Nota de Aula de Ofimatica 2023
Nota de Aula de Ofimatica 2023
Nota de Aula de Ofimatica 2023
TERRESTRE
ESFORSE-NA-F-2023-15
NOTA DE AULA
DE APLICACIÓN PROFESIONAL
2023
Lista de Figuras
Figura 1.1. La computadora y sus componentes ................................................................................ 6
Figura 1. 2. Organización Física del computador .............................................................................. 7
Figura 1. 3. Grupos de Software ........................................................................................................ 8
Figura 1. 4. Clasificación de virus ................................................................................................... 12
Figura 3.5. Sistema de gestión documental Chasqui ...................................................................... 142
Figura 3.6.Ingresar al sistema de gestión documental Chasqui ...................................................... 143
Figura 3.7. Acceso a la plataforma virtual MiESPE ...................................................................... 144
Figura 3.8. Ingreso a la Plataforma Virtual MiESPE .................................................................... 144
Figura 3.9. Plataforma Virtual MiESPE – entorno del docente .................................................... 145
Figura 3.10. Plataforma Virtual MiESPE – entorno del alumno .................................................... 145
Figura 3.11. Base de datos científica ProQuest Ebook Central .................................................. 146
Figura 3.12. Iniciar sesión en base de datos científica ProQuest Ebook Central .......................... 147
Figura 3.13. Selecciona el libro deseado........................................................................................ 147
Figura 3.14. Correo institucional Zimbra ...................................................................................... 149
Figura 3.15. Sistema integrado del ejército .................................................................................... 150
Figura 3.16. Sistema integrado del ejército – Ingreso de usuarios ................................................ 150
Figura 3.17. Menú del sistema integrado del ejército ................................................................... 151
Figura 3.18. Plataforma Virtual SIVEC – entorno del estudiante .................................................. 152
Figura 3.19. Pantalla de ingreso de credenciales de usuario ........................................................... 152
Figura 3.20. Escritorio de la plataforma ......................................................................................... 153
Figura 3.21. Secciones del aula virtual ........................................................................................... 154
Figura 3.22. Aulas Virtuales ........................................................................................................... 154
Figura 3.23. Secciones del Aula Virtual ......................................................................................... 155
Figura 3.24. Contenidos del Aula ................................................................................................... 155
Figura 3.25. Seleccionar unidad 1_1 .............................................................................................. 156
Figura 3.26. Contenido de la unidad.............................................................................................. 156
Figura 3.27. Perfil y preferencias ................................................................................................... 156
Figura 3.28. gvSIG ......................................................................................................................... 157
Figura 3.29. Google Earth .............................................................................................................. 158
Figura 3.30. Google Earth – explorar herramientas........................................................................ 158
Figura 3.31. Principales activos de una empresa ............................................................................ 161
Figura 3.32. Atacantes .................................................................................................................... 162
Figura 3.33. Fases de un ataque informático .................................................................................. 163
Figura 3.34.Certificado digital ....................................................................................................... 166
Figura 3.35. Verificando vigencia del certificado .......................................................................... 167
Figura 3.36. Funcionamiento general de SSL / TLS ...................................................................... 167
Figura 3.37. Triada de la seguridad de la información ................................................................... 169
Figura 3.38. Triada de la seguridad de la información ................................................................... 171
2) Los lógicos, denominado software: los datos que procesa y los programas que ejecuta
el ordenador. Los dispositivos físicos del ordenador procesan y almacenan información;
la parte lógica del ordenador o software se encarga de la representación y el tratamiento
de esta información. (Sixto & Ignacio, 2013).
1.1.1. Hardware
La palabra hardware se deriva de dos palabras inglesas, HARD que significa “duro” y WARE,
que significa “conjunto de elementos”, por lo tanto, traducido literalmente significaría:
“¡Elementos duros de la computadora!” Romero Gómez, A. (2019).
La palabra software también se deriva de dos palabras inglesas, SOFT que significa «blando» y
WARE que significa «conjunto de elementos», por lo tanto, literalmente significaría: ¡Elementos
blandos de la computadora! Romero Gómez, A. (2019).
Microsoft Excel
Debemos revisar que todas las conexiones estén bien instaladas y que la fuente de poder
esté en el voltaje adecuado (110~220 Voltios) dependiendo de nuestra instalación
eléctrica.
1.1.3.2. El Computador enciende, pero no pita ni muestra imagen en el monitor.
La primera de ellas puede ser la fluctuación extrema de energía eléctrica, causada por
picos muy altos de energía seguidos por bajas del mismo tipo. Esto suele causar que
algunos de los dispositivos o componentes básicos del PC dejen de ser reconocidos, lo
que impide el arranque de este.
Puede ser un problema de hardware, software o ambos, causado por mal funcionamiento
del ventilador del procesador y, por ende, sobrecalentamiento del mismo, por problemas
de memoria RAM, o infección de virus en el sistema operativo.
Se deben a que la batería interna de la placa madre esta desgastada. Esta batería, de
referencia CR2032, es muy similar a una batería de reloj de pulso.
Esto se debe a los ventiladores o “coolers”, los cuales, por el uso, empiezan a
desgastarse. El polvo acumulado en ellos hace que se desalineen y empiecen a rozar las
piezas, como en el caso de las aspas contra el marco.
Mantenimiento de hardware
Mantenimiento periódico.
Mantenimiento de software
1.1.4. Virus
Los virus son programas, como cualquier otro software hecho por el hombre, que
ocasionan diversos trastornos a las computadoras de aquellos usuarios que
inadvertidamente caen en sus garras, y son capaces de reproducirse a sí mismos.
Los virus no son el único peligro al que estamos expuestos, la seguridad también puede ser
vulnerada por hackers y crackers que acechan en internet.
Preventivas
Correctivas
Los sistemas operativos son programas fundamentales que preparan a la computadora para
utilizar otros programas y permiten que la comunicación entre máquina y usuario sea posible.
1.2.1. WINDOWS
Un sistema operativo es el conjunto de programas que ayuda a los usuarios a explotar
las funciones del ordenador. Windows es un sistema operativo poderoso y fácil de usar
en un ambiente gráfico, de ahí que una de sus principales características es trabajar con
ventanas.
En su parte inferior tiene la barra de tareas con los accesos rápidos y el área de
notificación. Como novedad la barra de ayuda “Buscar en la web y Windows” conocida
también como CORTANA.
Área de
Botón Barra de Tareas notificación
CORTANA
Se abre haciendo clic con el ratón desde el icono situado a la izquierda de la barra de
tareas. También podemos abrirlo con la tecla inicio de nuestro teclado (Tecla con el logo
Windows).
Las carpetas que aparecen en el menú inicio pueden elegirse a voluntad del usuario desde
<Configuración><Personalización><Inicio>.
En Windows 10, el explorador posee un nuevo ambiente de trabajo al cual se le ha incorporado una
barra de herramientas de acceso rápido y cintas de botones de comandos que nos permiten realizar
el trabajo de forma mucho más rápido y confiable Romero Gómez, A. (2019).
1. Barra de
herramientas
de Acceso
rápido.
Método uno:
1. Escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic
en Explorador de archivos.
Método dos:
1. Clic derecho en botón Inicio
2. Clic en Abrir Explorador de archivos
Método tres:
Tecla Windows + E.
Un archivo o carpeta
El explorador de Windows estrena una nueva forma de seleccionar archivos o carpetas, que
es mediante casillas como se muestra a continuación:
a) Crear Carpetas
Windows te permite construir árboles de carpetas que nos ayudan a administrar mejor
nuestra información, por ejemplo, se puede crear una carpeta para guardar todas las tareas.
Dentro de esta carpeta se puede permitir crear otra para almacenar presentaciones y otras
más para guardar trabajos de diferente índole.
2. Nuevo (Carpeta)
4. Digitar el nombre
5. Tecla ENTER
nombre Datos.docx a
Información.docx
1.2.1.6.1. Paint
Permite realizar dibujos, utilizando Colores, líneas y figuras geométricas.
Para acceder escribe Paint en el cuadro de búsqueda y después pulsa o haz clic en Paint.
Selección rectangular.
Selección de forma libre: Se utiliza para seleccionar regiones del dibujo en forma
libre o rectangular para mover, borrar y copiar.
Lápiz: Convierte el cursor del Mouse en un lápiz para dibujo estilo libre.
Pincel: Convierte el cursor en una brocha que permite dibujar estilo libre con
puntas gruesas de distintas formas.
Paint 3D es una de las versiones recientes incluidas en Windows 10, diseñada para la creación de
modelos 2D y 3D, así como la impresión en las nuevas modeladoras 3D.
Toda vez que tiene algunas herramientas similares a su programa antecesor, podemos decir que está
versión es su evolución.
Al dar clic a su ícono, aparece la pantalla de bienvenida, que se muestra a continuación, la cual nos
ofrece dos opciones para comenzar a trabajar.
Nos permite
iniciar un nuevo
proyecto
Abre un
proyecto
existente
2. Presionar la tecla Impr Pant Prt Sc (con Alt para la pantalla activa)
3. Abrir el programa donde se quiere pegar la pantalla congelada: Paint, Word, Excel,
PowerPoint, etc.
4. Edición
5. Pegar.
Pérdida de configuración
Además, desde la opción del panel de control <Redes e internet> podremos acceder al
<Centro de redes y recursos compartidos> desde donde se pueden ver el estado de la red,
configurar una red y solucionar problemas de red.
Sistema:
Pantalla: Cambia configuración y resolución de pantalla.
Notificaciones y acciones: Selecciona los iconos que aparecerán en notificaciones
Aplicaciones y características: Ver y desinstalar aplicaciones. Ver características
de escritura, reconocimiento de voz.
Multitarea: Cambiar la forma de organización de las ventanas en el escritorio.
Modo tableta: Adaptación de pantallas táctiles a los gestos de las manos.
Inicio/apagado y suspensión: Opciones de ahorro de energía.
Almacenamiento: Ver espacios de discos y dispositivos de almacenamiento y
elegir donde instalar determinados tipos de datos.
Mapas sin conexión: Posibilidad de usar mapas sin estar conectado a internet.
Aplicaciones predeterminadas: Selección de los programas con se abren determinados
archivos.
Acerca de…: Ve las características del equipo (sistema, memoria, etc.).
Dispositivos:
Red e Internet:
Uso de datos: Estadísticas del uso de internet, descargas, …
VPN: Permite configurar el uso de una Red Privada Virtual (VPN). Permite que
el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad.
Acceso telefónico: Permite configurar el acceso a internet. Crear una conexión
a internet. También se puede configurar, activar y desactivar los cortafuegos de
Windows (Firewall).
Ethernet: Configura el protocolo de Ethernet (tarjeta de comunicaciones, cable,
etc.) necesario para que el ordenador pueda unirse a una red.
Personalización:
Fondo: Modifica el tema, color o imagen del fondo del escritorio.
Colores: Permite elegir colores para diferentes elementos del menú o el escritorio.
Pantalla de bloqueo: Permite configurar la pantalla de bloqueo y las salvapantallas
Temas: Permite configurar fondos y colores para el escritorio.
Inicio: Permite configurar el menú de inicio y los elementos que aparecen en él.
Cuentas:
Tu correo electrónico y tus cuentas: Configuración del usuario, imagen, correo, …
Opciones de inicio de sesión: Configura como un usuario inicia su sesión. Con
contraseña, pin o imagen o sin nada.
Acceso al trabajo: Sincroniza la cuenta de un usuario con su cuenta del trabajo.
Familia y otros usuarios: Permite administrar cuentas de usuarios. Dar de alta,
baja, cambiar contraseñas, etc. Para hacer según qué cosas es necesario tener
privilegios de administrador.
Hora e idioma:
1. Relaciona el nombre con las opciones que puedes configurar en el panel de control
WinRAR es una versión del compresor RAR para Windows, una herramienta potente
que le permite crear, manejar y controlar los ficheros de archivo. En la actualidad,
Herramientas ofimáticas básicas y de aplicación profesional Página 32 de 177
existen varias versiones de RAR para varios sistemas operativos: Windows, Linux,
FreeBSD, y macOS.
Características de WinRAR
Permite el uso de archivos RAR y ZIP 2.0 sin ningún problema;
Algoritmo original de compresión sumamente sofisticado;
Interfaz de intérprete de órdenes con la función Arrastrar y soltar y un asistente;
1. Click con el botón derecho sobre lo que desee comprimir (archivos, carpetas o
selecciones mixtas)
2. Seleccionar la opción Añadir al archivo, WinRAR se abrirá y le preguntará las
opciones de compresión y donde desea dejar el archivo comprimido.
1. La forma más sencilla es hacer click con el botón derecho del ratón encima del
archivo y escoger una de las opciones 'Extraer' del menú contextual:
2. Extraer ficheros: WinRAR le mostrará las opciones de extracción para que
puede decidir dónde y cómo extraer el contenido del archivo.
3. Extraer aquí: WinRAR extraerá el contenido del archivo en el directorio actual.
4. Extraer en carpeta: WinRAR extraerá el contenido del archivo en una carpeta
nueva dentro del directorio actual.
También puede hacer doble click encima del archivo para abrirlo y pulsar el botón
'Extraer' o 'Extraer En'.
Este procedimiento es válido para descomprimir cualquier tipo de archivo soportado por
WinRAR. Evidentemente WinRAR no puede descomprimir archivos cuyo formato desconoce.
Si selecciona varios archivos RAR puede usar el mismo procedimiento para
descomprimirlos todos a la vez.
Cerrar Word
Para cerrar Word hacer clic en el botón cerrar o mediante la combinación de teclas ALT+F4.
En Word 2016, la extensión adjudicada a los documentos o archivos creados es .docx (de
documento).
Como vemos en la pantalla inicial de Word, podemos abrir un nuevo documento, desde
Documento en blanco.
1.3.1. Entorno de Word
B. Barra de título
D. Cinta de opciones
E. Grupo de comandos
Herramientas ofimáticas básicas y de aplicación profesional Página 36 de 177
F. Botones de comando
H. Menú
I. Reglas
J. Área de trabajo
L. Barra de estado
M. Barra de selección
B. Barra de título
Situada en la parte superior de la Ventana, nos muestra el nombre del documento actual y
el nombre del programa.
C. Botones de Word (ayuda, presentación, minimizar, maximizar y cerrar)
Archivo
Cuando abrimos este menú vemos lo que se llama la Vista Backstage de Microsoft Office,
que es donde se administran los archivos y sus datos, con varias opciones que presentan toda
la información y todos los comandos básicos para trabajar con un documento o incluso
personalizar la aplicación. Es decir, se trata de todo lo que se hace a un archivo que no se
hace en él. Volvemos al documento presionando la tecla ESC.
Crear: Crear un documento Word es tan sencillo como escribir texto en un documento nuevo,
para ello debes hacer clic en la pestaña Archivo>Nuevo y en el área Plantillas disponibles,
seleccionaremos la plantilla Documento en blanco y haremos clic para abrirla.
Guardar: Para guardar un documento nuevo en Word, haz clic en la pestaña Archivo y
seleccionas Guardar como en cuyo caso se abrirá un cuadro de diálogo. Podemos guardar el
documento en nuestro sistema, Equipo, o en internet, SkyDrive. Si lo guardamos en nuestro
sistema, hacemos clic en Examinar para indicar el nombre y la ubicación. En el cuadro de
diálogo Guardar como, seleccionaremos una carpeta donde guardar el archivo y le daremos
un nombre, para luego hacer clic en Guardar, pudiendo guardar como Documento de Word,
Plantilla de Word, Documento.
Inicio:
Contiene los comandos para editar el documento: copiar, cortar; asignar tipo de fuente al
texto como es el tipo de letra y tamaño de letra, configurar el párrafo, asignar estilos.
Insertar:
Permite insertar página, salto de página, tabla, imágenes, hipervínculos, encabezado, pie de
página, número de página, cuadro de texto, ecuaciones y símbolos.
Diseño:
Aplicar diseño al documento, color y bordes de páginas.
Disposición:
Configurar la página, relacionado con los márgenes, orientación de la página, tamaño de la
página.
Referencias:
Insertar tabla de contenido (índice), tabla de ilustraciones, referencias y citas bibliográficas.
Correspondencia:
Crear correspondencia para un grupo de destinatarios.
Vista:
E. Grupo de comandos
Muestra los grupos de comandos dependiendo de la opción seleccionada en el menú.
F. Botones de comando
Es el asignado para identificar a cada grupo de comandos.
G. Iniciador de cuadro de diálogo
Para mostrar el cuadro de diálogo o el panel de tareas asociado a un grupo, haremos clic en
el botón Iniciador de grupo de comandos que se encuentra en la esquina inferior derecha del
grupo.
H. Menú
Despliega las opciones que forman el menú:
Inicio, Insertar, Diseño, Diseño de página, Referencias, Correspondencia, Revisar y Vista.
I. Reglas
Reglas horizontal y vertical.
J. Área de trabajo
Contiene el documento.
L. Barra de estado
Muestra el número de páginas del documento, numero de palabras, idioma.
M. Barra de selección
1.3.3.1.1. Certificado
De la misma manera para emitir certificados de trabajo, estos serán expedidos por las unidades
respectivas de cada Fuerza, conforme corresponda.
Herramientas ofimáticas básicas y de aplicación profesional Página 41 de 177
Diseño de página
Superior 3,0 cm
Inferior 2,5 cm
Derecho 2,0 cm
1.3.3.1.2. Esquela
Documento protocolario, epistolar, de estilo breve, menos formal y más personal, generalmente
de uso social y oficial en la que se concede citas, se hacen invitaciones, se trasmite comunicados
o agradecimientos.
Diseño de página
1.3.3.1.3. Diploma
Documento que la institución militar otorga a sus miembros para acreditar o validar el otorgamiento
de condecoraciones, cursos/seminarios de formación, perfeccionamiento, capacitación y
especialización dictados por los organismos de las Fuerzas Armadas. Los diplomas son de dos tipos:
a. Para condecoraciones
a. Convocatoria
Diseño de página
b. Informe
Redacción detallada y sistemática de los datos y resultados logrados a través del estudio,
análisis y evaluación con los elementos de juicio indispensables de un tema determinado;
realizado con el propósito de presentar un diagnóstico de la situación actual, instruir,
informar y determinar las conclusiones, posibles soluciones y recomendaciones que sean
pertinentes hacia el escalón superior.
Diseño de página
Diseño de página:
Diseño de páginas
- Instructivo
- Directiva
f. Documentos Resolutivos
b) Escribir el texto.
Para agregar una nueva fuente se eligen las siguientes opciones en forma secuencial:
a) Referencias
Clic en
b) Insertar cita.
Clic en insertar
d) Crea fuentes. - Debe ingresar los datos que se muestran en la figura siguiente:
Esta opción permite incluir en un documento, datos almacenados en otro sitio. De este
modo podemos obtener de un mismo documento copias para diversas personas.
Es muy útil para organizar envíos de correo masivo a partir de una carta modelo y una
base de datos o lista de destinatarios.
- Origen de datos: Es el archivo que contiene los datos que vamos a utilizar en nuestro
documento principal. Podemos utilizar una tabla de datos creada en Word, una tabla de
Access, un libro de Excel e incluso una lista de direcciones de Outlook. También
podemos utilizar un archivo HTML que incluya una sola tabla cuya primera fila
contenga nombres de columna y las demás filas contengan datos.
Para crear una combinación de documentos se tiene que seguir los pasos siguientes:
Cuando se combina el origen de datos con el documento principal, Word crea una copia
del documento principal para cada grupo de información del origen de datos, insertando
los datos de dicho origen de datos en el lugar de los campos de combinación.
Ejemplo:
Pasos
1) Cree el documento principal con la información requerida: Correspondencia.docx
4) Combinar correspondencia.
6) Finalizar y combinar.
Podemos establecer una contraseña para poder modificar un documento. Para ello, con
el documento abierto, haremos clic en la pestaña Archivo>Guardar como. Una vez
seleccionada la ubicación del archivo, en el cuadro de diálogo Guardar como haremos
Si activamos la casilla Recomendado sólo lectura podremos evitar errores a las personas
que vayan a revisar el documento, ya que antes de abrirlo se les preguntará si desean
abrir el archivo como de solo lectura.
Use marcar como final para hacer que su archivo de Word, Excel o PowerPoint sea de
solo lectura. Cuando marca como final un archivo, la escritura, los comandos de edición
y las marcas de revisión se deshabilitan o desactivan.
Pasos:
Para ello, activaremos la pestaña Revisar y en el grupo Proteger, haremos clic en el botón
Restringir edición y se abrirá el panel Restringir edición:
- Marcas de revisión: Puede modificarse, pero todo se indica con marcas de revisión de
modo que se identifican fácilmente, no pudiendo desactivar el control de cambios.
2.1.1. Introducción
Excel es una hoja de cálculo o una tabla de información dispuesta en filas y columnas,
también se conoce como libro. Una hoja de cálculo es un programa que es capaz de
trabajar con números de forma sencilla e intuitiva.
Romero Gómez, A. (2020) menciona que la ventaja importante de Excel 2019 es que
permite realizar gráficos de excelente calidad y presentación, así mismo la incorporación
de imágenes digitalizadas que ayudan a realizar trabajos con la misma calidad de Word.
Cada hoja de cálculo utiliza una cuadricula con 1048576 filas y 16384 columnas. Las
filas se enumeran desde el 1 y se asignan letras a las columnas a partir de la A. Cuando
se acaban las letras del alfabeto, sigue con AA, AB, etc. Las filas se enumeran del 1 al
1048576 y las columnas están etiquetadas desde la A hasta la XFD.
Hacer doble clic sobre el acceso directo del Escritorio (si existe).
El gráfico muestra la hoja de trabajo de Excel que está compuesta por casillas rectangulares
llamadas CELDAS.
Guardar: Si has creado un nuevo libro en blanco, la primera vez que pulsas el
botón Guardar se mostrará la pantalla Guardar como que nos permitirá elegir la
ubicación donde deseamos guardar nuestro libro y darle un nombre. Una vez
que el libro ha sido guardado, las siguientes ocasiones que pulses el botón
Guardar, el libro se guardará automáticamente.
Deshacer: Este comando deshace la última acción efectuada en la hoja. Es
posible hacer clic en la pequeña flecha que se muestra a la derecha del botón
Puedes notar que los comandos Guardar, Deshacer y Rehacer tienen una marca justo al
lado de su nombre lo cual indica que son los comandos mostrados actualmente dentro de
la barra de herramientas de acceso rápido. Puedes seleccionar cualquiera de los 9
comandos adicionales que se muestran para agregarlos inmediatamente a la barra. Los
comandos que se pueden agregar desde este menú son los siguientes:
Puedes agregar o remover fácilmente cualquiera de estos comandos con un solo clic,
pero si deseas buscar más comandos que los mostrados en esta lista, entonces debes
hacer clic sobre la opción Más comandos… y se mostrará un cuadro de diálogo que nos
dará más opciones:
El cuadro de diálogo Opciones de Excel nos permite acceder a todos los comandos
disponibles en la herramienta, pero si solo quieres agregar a la barra de herramientas de
acceso rápido algún comando que ya aparece en la cinta de opciones, entonces puedes
hacer clic derecho sobre dicho comando y seleccionar la opción Agregar a la barra de
herramientas de acceso rápido, tal como se muestra a continuación:
Otra alternativa para mostrar la barra de herramientas de acceso rápido por debajo de la
cinta de opciones es hacer clic derecho sobre cualquier área vacía de la cinta de opciones
y seleccionar la opción Mostrar la barra de herramientas de acceso rápido por
debajo de la cinta de opciones.
Práctica 2.1. Creación de un libro en Microsoft Excel, ingrese datos tipo: Texto, números,
realice referencia a celdas
Como es el caso con cualquier contraseña, elija una combinación fuerte y segura de
letras, números y caracteres, teniendo en cuenta que las contraseñas distinguen
mayúsculas de minúsculas.
En Excel 2016 y más allá, la contraseña aplicación evitará que estos métodos
tradicionales puedan puntearlo. Asegúrese de que usted guarde sus contraseñas
cuidadosamente y con seguridad o corre el riesgo de perder permanentemente el acceso
a sus libros cruciales.
Marcar un archivo como la versión final para dejar una advertencia para los usuarios de
ese archivo.
Marcar un archivo como la versión final agregará una advertencia en la parte superior
del archivo. Quien abre el archivo después de que ha sido marcado como final verá un
aviso, les aviso que el archivo está finalizado.
Cuando un archivo está marcado como la versión final, el libro muestra esto
Marcar un archivo como la versión final es una forma menos formal de señalar que un
archivo no debe modificarse más.
Si desea que todos para poder acceder al libro, pero limitar los cambios que pueden hacer
en un archivo, este es un gran comienzo. Esto protege la estructura del libro y limita
cómo el usuario puede cambiar las hojas en su interior.
Para activar esta protección, vaya a la ficha de Revisar en la cinta de opciones de Excel
y haga clic en Proteger Libro.
Haga clic en Proteger Libro una segunda vez y poner la contraseña para
volver a activar cambios delibro.
Las siete pestañas mencionadas previamente no son las únicas que se muestran en
la cinta de opciones, también existen otro tipo de pestañas conocidas como
pestañas contextuales y que se muestran solamente cuando estamos trabajando
con algún objeto en particular. Por ejemplo, cuando insertamos un nuevo gráfico
en una hoja, Excel mostrará las pestañas Diseño y Formato las cuales tienen
comandos especiales para trabajar con el gráfico:
Un enlace en Excel permite copiar los datos de una hoja a otra tanto del mismo
libro como de libros diferentes y lo que es más importante dicho vínculo hace que
si el dato de la hoja inicial u origen cambia este cambio también se realiza en la
hoja de destino.
1. Abre dos libros diferentes de Excel, de serie sus nombres serán Libro1 y
Libro2.
2. Realiza los pasos 2 a 8 de la explicación anterior.
3. Comprueba que en la barra de fórmulas está escrita la sintaxis de esta
acción, donde se hace referencia a los libros y a las hojas vinculadas.
Actividad de aprendizaje. - Mediante los pasos de vinculación de hojas abra dos libros
en Microsoft Excel, deberán ubicarse en la celda A6 del Libro1 e ingresar el siguiente
texto: “Escuela de Formación de Soldados Vencedores del Cenepa”, copie el texto
ingresado y péguelo en la celda D8 del Libro2, verificar que al cambiar los datos al
siguiente texto: “Batallón 1 COANGOS” en el Libro1, también salga el mismo cambio
=SUMA (C4:D12) Esta función sumaría todos los números comprendidos entre la celda
C4 y la D12. Aquí SUMA es la palabra clave y C4:D12 el argumento.
SINTAXIS
La sintaxis de cualquier función es:
Nombre_Función(argumento1;argumento2;...;argumentoN) Siguen la siguientes reglas:
Si la función va al comienzo de una fórmula, recordemos que empieza con el signo =.
Los argumentos o valores de entrada van siempre entre paréntesis. No dejes espacios antes
o después de cada paréntesis.
Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
Los argumentos deben de separarse por un punto y coma (;).
Ejemplo: =SUMA(A1; A2)
El operador ":" nos identifica un rango de celdas, así A1:B8 indica todas las celdas
incluidas entre la celda A1 y la B8, así la función anterior sería equivalente a:
=A1+A2+A3+A4+A5+A6+A7+A8+B1+B2+B3+B4+B5+B6+B7+B8
Sintaxis:
SUMA(número1; [número2];...])
las celdas A1 hasta A5. SUMA(A1; A3; A5) Suma los números
2.1.5.2.2. Producto
Esta función Multiplica todos los números proporcionados como argumentos y
devuelve el producto. Por ejemplo, si las celdas A1 y A2 contienen números,
puede usar la fórmula:
Sintaxis:
PRODUCTO (número1; [número2]; ...)
La sintaxis de la función PRODUCTO tiene los siguientes argumentos: número1
Obligatorio. Primer número o rango que desea multiplicar.
número2; ... Opcional. Números o rangos adicionales que desea multiplicar,
hasta un máximo de 255 argumentos.
Ejemplos:
las celdas B1 hasta B4. PRODUCTO(C1; C3; C5) Multiplica los números
2.1.5.2.4. Potencia
Devuelve el resultado de elevar el argumento número a una potencia.
Sintaxis
POTENCIA (número; potencia)
Observación
Ejemplo:
2.1.5.2.5. Aleatorio.entre
Devuelve un número entero aleatorio entre los números que especifique.
Devuelve un nuevo número entero aleatorio cada vez que se calcula la hoja de
cálculo.
Sintaxis
ALEATORIO.ENTRE(inferior; superior)
2.1.5.2.6. Residuo
Devuelve el residuo o resto de la división entre número y núm_divisor. El
resultado tiene el mismo signo que núm_divisor.
Sintaxis
RESIDUO (número; núm_divisor)
2.1.5.2.7. ABS
Devuelve el valor absoluto de un número.
El valor absoluto de un número es el
número sin su signo. Sintaxis
ABS(número)
La sintaxis de la función
ABS tiene los siguientes
argumentos: Número
Obligatorio
SINTAXIS
CONTAR (valor1; [valor2]; ...)
La sintaxis de la función CONTAR tiene los siguientes argumentos:
valor1 Obligatorio. Primer elemento, referencia de celda o rango en el que desea contar
números. valor2; ... Opcional. Hasta 255 elementos, celdas de referencia o rangos
adicionales en los que desea contar números.
Nota Los argumentos pueden contener o hacer referencia a una variedad de diferentes
tipos de datos, pero sólo se cuentan los números.
Ejemplos:
=CONTAR (B1:B4)
Se cuentan cuantos números hay en el rango de celdas marcadas.
2.1.5.3.2. CONTAR.SI
Herramientas ofimáticas básicas y de aplicación profesional Página 82 de 177
La función CONTAR.SI cuenta el número de celdas dentro de un rango que cumplen
un solo criterio especificado por el usuario.
Por ejemplo, puede contar todas las celdas que comienzan con cierta letra, o bien todas
las celdas que contienen un número mayor o menor que un número especificado por el
usuario.
Ejemplo:
=CONTAR.SI(B2:B25,"Nancy")
Sintaxis CONTAR.SI(rango; criterios)
Ejemplos de CONTAR.SI
2.1.5.3.3. MIN
=MIN(B1:B7)
La función MIN devuelve el número más pequeño de
la lista especificada.
En este caso el resultado es 10.
2.1.5.3.4. MAX
Devuelve el valor máximo de un conjunto de valores.
Sintaxis
MAX(número1; [número2]; ...)
MAX tiene los siguientes argumentos (argumento: valor que proporciona información
a una acción, un evento, un método, una propiedad, una función o un procedimiento.):
Ejemplo:
=MAX(A2:A7)
2.1.5.3.5. PROMEDIO
Sintaxis
La sintaxis de esta función tiene los argumentos (argumento: valor que proporciona
información a una acción, un evento, un método, una propiedad, una función o un
procedimiento.):
Rango Obligatorio. Una o más celdas cuyo promedio se desea obtener que incluyan
números, o nombres, matrices o referencias que contengan números.
Ejemplos:
Sintaxis
CONCATENAR(texto1; [texto2]; ...)
Ejemplos de CONCATENAR:
2.1.5.4.2. MAYUSC
Pone el texto en mayúsculas.
Sintaxis
MAYUSC(texto)
La sintaxis de la función MAYUSC tiene los siguientes argumentos:
Esta es una herramienta de gran utilidad para analizar información, y su función lógica
es “SI”.
Esta Función tiene como fin devolver una Cadena de texto o un Valor, Si la condición se
cumple positiva o negativamente.
SI, devuelve un valor si la condición especificada es VERDADERO y otro valor si
dicho argumento es FALSO. Utilice SI para realizar pruebas condicionales en valores
y fórmulas.
Sintaxis: SI(prueba_lógica;valor_si_verdadero;valor_si_falso)
Por ejemplo:
=SI(A2>B2,"Presupuesto excedido";"Correcto")
=SI(A4=500,B4-A4,"")
es Falsa.
Ejemplos:
Si((8>5;”Mayor”;”Menor”) Devuelve Mayor.
En el siguiente Ejemplo: Dada una nota que se coloca en la celda B3. Establecer una
condición como sigue: Si el Valor de la Nota (B3) es mayor que 15, devuelva el mensaje
“Muy Bien”, en caso contrario devuelva el Mensaje: “Superate”.
Es así como la función SI nos permite evaluar el resultado de una prueba lógica y tomar
una acción en base al resultado. La siguiente imagen ilustra el funcionamiento de la
función SI.
El diagrama anterior nos deja en claro que la función SI evaluará como máximo una
prueba lógica y podremos ejecutar hasta dos posibles acciones.
=SI(A2>B2;"Gasto Alto";"Aceptar")
Comprueba si la primera fila sobrepasa el
presupuesto
(Gasto Alto).
Ejemplo 3
Supongamos que tenemos un listado de edades y en una nueva columna debemos colocar
la leyenda “Menor de edad” en caso de que la edad de la persona sea menor de 18 años,
pero si la edad es igual o mayor a 18, entonces debemos colocar la leyenda “Mayor de
edad”.
Actividad de Aprendizaje
Para utilizar correctamente la función SI anidada debemos utilizar una función SI como
el tercer argumento de la función principal.
Ahora tenemos tres posibles acciones, y la función SI no podrá resolver por sí sola este
problema, por lo que necesitamos recurrir a la función SI anidada la cual nos permitirá
resolver cualquier situaciónen las que necesitemos evaluar más de una prueba lógica y
ejecutar más de dos acciones.
Para nuestro ejemplo, la función SI anidada que resolverá adecuadamente el problema será la
siguiente:
Se debe poner especial atención al tercer argumento de la primera función SI, que en
lugar de ser una acción, se ha convertido en otra función SI que a su vez tendrá la
posibilidad de ejecutar otras dos acciones.
Un error muy común en la creación de una fórmula que utilice la función SI anidada es
intentar utilizar la primera función SI con cuatro argumentos, lo cual ocasionará un error.
La primera función SI deberá “renunciar” a una de sus acciones para darnos la
posibilidad de utilizar otra función SI.
Excel hará el análisis de la fórmula anterior de la siguiente manera. Comenzando con la primera
función SI, se evaluará si la edad es menor a 18, en caso de que dicha condición se cumpla, se
mostrará la leyenda “Menor de edad” y todo terminará ahí. Por el contrario, si la primera
condición no se cumple, querrá decir que la edad es mayor o igual a 18 y se ejecutará la
segunda función SI.
En la segunda prueba lógica probaremos si la edad es menor a 65, en caso de ser verdadero
se imprimirá la leyenda “Mayor de edad”, pero si la prueba lógica es falsa, querrá decir
Herramientas ofimáticas básicas y de aplicación profesional Página 91 de 177
que la edad es mayor o igual a 65 y por lo tanto se imprimirá la etiqueta “Tercera edad”.
Observa el resultado de aplicar esta fórmula sobre nuestros datos de ejemplo.
Cabe resaltar el hecho de que no todas las fórmulas creadas serán iguales aún para el
mismo problema ya que todo dependerá de la lógica que decidas implementar.
Ejemplo 1
Por ejemplo, el mismo ejercicio de la sección anterior lo podremos resolver con la siguiente
fórmula:
Ejemplo 2
Por ejemplo, para evaluar si una celda tiene alguna de las tres letras posibles (A, B, C)
podemos utilizar la siguiente fórmula:
=SI(A1="A",100,SI(A1="B",80,60))
En este ejemplo tenemos dos pruebas lógicas que nos ayudan a decidir correctamente
sobre las tres opciones posibles. Observa cómo esta fórmula regresa el equivalente
adecuado para cada letra de la columna A:
Ejemplo 3
Tenemos un grupo de puntuaciones de 100 a 999 que evaluaremos de la siguiente manera:
En este caso tengo tres funciones SI anidadas porque la cantidad de acciones que
necesito ejecutar son cuatro. Así que de manera general, la cantidad de funciones SI que
utilizarás en tu fórmula será una menos que la cantidad de acciones que necesitas
ejecutar.
También observa que todas las funciones SI van “anidando” otra función SI como uno de
sus argumentos y solamente la función SI más anidada será la que tendrá sus dos
acciones porque ya no habrá otra función SI que anidar. Observa el resultado de nuestra
fórmula:
Práctica 2.2.
La función Y en Excel es una función lógica que nos permitirá evaluar varias expresiones
lógicas y saber si todas ellas son verdaderas. Será suficiente con que cualquiera de las
expresiones sea falsa para que el resultado de la función también sea FALSO.
Sintaxis de la función Y
SI COLOCAMOS: DEVUELVE.
=Y (VERDADERO, VERDADERO) = VERDADERO
=Y (VERDADERO, VERDADERO, FALSO) = FALSO
Ya que todas las expresiones son verdaderas, la función Y devolverá también el valor
VERDADERO.
Ahora agregaré una cuarta expresión que será falsa: 7<>7. Observa cómo será
suficiente para que la función Y devuelva el valor FALSO:
2.1.6.5. Función O
O (valor_lógico1, [valor_lógico2], …)
valor_lógico1 (obligatorio): Primera condición a probar.
valor_lógico2 (opcional): Condiciones adicionales a probar.
Ejemplos
2. Una vez capturado y guardado el archivo, ordena la tabla en forma Ascendente por
Nombre, y con las herramientas que hemos visto anteriormente formatea la tabla para
que tenga la apariencia que se muestra a continuación:
Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con
ciertos criterios. Generalmente todo comienza cuando tenemos un rango de celdas con
información y queremos ver solamente aquellas filas que cumplen con ciertas
condiciones.
Por ejemplo, en la siguiente imagen se pueden ver los datos de ventas de una empresa.
¿Cómo puedo tener una vista con todas las filas que pertenecen a Hugo? Eso sería una
tarea muy difícil de lograr si no tuviéramos la facilidad de crear filtros en Excel.
Una opción que tenemos para filtrar los datos es elegir de manera individual aquellos
valores que deseamos visualizar en pantalla. También podemos utilizar la opción
(Seleccionar todo) para marcar o desmarcar todos los elementos de la lista. En la imagen
anterior he elegido el nombre Hugo de manera que el filtro mostrará solamente las filas
con dicho nombre.
Al aceptar estos cambios se mostrarán solamente las filas que cumplen ambos criterios.
Observa que ambas columnas habrán cambiado sus iconos para indicarnos que se ha
aplicado un filtro en cada una de ellas.
Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados a
varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos
pulsar el comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar.
Ya hemos visto que todos los filtros muestran una lista de valores únicos de la cual
podemos seleccionar uno o varios de ellos y justo por arriba de dicha lista de valores se
muestra un cuadro de texto que nos permite hacer una búsqueda. Por ejemplo, en la
siguiente imagen he colocado la palabra “este” en el cuadro de búsqueda y como
resultado se ha modificado la lista de valores mostrando solo aquellos donde se ha
encontrado dicha palabra:
Cuando tenemos una lista muy grande de valores únicos y no podemos identificar
fácilmente aquellos que deseamos seleccionar, podemos utilizar el cuadro de búsqueda
para encontrar los valores que necesitamos. También es posible utilizar caracteres
comodines como el asterisco (*) o el símbolo de interrogación (?) tal como si hiciéramos
una búsqueda aproximada en Excel de manera que podamos ampliar los resultados de
búsqueda.
Si colocamos la letra “a” en el cuadro de texto junto a la opción “comienza por”, entonces
Excel mostrará solamente los elementos de la columna Vendedor que comiencen por la
letra “a”.
2.1.7.7. Filtros de número en Excel
De manera similar, si Excel detecta que una columna contiene valores numéricos, nos
permitirá utilizar filtros específicos para dicho tipo de dato tal como lo puedes observar
en la siguiente imagen:
Excel nos permitirá filtrar las fechas por días específicos como hoy, mañana o ayer e
inclusive por períodos de tiempo más largos como semanas, meses, trimestres o años
con tan solo seleccionar la opción adecuada.
Una vez que las celdas tienen un color de relleno, al hacer clic en el filtro de la columna
Total se mostrará habilitada la opción Filtrar por color y dentro de ella podré elegir
alguno de los colores presentes en la columna.
Ahora selecciona el comando Tabla dinámica que se encuentra dentro del grupo Tablas
de la ficha Insertar.
Excel agregará en la parte izquierda del libro la tabla dinámica y en la parte derecha la
lista de campos. Esta lista de campos está dividida en dos secciones, primero la lista de
todos los campos de los cuales podremos elegir y por debajo una zona a donde
arrastraremos los campos que darán forma al reporte ya sea como columna, fila, valor o
como un filtro.
Para completar la tabla dinámica debemos arrastrar los campos al área correspondiente.
Se colocará como columna el campo Producto y como fila al campo Ciudad. Finalmente,
como valores se colocará el campo Ventas.
Para crear un gráfico dinámico debes hacer clic sobre cualquier celda de la tabla
dinámica que servirá como base del gráfico y posteriormente hacer clic sobre el comando
Gráfico dinámico que se encuentra dentro del grupo Herramientas de la ficha Opciones.
Una vez que has seleccionado el gráfico adecuado Excel lo insertará en la hoja de trabajo.
Observa cómo el gráfico se modifica al momento de aplicar algún filtro sobre la tabla
dinámica:
Para eliminar un gráfico dinámico solamente debes seleccionarlo y pulsar la tecla Suprimir.
La pestaña Programador tiene los comandos necesarios para crear macros y también para
ejecutar macros previamente grabadas. Desde esta pestaña podremos abrir el Editor de
Visual Basic que nos permite escribir código VBA.
Si por alguna razón necesitas ocultar la pestaña Programador, entonces deberás seguir los
Después de pulsar el botón Aceptar, todas las acciones que realices en Excel serán
guardadas como parte de la macro que está siendo grabada.
Podemos ver las macros que hemos grabado con el comando Macros que se encuentra
en la ficha Programador. Al pulsar dicho botón se abrirá el cuadro de diálogo Macros y
deberemos pulsar el botón Ejecutar para iniciar con la ejecución de cada una de las
instrucciones de la macro.
Para eliminar una macro debes pulsar el botón Macros, posteriormente seleccionar la
macro que será eliminada y finalmente pulsar el botón Eliminar.
TALLER
Práctica 2.7 Elaborar las siguientes macros.
a. Grabar una macro que se active con Control+b y que permita abrir un archivo
b. Grabar una macro que se active con Control+o y que permita crear bordes en la
celda seleccionada
Se pueden vincular presentaciones entre sí, abrir otras aplicaciones instaladas en nuestro
ordenador que muestran información complementaria que se integra perfectamente en
PowerPoint.
Ejemplos de aplicación:
Al abrir PowerPoint se despliega la siguiente pantalla, donde Ud. puede crear una nueva
presentación o abrir una ya existente.
1. Área de trabajo: Es el área que ocupa la diapositiva con la que vamos a trabajar.
8. Zona de notas.
2.2.1.5.1. Crear.
Archivo / Nueva
Cuando vayas a crear una presentación emplea un nombre que la identifique fácilmente
pero que a la vez no sea excesivamente largo. Cuando el nombre es extenso solo se
muestra una parte de él y elresto aparece con puntos suspensivos.
o Ctrl + G
+ A. Examinamos la
La cinta de opciones contiene todas las funciones del programa que nos van a permitir
desarrollar las diferentes tareas con PowerPoint. Está formado por pestañas que nos dan
acceso a los comandos de trabajo. Haciendo un clic sobre cada uno de los iconos se
ejecutará el comando.
Al colocar el ratón sobre la parte inferior de la pantalla y pulsar su botón derecho, se nos
va a abrir un menú encascada donde podemos controlar lo que se va a ver en la barra de
estado. Los puntos más importantes a controlar son:
4. Haciendo clic en el icono de esta zona de esta barra se iniciará una revisión ortográfica
del texto incluido en la diapositiva.
5. Haciendo clic en el botón derecho del ratón señalando en esa zona de la pantalla,
abrirá un menú emergente que nos permite activar o desactivar que queremos que
aparezca en esta parte. La zona central hace referencia a directivas de seguridad del
archivo que aún no se han visto en el curso.
En la pestaña Archivo/Cerrar.
Ejercicio 1.
Sangrías
Objetivo: Aplicar sangrías a los diferentes párrafos que componen una presentación de
diapositivas empleando los marcadores de sangría de la regla o los botones de acción de
la barra de formato.
Todas ellas son diapositivas de Título y objeto por defecto. La primera diapositiva
presenta los cinco niveles de sangría.
Instrucciones de resolución:
1. Abrir PowerPoint.
2.2.2.4. Transiciones
2.2.2.5. Animaciones
Animación. Es el efecto de animación que se aplica a los diferentes objetos que
componen una diapositiva.
En general en la vista patrón encontraremos las siguientes áreas para trabajar dentro de la
diapositiva.
Área de Título: Controla el tipo de letra, color, tamaño y alineamiento del título,
los atributos del objeto (relleno, bordes y sombra) y su localización en la
diapositiva.
Área de texto del patrón: Controla los mismos parámetros, pero en lo que al
cuerpo de la diapositiva se refiere. En él se puede dar el formato a cada uno de
los sub-epígrafes.
Área de fecha: Para insertar la fecha en todas las diapositivas.
Área de pie de página: Para añadir un pie de página a las diapositivas.
Área de número: Para numerar las diapositivas.
Elabore una presentación sobre las diferentes armas que son asignadas al
grupo de aspirantes de Segundo Año Militar de la Escuela de Formación de
Soldados “Vencedores del Cenepa”; aplicando los siguientes parámetros:
Animaciones, Transiciones, inserción de imágenes, patrón de diapositivas.
Son aplicaciones que sirven para realizar tareas diarias (crear y editar textos, hojas de
cálculo y presentaciones, etc.) sin necesidad de instalar aplicaciones habituales, como
pueden ser: Microsoft Office (Windows), Open Office (código abierto y de distribución
gratuita), iWork (Mac).
Las aplicaciones web han ido evolucionando con el transcurrir del tiempo, anteriormente
disponíamos de la web 1.0 o web estática, luego la web 2.0 o web social en donde el usuario
puede interactúan y actualizar el contenido de la aplicación web, en l figura se muestra
la evolución de la web 2.0 con sus características.
La Web 3.0 se refiere a una web capaz de interpretar e interconectar un mayor número de
datos, lo que permitirá un aumento de interactividad y significado.
3.1.1.1. www.hotmail.com
3.1.1.2. www.gmail.com
Ingresar la contraseña.
3.1.2.1. Google
Existen varias plataformas de éste tipo, entre ellas tenemos: Udacity, Coursera, Edx,
Capacitate para el empleo.org
Capacitate para el empleo.org: Dirigido al público mayor de edad que busca formación en
ocupaciones técnico-formativas y oficios.
Google Drive.- Aplicación web ofimática gratuita; una de las características principales
es la gestión de documentos. Algunas de las operaciones que se pueden realizar son:
– Publicar y compartir archivos para que sean visibles a otros usuarios. Pudiendo controlar
los permisos de cada uno de ellos y hacer que todos, algunos o ninguno de los usuarios tengan
acceso a los ficheros.
– Trabajar a tiempo real. Permite que los usuarios a los que hemos dado permiso para un
documento puedan acceder a él cuando inicien sesión y puedan visualizarlo y realizar
cualquier cambio al mismo tiempo.
- Mi unidad: con las carpetas y todos los documentos, ya estén compartidos o no, que
tenemos guardados en nuestra aplicación. Así como el título, propietario y la fecha de la
última modificación que se realizó sobre los documentos.
- Ordenadores. - Para sincronizar carpetas de tu ordenador con Google Drive.
- Compartido conmigo: los ficheros que alguien ha compartido contigo y la fecha en la
que lo hicieron.
- Reciente: aquellos archivos que hayas abierto o editado recientemente.
- Destacado: los archivos que hayas destacado, para un acceso rápido.
- Papelera: contenedor o área de almacenamiento donde se guardan los documentos y
carpetas antes de su eliminación definitiva.
- Copias de seguridad: Genera un respaldo de la información.
Con Google Drive podemos crear archivos que luego se quedarán almacenados en la
plataforma de Google. Estos podrán ser compartidos o no con los demás usuarios. Los
diferentes archivos que podemos crear son: documento, presentación, hoja de cálculo,
formulario, dibujo, carpeta, tablas (fase de pruebas) y secuencia de comandos.
(Lerma-Blasco & V, 2013) presenta novedades de Google Docs. / Drive entre las que se
incluyen:
Pasos:
Los formularios son otra de las herramientas de las que dispone Google Drive es la de
crear formularios. Un formulario es una página web en la que se introducen una serie de
datos, que se almacenan en una hoja de cálculo de Google Drive. Los formularios se
pueden enviar por correo electrónico a sus destinatarios para que los rellenen. Para crear
un formulario hay que pulsar en el botón Crear y luego en Formulario. Aparecerá el
nuevo formulario vacío, para que sea rellenado con los datos de los destinatarios que se
necesita conocer.
Añadir campos
En la imagen anterior, relativa a un formulario nuevo, se muestra una pregunta de
ejemplo y cómo se vería publicada en la web. A continuación, vamos a explicar cómo
añadir más campos al formulario.
Los tipos de campos que se pueden añadir son: texto, texto de párrafo, de tipo test, casillas
de verificación, elegir de una lista, escala y cuadrícula.
– Texto: se utiliza para la captura de cadenas simples de datos, como puede ser: Nombre,
Apellidos, Dirección, Localidad, etc.
– Elegir de una lista: otro tipo de dato de selección que permite realizar selecciones
en forma de menú desplegable.
– Salto de página: al igual que sucede con otros editores de texto, nos permite saltar
a la siguiente página. En este caso se creará una página nueva. (Zofío, 2013).
Fuente: http://quipux.espe.edu.ec/quipux/
Cuando se recibe un documento es posible realizar varias acciones, como se muestra en la figura:
b) https://miespe.espe.edu.ec/
Usuario: mmnarvaez5
Email: [email protected]
Los usuarios dependiendo del perfil que posean, podrán tener acceso como:
Coordinador de módulo, Docentes, o Alumnos.
Para acceder a la biblioteca virtual de la ESPE, debe realizar los siguientes pasos:
f) Iniciar sesión.
Figura 3.12. Iniciar sesión en base de datos científica ProQuest Ebook Central.
pasos:
3.2.6 SIFTE
Para continuar con el ingreso al sistema debe realizar los siguientes pasos:
1. Oprimir el botón
2.
3. Ingresar credenciales
4.
3.2.7. SIVEC
SIVEC son las iniciales del Sistema Virtual de Educación Continua de la ESPE.
1) Ingresar a MiESPE
1.- Encabezado
3.- Secciones
4.- Portada
Selecciona la unidad
Servicios y soluciones
Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital; éste es un servicio de
Google, versión pública y gratuita de la tecnología de búsqueda geográfica, una
herramienta única que reúne búsquedas locales con vista satélite y mapas 3D satelitales
del mundo. https://earth.google.com/web/
Según Pérez (2006) considera los siguientes elementos de los nuevos sistemas para la
seguridad y defensa:
Activos. - “Un activo se define como aquel recurso del sistema (informático o no)
necesario para que la organización alcance los objetivos propuestos; es decir, todo
aquello que tenga valor y que deba ser protegido frente a un eventual percance, ya sea
intencionado o no. Según esta definición, consideraremos como activos: los trabajadores,
el software, los datos, los archivos, el hardware, las comunicaciones” (Escrivá et al.,
2013).
Ataque. - Un ataque “es una acción que trata de aprovechar una vulnerabilidad de un
sistema informático para provocar un impacto sobre él e incluso tomar el control del
mismo. Se trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner
en riesgo un sistema” (Escrivá et al., 2013).
• En base a la Eliminar
• Otención de Obtención de
información
• Implantar
información del herramien cuarquier
información sistema a
obtenida, se
pista que se
de la víctima explora alguna tas que haya dejado
atacar: vulnerabilidad
(persona / direcciones IP, detectada en
permitan durante la
nombres de la víctima para accesos intrusión y
organización. host, datos de ejecutar el futuros al evitar ser
autenticación. ataque. detectado.
sistema.
El phishing es una técnica que consiste en el envío de un correo electrónico por parte de
un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco,
institución pública, etc.) con el objetivo de robarle información privada, realizarle un
cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o
enlaces a páginas fraudulentas en el correo electrónico.
Fases de un Phishing
Escenario Práctico
Simulación de una campaña de correo fraudulento a través del simulador Gopish:
https://getgophish.com/
Los argumentos utilizados son muy convincentes y conviene estar muy alerta. Para
extender estas estafas o fraudes, los atacantes utilizan una gran variedad de herramientas
o técnicas. Aunque el correo electrónico es el método más empleado, también se suelen
utilizar mensajes de texto, redes sociales o llamadas de teléfono.
3.3.3.4 Malware
Por lo tanto, el término software malicioso tiene un ámbito más amplio que el de virus
informático y se utiliza para designar a cualquier software que pueda representar una
amenaza al sistema o resultar molesto para el usuario. Así, un virus informático es una
variedad más de software malicioso, como lo son los troyanos, el spyware, el adware,
etc. (Escrivá et al., 2013).
Práctica 3.5 Análisis mediante una tabla comparativa sobre los tipos de ataques
en internet.
Criptografía.
Es la “técnica que consiste en transformar un mensaje comprensible en otro cifrado
según algún algoritmo complejo para evitar que personas no autorizadas accedan o
modifiquen la información” (Escrivá et al., 2013).
Llave pública y llave privada.- Son llaves digitales asociadas a una persona o entidad,
generadas por métodos criptográficos. Llave pública se usa para cifrar la información.
Llave privada se usa para descifrar y la posee la persona autorizada (Ramírez López &
Herramientas ofimáticas básicas y de aplicación profesional Página 164 de 177
Espinosa Madrigal, s. f.).
Firma digital o electrónica.- Es “el conjunto de datos, en forma electrónica,
consignados junto a otros o asociados con ellos que pueden ser utilizados como medio
de identificación del firmante. Ejemplo: DNI electrónico” (Escrivá et al., 2013).
Diagrama.- Conexión segura (permite confiar información personal a sitios web, los
datos se ocultan a través de métodos criptográficos mientras se navega en sitios web
seguros.
Antivirus.- Un antivirus se trata de un programa desarrollado con una doble finalidad: por un
lado, permite evitar infecciones por malware y, por otro, sirve para desinfectar los equipos
afectados. Para ello, detecta ataques realizados por programas maliciosos y, en muchos casos,
los elimina. La aparición de nuevas amenazas ha hecho que los antivirus hayan evolucionado y
sean capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Y han pasado a
Evaluación: en esta etapa hay que crear el grupo que desarrollará el plan. Se deberán
identificar los elementos considerados como críticos para la organización, analizar el
impacto que pueda producirse ante un desastre y definir cuáles deberán ser las
soluciones alternativas a cada uno de los problemas que se puedan producir.
Planificación: en esta fase se deberá documentar y validar el plan de contingencia por
parte de los responsables de las áreas involucradas de la organización.
Realización de pruebas para comprobar la viabilidad del plan.
Ejecución del plan para comprobar que efectivamente asegurará la continuidad de las
tareas críticas de la organización en caso de posible catástrofe.
Recuperación: tras el incidente o ataque, deberá restablecerse el orden en la
organización.
a) Integridad: certificando que tanto la información como sus métodos de proceso son
exactos y completos.
b) Confidencialidad: asegurando que únicamente pueden acceder a la información y
modificarla los usuarios autorizados.
c) Disponibilidad: permitiendo que la información esté disponible cuando los usuarios
la necesiten.
Disponibilidad
Cibernética. - “La palabra cibernética proviene del griego kybernites, que significa
gobernar o gobernador”.(Baca Urbina, 2016, p. 6).
Herráiz et al. (2017) considera en base a la terminología militar, que los espacios a
defender son: tierra, mar, aire, espacio y ciberespacio.
A futuro los sistemas para la Defensa y la Seguridad serán cada vez más sofisticados,
costosos y eficaces, cuya correcta operación requerirá actualización constante, tanto en
la organización y doctrinas de los Ejércitos, como en la formación de sus recursos
humanos. (Pérez Martínez, 2006)
La Inteligencia y la Ciberdefensa.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo, el hecho de que la red no esté conectada un
Herramientas ofimáticas básicas y de aplicación profesional Página 171 de 177
entorno externo, como Internet, no nos garantiza la seguridad de esta.
Amenazas externas
• Alno tener información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
• Laventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
• Paraclasificarlo como externo debe ser exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches o Hubs
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas Internas
Generalmente estas amenazas pueden ser más serias que las externas
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque
• Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
Herramientas ofimáticas básicas y de aplicación profesional Página 172 de 177
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Worms
• BOTs
• Adware
• Cookies
• Phishing.
• Ingeniería social.
• Denegación de servicio.
Escrivá, G., Romero, R. M., Ramada, D. J., & Pérez, R. O. (2013). Seguridad
informática. Macmillan Iberia, SA.
ESPE, U. de las F. A. (s. f.-a). ESCUELA POLITÉCNICA DEL EJÉRCITO - ESPE Acceso -
powered by SunGard Higher Education. Recuperado 13 de enero de
2019, a partir de https://miespe.espe.edu.ec/cp/home/displaylogin
ESPE, U. de las F. A. (s. f.-c). Sistema Virtual de Educación Continua [Validación de Usuario].
Recuperado 13 de enero de 2019, a partir de http://sivec.espe.edu.ec/acceso.cgi
Fojón, J. E., & Sanz, Å. F. (2010). Ciberseguridad en España: una propuesta para su
gestión. Boletín Elcano, (126), 8.
Fuentes, D. (2013). Curso Microsoft Power Point 2013. Aula Mentor: España.
González, J. L., Cuerda, M. L., & Fernández, A. (2013). Nuevas amenazas a la
seguridad nacional: terrorismo, criminalidad organizada y tecnologías de la
información y la comunicación. Tirant lo Blanch.
Herráiz Reyes, J. A., & Soiza Vázquez, N. (2017). Contraterrorismo y reorientación de
las Fuerzas Armadas en misiones de seguridad interior.: Nueva estrategia de
seguridad para una nueva forma de conflicto en el siglo XXI. En Los estudios
militares y de seguridad en los albores del siglo XXI (pp. 99-131).
Mozilla. (2018). ¿Cuál es la diferencia entre la página web, el sitio web, el servidor web
y el motor de búsqueda? 16 de Enero. Recuperado a partir de
https://developer.mozilla.org/es/docs/Learn/Common_questions/Pages_sites_ser
vers_and_search
_engines.
Pérez Martínez, F. (2006). El papel de las TIC en los Sistemas para la Seguridad y
la Defensa. Bit, (154), 42-45.
Qiu, S.; Liu, Q.; Zhou, S.; Wu, C. Revisión de tecnologías de defensa y ataques
adversarios de inteligencia artificial. aplicación ciencia 2019 , 9 , 909.
https://doi.org/10.3390/app9050909
Ramírez López, D. O., & Espinosa Madrigal, C. C. (s. f.). El Cifrado Web (SSL/TLS) | Revista
.Seguridad. Recuperado a partir de https://revista.seguridad.unam.mx/numero-
10/el-cifrado-web- ssltls
Suárez, A. V., Con, J., Colaboración De, L., López, A., Caiafa, R., Borches, M., …
Hernández, C. E. (2012). La Industria de la Defensa y Seguridad en América
Latina 2012 - 2013. Madrid.
Recuperado a partir de www.idsolution.biz
https://www.ciudadaniadigital.gov.co/627/articles-12648_recurso_PDF.pdf
https://books.google.com.ec/books?id=yzBMDwAAQBAJ&pg=PA20&dq=problemas
+en+windows+
http://conectareducacion.educ.ar/educacionespecial/pluginfile.php/1422/mod_folder/co
ntent/4/Paso%2 0a%20paso%20con%20Google%20Earth.pdf?forcedownload=1
5. ANEXOS
Anexos_MEDOMI
INSTRUCTIVO Esquema Seguridad de Información Digital
Manual Google Earth
VBA Excel 2016 Programación en Excel: Macros y lenguaje VBA