o llamadas de teléfono.

Existe una gran variedad de técnicas destinadas a engañar a los usuarios:


phishing, vishing, smishing, grooming, ciber-bulling, cadenas de correos o correos
millonarios. (Escrivá et al., 2013).

3.3.3.4 Malware

Malware es un término en inglés, que proviene de las palabras Malicious software), su


traducción literal en español seria software malicioso.

El software malicioso puede modificar el funcionamiento de un equipo informático o


alterar la información que procesa, ya sea borrándola, modificándola o enviándola sin
nuestro conocimiento a terceras personas.

Por lo tanto, el término software malicioso tiene un ámbito más amplio que el de virus
informático y se utiliza para designar a cualquier software que pueda representar una
amenaza al sistema o resultar molesto para el usuario. Así, un virus informático es una
variedad más de software malicioso, como lo son los troyanos, el spyware, el adware,
etc. (Escrivá et al., 2013).

Práctica 3.5 Análisis mediante una tabla comparativa sobre los tipos de ataques
en internet.

3.3.3.5 Estrategias y tácticas de defensa

Criptografía.
Es la “técnica que consiste en transformar un mensaje comprensible en otro cifrado
según algún algoritmo complejo para evitar que personas no autorizadas accedan o
modifiquen la información” (Escrivá et al., 2013).

Llave pública y llave privada.- Son llaves digitales asociadas a una persona o entidad,
generadas por métodos criptográficos. Llave pública se usa para cifrar la información.
Llave privada se usa para descifrar y la posee la persona autorizada (Ramírez López &
Herramientas ofimáticas básicas y de aplicación profesional Página 164 de 177
Espinosa Madrigal, s. f.).
Firma digital o electrónica.- Es “el conjunto de datos, en forma electrónica,
consignados junto a otros o asociados con ellos que pueden ser utilizados como medio
de identificación del firmante. Ejemplo: DNI electrónico” (Escrivá et al., 2013).

Certificados digitales. - Son “documentos digitales, identificados por un número de


serie único y con un periodo de validez incluido en el propio certificado, mediante los
cuales una autoridad de certificación acredita la identidad de su propietario vinculándolo
con una clave pública”(Escrivá et al., 2013). Para verificar la vigencia del certificado
digital de un sitio web se debe realizar los siguientes pasos:

a) Clic derecho sobre el candado


b) Certificado
En la figura muestra la vigencia de un certificado digital.

Figura 3.34.Certificado digital.

Herramientas ofimáticas básicas y de aplicación profesional Página 165 de 177


Figura 3.35. Verificando vigencia del certificado.

Figura 3.36. Funcionamiento general de SSL / TLS


Fuente:https://revista.seguridad.unam.mx/sites/default/files/revistas/pdf/Revista%20.Segurida
d_10.pdf

Diagrama.- Conexión segura (permite confiar información personal a sitios web, los
datos se ocultan a través de métodos criptográficos mientras se navega en sitios web
seguros.

Antivirus.- Un antivirus se trata de un programa desarrollado con una doble finalidad: por un
lado, permite evitar infecciones por malware y, por otro, sirve para desinfectar los equipos
afectados. Para ello, detecta ataques realizados por programas maliciosos y, en muchos casos,
los elimina. La aparición de nuevas amenazas ha hecho que los antivirus hayan evolucionado y
sean capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Y han pasado a

Herramientas ofimáticas básicas y de aplicación profesional Página 166 de 177


llamarse suites de seguridad. (Escrivá et al., 2013).
Firewalls.- Un firewall o cortafuegos es un dispositivo software o hardware que forma parte de
un equipo o dispositivo de una red y está diseñado para proteger dicho sistema bloqueando
accesos no autorizados y permitiendo solo los que deban ser permitidos cumpliendo con las
directrices definidas en la política de seguridad de la organización.
Todos los mensajes que entren o salgan del equipo o la red pasan a través del cortafuego, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. (Escrivá et al., 2013).
Planes de Contingencia

El plan de contingencia contiene medidas detalladas para conseguir la recuperación del


sistema, es decir, creadas para ser utilizadas cuando el sistema falle, no con la intención de que
no falle. (Escrivá et al., 2013).

La creación de un plan de contingencia debe abarcar las siguientes fases:

 Evaluación: en esta etapa hay que crear el grupo que desarrollará el plan. Se deberán
identificar los elementos considerados como críticos para la organización, analizar el
impacto que pueda producirse ante un desastre y definir cuáles deberán ser las
soluciones alternativas a cada uno de los problemas que se puedan producir.
 Planificación: en esta fase se deberá documentar y validar el plan de contingencia por
parte de los responsables de las áreas involucradas de la organización.
 Realización de pruebas para comprobar la viabilidad del plan.
 Ejecución del plan para comprobar que efectivamente asegurará la continuidad de las
tareas críticas de la organización en caso de posible catástrofe.
 Recuperación: tras el incidente o ataque, deberá restablecerse el orden en la
organización.

Práctica 3.6: Consulte sobre la normativa de seguridad.

3.3.3.6 Principios de seguridad informática.

Un sistema puede considerarse razonablemente seguro si cumple con los principios


básicos de la seguridad informática: integridad, confidencialidad y disponibilidad.

a) Integridad: certificando que tanto la información como sus métodos de proceso son
exactos y completos.
b) Confidencialidad: asegurando que únicamente pueden acceder a la información y
modificarla los usuarios autorizados.
c) Disponibilidad: permitiendo que la información esté disponible cuando los usuarios
la necesiten.

Herramientas ofimáticas básicas y de aplicación profesional Página 167 de 177


INFORMACIÓN

Disponibilidad

Figura 3.37. Triada de la seguridad de la información.

3.3.3.7 Normativa de Seguridad Informática

La Dirección de Comunicaciones e Informática de la Fuerza de Terrestre emite el


instructivo FT-DTIC-2022-001, el mismo que contempla disposiciones para la
implementación del Esquema Gubernamental de Seguridad de la Información V 2,
Esquema de Gestión de Seguridad de la Información de la Fuerza Terrestre (EGSl-
FT) V 3.0 y cumplimiento de la Norma de Control Interno Núm. 410 sobre tecnología
de la información, a fin de incrementar el nivel de la seguridad de la información en la
Fuerza Terrestre (Fuerza_terrestre, 2022).

Cabe indicar que el esquema de gestión de seguridad de la información de la Fuerza


Terrestre EGSI-FT V 3.0, se encuentra desarrollado en base al Esquema gubernamental
de seguridad de la información v 2 el cual da las directrices de seguridad que todas las
entidades públicas deben cumplir.

Además, el instructivo antes mencionado (FT-DTIC-2022-001) incluye los siguientes


anexos:
 Anexo A: Esquema de gestión de seguridad de la información de la Fuerza
Terrestre EGSI-FT V 3.0.
 Anexo B: Política general para la gestión de seguridad de información de la
fuerza terrestre.

En el instructivo se dispone a las Escuelas e Institutos Militares que ejecuten


conferencias y se realicen cursos, a fin de que todo el personal militar tenga un
conocimiento general de la normativa y los mecanismos para proteger la información
personal e Institucional.

Herramientas ofimáticas básicas y de aplicación profesional Página 168 de 177


En el anexo A en el literal D detalla la ORGANIZACIÓN DE LA GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN, y dentro de éste se abordan los siguientes
PROCESOS DE LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN:

a. Proceso de planificación de la seguridad de la información.


b. Proceso de implementación de controles organizacionales, técnicos, ejecución
de planes y cumplimiento de la normativa.
c. Proceso de evaluación del cumplimiento y evaluación a la normativa y
planificación.

Continuando con el anexo A en el literal E se contemplan las funciones y


responsabilidades de los diferentes miembros de la institución, de entre los cuales se
describe lo concerniente a los Usuarios de activos de la información:

El usuario es responsable sobre el o los activos de información a su cargo, de tal forma


que tendrá absoluta responsabilidad sobre el uso adecuado del hardware, software,
información y recursos que puedan ser utilizados. Todos los recursos entregados
deberán ser utilizados para beneficio institucional durante las funciones
asignadas en los lugares físicos y lógicos destinados para el desarrollo de procesos,
tareas y actividades atribuidas a las funciones designadas (Fuerza_terrestre, 2022).

Además, en el mismo anexo A en el literal F se mencionan los PRINCIPIOS DE LA


GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. El Sistema de Gestión de Seguridad
de la Información tiene como objetivo perseverar la confidencialidad, integridad y
disponibilidad de la información, siendo la triada que debe ser observada y relacionada en
todo proceso, procedimiento, sistema de información y sistema automatizado que
administre información de la Fuerza Terrestre.

Los principios fundamentales de un SGSI son los siguientes:

a. Tomar conciencia de la necesidad de seguridad de la información.


b. Asignar responsabilidades y roles en las tareas de la seguridad de la información.
c. Tener el compromiso e implicación de la dirección de la organización y de las partes
interesadas.
d. Realizar las evaluaciones de riesgo para determinar los controles apropiados para conseguir
niveles aceptables de riesgo.
e. Incorporar los criterios de seguridad como un elemento esencial de las redes y sistemas de
información.
f. Promover la anticipación y la detección de incidentes de seguridad de la información.
g. Evaluación continua de la seguridad de la información para realizar modificaciones
cuando corresponda.
h. Articular la implementación de controles organizacionales y técnicos en los diferentes
niveles.
i. El sistema de seguridad de la información tendrá como componentes principales a
personas, procesos y tecnología (Fuerza_terrestre, 2022).

Herramientas ofimáticas básicas y de aplicación profesional Página 169 de 177


Figura 3.38. Triada de la seguridad de la información.

Fuente: ((Fuerza Terrestre, 2022)).

Trabajo Colaborativo 3.1: Realice un organizador gráfico en Canva sobre Ciberdefensa y


Ciberseguridad agregando los ejemplos respectivos.
3.3.4 Guerra electrónica, Ciberdefensa, Ciberseguridad. Definiciones.

Cibernética. - “La palabra cibernética proviene del griego kybernites, que significa
gobernar o gobernador”.(Baca Urbina, 2016, p. 6).

Herráiz et al. (2017) considera en base a la terminología militar, que los espacios a
defender son: tierra, mar, aire, espacio y ciberespacio.

Ciberespacio.- Es el “conjunto de medios y procedimientos basados en las TIC y


configurados para la prestación de servicios” (Fojón & Sanz, 2010, p. 2).

Ciberguerra: Conflicto en el Ciberespacio.

Cibercrimen: Acción criminal en el ciberespacio.

Ciberamenazas.- Se puede identificar cuatro grandes grupos de ciberamenazas:


ciberespionaje, ciberdelitos, ciberactivismo y ciberterrorismo; para prevenir, mitigar y
reaccionar frente a estas amenazas es preciso investigar profundamente estos temas;
siendo el internet el medio de una sociedad hiperconectada donde hemos modificado
nuestros hábitos de vida, de relación y de desarrollo personal. (Herráiz Reyes & Soiza
Vázquez, 2017).

Guerra electrónica.- Pérez (2006) considera que el objetivo de un sistema de guerra


electrónica es determinar, explotar, reducir o prevenir el uso del espectro
electromagnético por el enemigo y conservar para uso de las propias fuerzas.

El objetivo básico de un sistema de guerra electrónica es determinar, explotar, reducir o


prevenir el uso hostil del espectro electromagnético por el enemigo y mantener su
utilización por las fuerzas propias.

Herramientas ofimáticas básicas y de aplicación profesional Página 170 de 177


Ciberataque:

“Un ciberataque generalmente se refiere a la explotación deliberada de redes


informáticas como medio de gestar un ataque. Estos ataques suelen estar
destinados a perturbar el funcionamiento normal de los blancos elegidos, como
los sistemas de computadoras, servidores o la infraestructura subyacente,
mediante el uso de técnicas de piratería informática, amenazas avanzadas y
persistentes, virus informáticos, programas maliciosos, phlooding o cualquier otro
medio de acceso no autorizado o malicioso. Los ciberataques pueden tener todas
las características de un acto de terrorismo, incluido el deseo fundamental de
infundir miedo en apoyo de objetivos políticos o sociales” (Herráiz Reyes & Soiza
Vázquez, 2017, p. 124).

Ciberterrorismo.- Consiste en “..causar daños o interrupciones graves por medio del


vandalismo en la Web, disrupción, campañas de desinformación, adquisición de datos,
ataques a infraestructuras críticas y por supuesto, propaganda y proselitismo.” (González
et al., 2013, p. 154).

Ciberseguridad .- Es la “aplicación de un proceso de análisis y gestión de los riesgos


relacionados con el uso, procesamiento, almacenamiento y transmisión de información
o datos y los sistemas y procesos usados basándose en los estándares internacionalmente
aceptados”(Fojón & Sanz, 2010, p. 2) .
La OTAN ha definido la ciberdefensa como "la aplicación de medidas de seguridad
para proteger las infraestructuras de los sistemas de información y comunicaciones frente
a los ciberataques" (MC0571 - NATO Cyber Defence Concept).

En conclusión, los requisitos de los nuevos sistemas asociados a las aplicaciones de


Seguridad y Defensa son imposibles de obtener sin la convergencia de las tres
tecnologías básicas: electrónica, informática (software) y comunicaciones. El éxito de
estos sistemas radicará en contar con sensores, comunicaciones y sistemas de información
propicios a los objetivos plateados y a la época, junto a la adecuada formación de los
operadores y mandos.

A futuro los sistemas para la Defensa y la Seguridad serán cada vez más sofisticados,
costosos y eficaces, cuya correcta operación requerirá actualización constante, tanto en
la organización y doctrinas de los Ejércitos, como en la formación de sus recursos
humanos. (Pérez Martínez, 2006)

La Inteligencia y la Ciberdefensa.

Se ha planteado iniciar el proceso de la Ciberdefensa por la Inteligencia Informática con


el Ciberespacio como ambiente, para poder obtener los elementos descriptores, que
conformen la identificación de los escenarios y a la vez parametrizar las amenazas, para
poder dimensionar los riesgos y así posibilitar el diseño de los instrumentos de defensa.

Caracterización de las amenazas

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo, el hecho de que la red no esté conectada un
Herramientas ofimáticas básicas y de aplicación profesional Página 171 de 177
entorno externo, como Internet, no nos garantiza la seguridad de esta.

De acuerdo con el Computer Security Institute(CSI) de San Francisco aproximadamente


entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la
misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas externas

Se originan fuera de la red local.

• Alno tener información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

• Laventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.

• Paraclasificarlo como externo debe ser exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches o Hubs
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas Internas

Generalmente estas amenazas pueden ser más serias que las externas

Los usuarios o personal técnico conocen la red y saben cómo es su funcionamiento,


ubicación de la información, datos de interés, etc. Además, tienen algún nivel de acceso
a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de
movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos


en amenazas internas por, habitualmente, no estar orientados al tráfico interno.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

 Suplantación de la identidad, publicidad de datos personales o confidenciales,


cambio de información, venta de datos personales, etc.

 Robo de dinero, estafas,

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque

Aquí se clasifican acciones como

• Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
Herramientas ofimáticas básicas y de aplicación profesional Página 172 de 177
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

• Worms

• BOTs

• Adware

• Cookies

• Phishing.

• Ingeniería social.

• Denegación de servicio.

• Spoofing : de DNS, de IP, de DHCP , etc.

Herramientas ofimáticas básicas y de aplicación profesional Página 173 de 177


4. REFERENCIAS BIBLIOGRÁFICAS

Baca Urbina, G. (2016). Introducción a la seguridad informática. Grupo

Editorial Patria. Beekman, G., Rosbinda, P., & Tábora, A. (2008).

Introducción a la COMPUTACIÓN. (S. A.


PEARSON EDUCACIÓN, Ed.) (Primera). México.

Benavides, C. (1998). Tecnología, innovación y empresa. Ediciones Pirámide,

Madrid, España. Caccuri, V. (2012). Computación para docentes. USERSHOP.

Caccuri, V. (2013). Educación con TICS. USERSHOP.

CHASQUI - Sistema de Gestión Documental y Archivo de Fuerzas Armadas. (s. f.).


Recuperado 27 de diciembre de 2018, a partir de https://chasqui.ffaa.mil.ec/
Dirección de Comunicaciones e Informática de la Fuerza Terrestre. Instructivo para
implementar el esquema de gestión de seguridad de la información digital de la
F.T. (EGSID) – V.2. (2017). Ecuador.

Escrivá, G., Romero, R. M., Ramada, D. J., & Pérez, R. O. (2013). Seguridad
informática. Macmillan Iberia, SA.

ESPE, U. de las F. A. (s. f.-a). ESCUELA POLITÉCNICA DEL EJÉRCITO - ESPE Acceso -
powered by SunGard Higher Education. Recuperado 13 de enero de
2019, a partir de https://miespe.espe.edu.ec/cp/home/displaylogin

ESPE, U. de las F. A. (s. f.-b). Manuales de Estudiantes. Recuperado 13 de enero de


2019, a partir de http://manuales.espe.edu.ec/estudiantes/

ESPE, U. de las F. A. (s. f.-c). Sistema Virtual de Educación Continua [Validación de Usuario].
Recuperado 13 de enero de 2019, a partir de http://sivec.espe.edu.ec/acceso.cgi

ESPE, U. de las F. A. (2015). MANUAL PARA INGRESO Y NAVEGACIÓN EN EL SIVEC


(SISTEMA
VIRTUAL DE EDUCACIÓN CONTÍNUA).
Recuperado a partir de
http://sivec.espe.edu.ec/acceso.cgi

Fojón, J. E., & Sanz, Å. F. (2010). Ciberseguridad en España: una propuesta para su
gestión. Boletín Elcano, (126), 8.
Fuentes, D. (2013). Curso Microsoft Power Point 2013. Aula Mentor: España.
González, J. L., Cuerda, M. L., & Fernández, A. (2013). Nuevas amenazas a la
seguridad nacional: terrorismo, criminalidad organizada y tecnologías de la
información y la comunicación. Tirant lo Blanch.
Herráiz Reyes, J. A., & Soiza Vázquez, N. (2017). Contraterrorismo y reorientación de
las Fuerzas Armadas en misiones de seguridad interior.: Nueva estrategia de
seguridad para una nueva forma de conflicto en el siglo XXI. En Los estudios
militares y de seguridad en los albores del siglo XXI (pp. 99-131).

Herramientas ofimáticas básicas y de aplicación profesional Página 174 de 177


Honorable_Consejo_Universitario_ESPE. Manual de gestión documental y archivo (2016).

Lorda, M. M., & Hidalgo, M. M. (1999). Diccionario de electrónica, informática y energía


nuclear.
Ediciones Díaz de Santos.

Mozilla. (2018). ¿Cuál es la diferencia entre la página web, el sitio web, el servidor web
y el motor de búsqueda? 16 de Enero. Recuperado a partir de
https://developer.mozilla.org/es/docs/Learn/Common_questions/Pages_sites_ser
vers_and_search
_engines.

Perdomo González, C. (2017). La seguridad de la información y sus implicaciones en el


desarrollo de las estrategias de seguridad nacional y de ciberseguridad en el entorno
euroatlántico. Los estudios militares y de seguridad en los albores del siglo XXI (pp. 217-242).
Pérez Martínez, F. (2002). Las tecnologías de la información y las comunicaciones en
la Seguridad y la Defensa Nacional. Boletín de Información, (275), 5.

Pérez Martínez, F. (2006). El papel de las TIC en los Sistemas para la Seguridad y
la Defensa. Bit, (154), 42-45.

Qiu, S.; Liu, Q.; Zhou, S.; Wu, C. Revisión de tecnologías de defensa y ataques
adversarios de inteligencia artificial. aplicación ciencia 2019 , 9 , 909.
https://doi.org/10.3390/app9050909

Quiroga, P. (2010). Arquitectura de computadoras. Alfaomega.

Ramírez López, D. O., & Espinosa Madrigal, C. C. (s. f.). El Cifrado Web (SSL/TLS) | Revista
.Seguridad. Recuperado a partir de https://revista.seguridad.unam.mx/numero-
10/el-cifrado-web- ssltls

Romero Gómez, A. (2019). Computación I: teoría y práctica. Grupo Editorial Éxodo.


Recuperado de https://elibro.net/es/ereader/espe/165248?page=13.
Sixto, I., & Ignacio, J. (2013). Sistema operativo, busqueda de la informacion:
Internet/intranet y correo electronico. Manual.

Suárez, A. V., Con, J., Colaboración De, L., López, A., Caiafa, R., Borches, M., …
Hernández, C. E. (2012). La Industria de la Defensa y Seguridad en América
Latina 2012 - 2013. Madrid.
Recuperado a partir de www.idsolution.biz

Vasconcelos Santillán, J. (2018). Introducción a la computación. Grupo Editorial Patria.

Zofío, J. (2013). Aplicaciones web. Macmillan Iberia, SA.

Ladrón, de Guevara, Miguel Ángel. Sistema operativo, búsqueda de la información:


internet/intranet y correo electrónico UF0319 (2a. ed.), Editorial Tutor Formación, 2018.
ProQuest Ebook Central,
https://ebookcentral.proquest.com/lib/espesp/detail.action?docID=5486113.

https://www.ciudadaniadigital.gov.co/627/articles-12648_recurso_PDF.pdf

https://books.google.com.ec/books?id=yzBMDwAAQBAJ&pg=PA20&dq=problemas
+en+windows+

Herramientas ofimáticas básicas y de aplicación profesional Página 175 de 177


10&hl=es&sa=X&ved=0ahUKEwiS1bX68M3hAhVJ1VkKHQdHAx8Q6AEILTAB#v
=onepage&q=p roblemas%20en%20windows%2010&f=false

http://conectareducacion.educ.ar/educacionespecial/pluginfile.php/1422/mod_folder/co
ntent/4/Paso%2 0a%20paso%20con%20Google%20Earth.pdf?forcedownload=1

5. ANEXOS

 Anexos_MEDOMI
 INSTRUCTIVO Esquema Seguridad de Información Digital
 Manual Google Earth
 VBA Excel 2016 Programación en Excel: Macros y lenguaje VBA

Herramientas ofimáticas básicas y de aplicación profesional Página 176 de 177

También podría gustarte