ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C. Inmunización y Reforzamiento de la Memoria USB

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C. Inmunización y Reforzamiento de la Memoria USB"

Transcripción

1 ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C Inmunización y Reforzamiento de la Memoria USB Aguilar Carrasco Carolina Galván Blanco Brandon Portilla Bustos Ares Diego Zarate Hernández Oscar Odín Resumen El uso de las memorias es esencial para las actividades escolares dentro de los Laboratorio de Informática, por lo que hay que tenerlas protegidas. En este proyecto, les mostraremos una buena forma y sencilla para proteger las memorias USB.

2 INTRODUCCION El uso de las memorias en los laboratorios de informática de la EST # 95 es fundamental para el desarrollo de las actividades y prácticas del plan de estudio que se llevan a cabo en todo el ciclo escolar, ya que en éstas se guardan los archivos trabajados en clase; por así decirlo, por no tener el servicio de internet en la escuela, no contamos con algún antivirus para la protección de virus en los equipos ni acceso a información en línea, por lo que los alumnos tienen que traer información e imágenes para la práctica predicha en el aula. En ciertas ocasiones, los alumnos traen memorias con algún virus, y se dañan sus archivos; esto se ha duplicado constantemente, trayendo como consecuencia, que más memorias se contaminen; atraso en la actividad, daños de los archivos o, con más gravedad, pérdida total de la información. Viendo la relevancia del problema, hemos optado por realizar un manual específico y gráfico donde se puede observar cómo prevenir virus, inmunizando y reforzando la memoria UBS, así mismo, también de alguna manera, concientizar a los alumnos de la importancia de la protección de la información de la memoria. 1. Muchas veces, descargamos traemos virus inconscientemente en la memoria 2

3 PLANTEAMIENTO DEL PROBLEMA Sandra, quien es alumna de la Escuela Secundaria Técnica # 95, está en el Laboratorio de Tecnología con Énfasis en Informática, tiene como actividad, hacer un video en clase, por lo que se les pidió al grupo traer en sus memorias información en archivo e imágenes. 2. En el laboratorio de Informática no se cuenta con servicio de Intenet Sandra, ya en su casa, bajó la información e imágenes, sin darse cuenta que algunas de ellas estaban contaminadas con un virus; sin más, guardó esos documentos en su memoria sin revisar. En la escuela, como varios no llevaron sus imágenes, Sandra presto su USB para que los demás copiaran sus imágenes para hacer dicho video. Pero todos los documentos tenían acceso directo y varios más, a quienes se pasaron las imágenes, se contaminaron sus memorias. No pudieron rescatar la información y no tuvieron de otra más que formatear las memorias. El problema de los virus informáticos en el aula por archivos contaminados ha aumentado constantemente, y las memorias no tienen algún tipo de protección. Así que, hay una manera fácil de informar a los alumnos de cómo proteger las memorias de manera fácil? 3. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. 3

4 ANÁLISIS DE LA INFORMACIÓN El virus del acceso directo, pesadilla de las memorias USB. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. Antaño la vía de propagación favorita de los virus eran los disquetes. Su heredero es la memoria USB, que se usa para mover una gran cantidad de datos cuando no se dispone de una conexión rápida. La popularidad de los pendrives ha atraído a los autores de virus, que aprovechan vulnerabilidades para usar las memorias como "jeringuilla". Dos de los síntomas más destacados de la infección a través de memorias USB son la aparición de accesos directos misteriosos y la desaparición de carpetas. Esto ha llevado a hablar de un virus del acceso directo o virus de la carpeta oculta. No estamos, sin embargo, ante un solo virus o familia, sino ante un síntoma común de muchos virus. Qué hace un virus de acceso directo? Los virus que atacan desde memorias USB aprovechan un error de diseño de Windows que consiste en ejecutar código malicioso insertado en un acceso directo. Al mismo tiempo, estos virus ocultan carpetas. El propósito de esa acción no es claro, pero el efecto sí: mucha gente se asusta ante la desaparición de sus documentos. Virus como Changeup, Ramnit o el temible Stuxnet consiguen saltarse los controles de seguridad gracias a esta técnica. Algunos roban datos, otro convierten el PC en un zombi. Hemos probado uno de ellos, W32/Dorkbot, para ver qué ocurre durante la infección y comprobar qué técnica es la más eficaz para quitarlo. Cómo se recuperan los archivos? Lo más probable es que los archivos todavía estén en la memoria USB, pero antes es mejor que elimines el virus. La vía más rápida y sencilla de eliminar la infección y recuperar los archivos es a través de un antivirus USB, como UsbFix, AMIR Antivirus o MCShield. Para la prueba usamos el gratuito MCShield. 4. Ejemplo de cómo están los archivos dañados por el virus del acceso directo 4

5 ALTERNATIVAS DE SOLUCIÓN Para poder dar una solución de este problema, hemos desarrollado algunas propuestas, las cuales mostraremos a continuación. Hacer un video donde se muestran los pasos a seguir junto con narración donde se explique el proceso para la inmunización. una Una presentación en Power Point donde contenga los pasos a seguir del proceso de inmunización, y también puede contener una grabación de audio, al igual, que sea la explicación de la presentación, ya que no podemos estar todo el tiempo explicando, y tampoco es conveniente que sólo haya texto. Hacer un manual del proceso de la inmunización. 6. Iconos de programas de Microsoft Office que utilizamos para estas alternativas. Nosotros hemos decidido hacer el manual. Puede que el video o la presentación sean algo más llamativos o más didácticos, pero no todos podrían tener disponible o todos puedan reproducirlo, ya que en el momento de la presentación, sólo pocos podrían verlo debido al poco espacio disponible. Y en su realización, puede haber fallas en la colocación del audio o reproducción, o ser ilegible el texto. Y para más sencillo, es hacer el manual, con las indicaciones junto con apoyo gráfico, cumple con el propósito de dar a conocer el proceso de la inmunización, y también es una forma fácil y entendible. REPRESENTACION GRAFICA La Imagen que verán a continuación es de cómo al introducir una memoria en tu computadora se daña; dependiendo del antivirus que tengas te aparecerá un anuncio, el cual te avisará que tu memoria está infectada y necesita ser desinfectada, como lo verás a continuación. 5

6 PLANEACIÓN Este proyecto fue desarrollado en etapas pues se necesitaba de gran equipo de trabajo y lo más indispensable que era el tiempo para que todo fuera desarrollado con calma y no bajo presión pues después de conseguir al equipo de trabajo que nos ayudaría a la planeación de nuestro proyecto, empezamos a darnos las bases de cómo sería desarrollado el proyecto. Todas las bases las seguimos al pie de la letra. Para el desarrollo de este proyecto lo realizamos junto a nuestro equipo de trabajo, juntos fuimos desarrollando las ideas principales y empezamos a escribir en el programa de Word después juntos empezamos a ver cómo sería la planeación del problema pues teníamos varios, pero debíamos de elegir solo uno que debía tener coherencia y más que nada, lógica pues al leerlo queríamos que fuera entendible y si llegáramos al objetivo, el cual era ver el problema que pudiera tener una solución factible y fuera para toda la comunidad. Al redactar todo este proyecto lo hicimos con casos que en la mayoría de las veces suele pasar pues como pudieron notar mi escuela no cuenta con servicio de internet y el antivirus no está actualizándose, entonces pues más que nada hay que concientizar a la comunidad que lea este proyecto que es importante que inmunicen la memoria. Al crear el manual lo desarrollamos y realizamos con palabras entendibles para que toda la gente que lo lea o que tome este manual para también inmunizar su memoria sea simple, entendible y que ellos como nosotros podamos leer y comprender como hacerlo, porque para qué lo íbamos hacer si íbamos a usar palabras no entendibles o que al redactarlo no se entendiera; por eso lo hicimos sencillo para el entendimiento de todos. Cuando finalizamos el proyecto pudimos ver que en realidad esto sí va a servir de mucho en otras generaciones o, con tan sólo leerlo, será más que suficiente que valoren el trabajo que hicimos para desarrollarlo pues, fácil de hacer un proyecto no lo es, pero pudimos cumplir con los objetivos que desde un principio nuestro equipo de trabajo planteamos, Pues cada fase lleva su proceso y dedicación para que al entregarlo sea algo muy preciso y claro, pues debemos de planearlo antes, pensarlo bien, si nos es conveniente lo redactamos y si queremos le agregamos más información para este completo y así fue como desarrollamos cada paso de nuestro proyecto, para que la estructura sea la más eficaz. DESARROLLO DEL PROYECTO Para poder comunicar este proyecto utilizaremos una herramienta muy útil, la cual sería el manual pues con esto podríamos darlo a conocer a más gente sacándole copias o también podríamos compartirlo a través de memorias USB, esta herramienta que utilizaremos aparte de comunicar también serviría como instructivo para la gente que quisiera inmunizar. Procedimiento: 1. Observamos en que unidad de almacenamiento esta nuestra memoria USB. 2. Se da clic en inicio, luego en el buscador escribes CMD 6

7 3.- Luego se le da ENTER y se espera a que se abra la ventana del símbolo de sistema. 3. oste 4.- Posteriormente se escribe en la pantalla la unidad en la que se encuentra la memoria contaminada, y se le da ENTER. 5. Después en el renglón nuevo que apareció escriban el siguiente comando: attrib a s r h /s /d 4. Una vez concluido se abre la memoria y se eliminan todos los archivos con acceso directo y archivos que no se reconozcan, excepto la carpeta que no aparezca con nombre INMUNIZACIÓN DE MEMORIA 1. La carpeta con tu información se pasa al escritorio a una carpeta previamente creada. 7

8 2. Enseguida se formatea tu memoria, pero con las siguientes características: Sistema de archivo NTFS, se palomea formato rápido (opcional), una etiqueta o nombre a la unidad y se le da clic en iniciar y aceptar. 3. Luego ya concluido el formato se crea una carpeta en la memoria, después en esa carpeta se le crea otra carpeta, y en la última carpeta se ponen todos tus archivos, a cada carpeta se le pone un nombre deseado 4. Luego se van al equipo, se selección la memoria, se le da en propiedades y se espera a que abra una mini ventana y se hay se va a seguridad. 5. Luego se le da en editar y se des palomean todas las palomitas que tiene excepto la de lectura, y se le da en aceptar. 6. Ahora se meten a la memoria y en la segunda carpeta le dan todos los permisos, esto hace que tu memoria esté libre de virus y tú puedas trabajar normalmente. Y listo. 8

9 EVALUACION Con la elaboración de este proyecto podemos evaluarlo de la siguiente forma: La elaboración de este proyecto fue realizado por un grupo de alumnos del taller de informática, ésta evaluación que se realizara a continuación no es nada más que una crítica a las fallas y/o errores que cometimos al realizar nuestro proyecto, pero no sólo es lo malo también vamos a ver los puntos buenos o mejor dicho puntos a favor de nuestro proyecto, que según nosotros pensamos que es bueno hacerlo o llevarlo a cabo en nuestro proyecto. Pues para eso es la evaluación, para ver los aciertos y errores que cometimos y que debemos de mejorar en nuestro proyecto para que sea el mejor y se lleve a cabo todo lo realizado y se tome en cuenta que es lo que más nos importa, concientizar al lector del manual o del proyecto, que inmunicen sus memorias para mejor servicio de la memoria USB y no pierdan sus archivos. Empecemos más a fondo con la evaluación, lo que puedo destacar que nos falló es, que en la comunicación podríamos haber realizado un poco más de cosas para que la gente pudiera entender mejor como inmunizar, pensamos que en vez del manual que elaboramos pudimos hacer un video en el cual representáramos como se hace este proceso seria como un tutorial, para mejor entendimiento, pero también al manual le podemos sacar copias y repartirlo para la gente que no tiene tantos conocimiento en las computadoras (usuarios principiantes), para que no se les contagie o elimine cualquier información y estar más confiados, por así decirlo, cuando metan sus memorias a alguna computadora. Pero otra desventaja es que se gastaría mucho dinero en sacar copias y además de hacer un proyecto que no dañe tanto al ambiente lo estaríamos contaminando más, pues mucha gente a veces tira todos esos papeles, Así que sería como opción mejor la de elaborar videos/tutoriales que expliquen mejor todo esto y así no dañamos tanto el ambiente, y contribuimos al ambiente. Estos serían los errores más graves que cometimos pero, como ya lo dijimos, no sólo en nuestro proyecto había cosas malas que evaluar, sino también había cosas muy buenas que evaluar y de esta forma nuestro proyecto fuera el mejor. Las cosas buenas de nuestro proyecto sería que cumplimos con los objetivos que el equipo de trabajo se propuso desde un principio, el cual era que concientizáramos a la gente de cuidar sus memorias, mejor dicho inmunizar su memoria, pues con esto que es algo indispensable, no van a correr el riesgo de que se dañe alguna información o archivos importantes que tengas; aparte de esto la redacción del proyecto es muy coherente para que sea más fácil su entendimiento, y el manual de inmunización lo desarrollamos paso a paso para que, al querer inmunizar sepas como hacerlo con él, ya que cuenta con imágenes. Así que pensamos que el proyecto es muy bueno en la evaluación que estamos llevando a cabo para ver los errores que debemos corregir. CONCLUSIÓN A través de este proyecto, hemos aprendido una buena y sencilla manera para poder proteger nuestra memoria de los archivos dañinos, puede que resulte algo tedioso pero es mejor para la protección de la información, así, con esta forma, podemos resguardarlos de cualquier daño. 9

10 La información que tenemos puede ser valiosa, incluso eso lo podrían saber los creadores de virus, con el propósito de copiar o dañar la información que tenemos archivada. Hay que tener mucho cuidado donde accedamos en la web y que es lo que descargamos, para evitar cualquier incidente de este tipo. Por otra parte, también es importante que tengamos un respaldo de la información de o documentos que tenemos en las memorias, no hace daño que tengamos un respaldo, sino es para prevenir. Esta es una opción para combatir este problema. 7. Hay muchos virus en la web que pueden estar disfrazados como avisos, publicidad o archivos. 10

11 BIBLIOGRAFÍA El virus del acceso directo, pesadilla de las memorias USB Qué es un virus informático? 1.do Virus de Acceso Directo- Imágenes Google X&ei=Kg-iU-vBAa78QGtkYHIDw&sqi=2&ved=0CBsQsAQ&biw=1366&bih=608&gws_rd=cr#hl=es&tbm=isch&q=virus+ del+acceso+directo&imgrc=t1e5wzu47q1zvm%253a%3bw6p5kmvbyb4jvm%3bhttp%253a%252f %252Fblog.utp.edu.co%252Falejandropinto%252Ffiles%252F2012%252F04%252FVirus-Accesos- Directos.jpg%3Bhttp%253A%252F%252Fblog.utp.edu.co%252Falejandropinto%252Fcomo-eliminarel-virus-que-convierte-carpetas-en-accesos-directos-en-una-memoria-usb%252F%3B600%3B308 11

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos:

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos: CUADERNIA 2.0 Se trata de una herramienta fácil y funcional que nos permite crear de forma dinámica ebooks o libros digitales en forma de cuadernos compuestos por contenidos multimedia y actividades educativas

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

COMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT?

COMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT? COMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT? Para crear tu propio álbum de fotografías, el cual contenga las fotos que tú quieras, con música de fondo, con un video que te identifique

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google? Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

APLICACIONES INFORMÁTICAS de BASE de DATOS

APLICACIONES INFORMÁTICAS de BASE de DATOS APLICACIONES INFORMÁTICAS de BASE de DATOS AUTOR: Juan Carlos Cambero Palmero EDITA: ACADEMIA BALANUS Reservados todos los derechos. Queda prohibido, sin el permiso del autor o editor, la reproducción

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Hacer una página web con Kompozer

Hacer una página web con Kompozer Hacer una página web con Kompozer INTRODUCCIÓN Qué es Kompozer? es un editor de páginas web gratuito, con el que podemos crear las mismas de forma intuitiva sin tener que utilizar el lenguaje html (lenguaje

Más detalles

Alberto Marcano Díaz

Alberto Marcano Díaz Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Personalización de Presentaciones

Personalización de Presentaciones Personalización de Presentaciones SESIÓN 14 CAPACIDADES EN ESTA SESIÓN El participante al final de esta sesión estará en capacidad de: Personaliza la presentación de manera creativa. Utiliza la opción

Más detalles

PLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS:

PLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS: PLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS: CURSO PLATAFORMA JCYL http://soporte.centros.educa.jcyl.es/sitio/ http://auvja.blogspot.com.es/search/label/manuales Entramos como administradores

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Acostumbrandote a tu asistente personal Broccoli

Acostumbrandote a tu asistente personal Broccoli Acostumbrandote a tu asistente personal Broccoli 2015-Desarrollo Sublime - http://desarrollosublime.com Contenido Introduccion... 3 Actualizaciones... 3 Bienvenido... 3 Empezando... 3 Requerimientos...

Más detalles

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además

Más detalles

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir: :: Introducción: Microsoft dispone de un conjunto de herramientas llamado Office que se compone de todo lo necesario para resolver cuantos problemas se presenten en los trabajos propios de cualquier usuario

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles

Guía de Aprendizaje No. 1

Guía de Aprendizaje No. 1 MICROSOFT WORD Fundamentos básicos, ejecutar Word, su ventana y sus barras de herramientas Objetivos de la Guía de Aprendizaje No. 1 Obtener fundamentos básicos sobre Procesador de Texto Microsoft Word

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Configuración en Red

Configuración en Red Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

BASES DE DATOS - Microsoft ACCESS 2007-

BASES DE DATOS - Microsoft ACCESS 2007- BASES DE DATOS - Microsoft ACCESS 2007- Una base de datos es un archivo estructurado de datos que nos permite almacenarlos, modificarlos, ordenarlos, generar informes etc., de manera rápida. Un listín

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Una App para Facebook

Una App para Facebook Una App para Facebook Static HTML: Iframes Tabs Laboratorio de Excelencia Digital Facebook Marketing 1 Una App para Facebook. Static HTML: Iframes Tabs Facebook Marketing El objetivo de este articulo es

Más detalles

Técnicas para mejorar nuestro Posicionamiento

Técnicas para mejorar nuestro Posicionamiento Para aumentar nuestras ganancias deberíamos: 1. Llegar a mayor cantidad de público. 2. Aumentar el valor percibido de nuestro producto (lo que nos permite subir el precio de venta). 3. Aumentar la tasa

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Qué. rol tienes. en clase? en casa? con los amigos?

Qué. rol tienes. en clase? en casa? con los amigos? Qué rol tienes. en clase? en casa? con los amigos? 1 Introducción Ya sabéis que nuestra personalidad es como una seña de identidad propia que vamos construyendo a lo largo de nuestra vida, y conforme a

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Creación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!)

Creación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!) Creación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!) por Rodrigo Martínez Gazoni La idea de este tutorial es meternos en una de los servicios que ofrece Google en forma

Más detalles

Hace backup automático de tus archivos con Huayra

Hace backup automático de tus archivos con Huayra Hace backup automático de tus archivos con Huayra Siempre nos dicen que es importante hacer un backup de nuestros archivos para protegerlos. Pero casi nunca lo hacemos y cuando nos acordamos ya es tarde.

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Conversor de audios y vídeos.

Conversor de audios y vídeos. 1º.-Descarga e instalación Conversor de audios y vídeos. Vamos a utilizar Freemake como conversor de audios y vídeos porque es gratuito y es sencillo de utilizar. No obstante no es necesario utilizar este

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

DEPARTAMENTO DE EDUCACIÓN FÍSICA CURSO 2011/2012

DEPARTAMENTO DE EDUCACIÓN FÍSICA CURSO 2011/2012 ORIENTACIÓN.1ºESO Carreras de Orientación Una Carrera de Orientación consiste en recorrer en el menor tiempo posible una ruta situada en un terreno desconocido pasando por unos puntos obligados en un orden

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Respaldo de la información del cliente

Respaldo de la información del cliente Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos

Más detalles

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos: Cada uno de los Centros de Convivencia Municipales para Mayores con Aula Informática, tiene abiertas cuentas para cada uno de sus terminales en WebMail (Correo en la Web) HORDE. Lo primero que nos pedirá

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información?

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información? GUARDAR LA INFORMACIÓN DE INTERNET (Tutoriales) 1. Qué hacemos con la información encontrada en Internet? Si encontramos información interesante en la red podemos guardarla. 2. De cuántas maneras se puede

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

GUÍA PARA LA FORMULACIÓN PROYECTOS

GUÍA PARA LA FORMULACIÓN PROYECTOS GUÍA PARA LA FORMULACIÓN PROYECTOS Un PROYECTO es un PLAN DE TRABAJO; un conjunto ordenado de actividades con el fin de satisfacer necesidades o resolver problemas. Por lo general, cualquier tipo de proyecto,

Más detalles

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Haz tu propio museo. Qué es un museo y para qué sirve

Haz tu propio museo. Qué es un museo y para qué sirve Haz tu propio museo Cuándo fue la última vez que visitaste un museo? Recuerdas lo que había? Cuadros? Ovejas? Monstruos de cera? Hoy en día hay museos sobre casi todo. Por qué no te inventas el tuyo? Qué

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PowerPoint 2010 Manejo de archivos

PowerPoint 2010 Manejo de archivos PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9

Más detalles

Trabajar con diapositivas

Trabajar con diapositivas Trabajar con diapositivas INFORMÁTICA 4º ESO POWERPOINT Una vez creada una presentación podemos modificarla insertando, eliminando, copiando diapositivas, Insertar una nueva diapositiva.- Para insertar

Más detalles

COMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG

COMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG COMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG AUTORÍA CARMEN Mª GUTIERREZ RAVÉ CABALLERO TEMÁTICA BLOG ETAPA SECUNDARIA POSTOBLIGATORIA Resumen SlideShare, Youtube y Flickr, son tres servicios

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Gerencia de Proyectos Estratégicos e Información Gerencial

Gerencia de Proyectos Estratégicos e Información Gerencial Gerencia de Proyectos Estratégicos e Información Gerencial Manual Para Instalación de Cotizadores en PDA Yesenia Esteban Mestaz. Ing. José Miguel Marín Mercado. 09 MANUAL DE INSTALACION COTIZADORES EN

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles