ÍNDICE
VISÍTANOS EN: citecmat.blogspot.com
1ª EDICIÓN 2012
REALIZADO POR: G. IBÁN DE LA HORRA VILLACÉ LICENCIA CREATIVE COMMONS 2
ÍNDICE
ÍNDICE Pág. Bloque I: Introducción a la informática Tema 0: Introducción a la informática
1-7
Bloque II: Sistemas operativos y seguridad Tema 1: Sistema operativo
8-14
Tema 2: Redes de ordenadores
15-23
Tema 3: Protección del ordenador
24-26
Bloque III: Contenido Multimedia Tema 4: Ofimática avanzada
27-29
Prácticas de MICROSOFT WORD
30-38
Prácticas de MICROSOFT EXCEL
39-47
Prácticas de MICROSOFT POWERPOINT
48-55
Tema 5: Edición de audio
Prácticas de AUDACITY
56-71
Tema 6: Tratamiento de imágenes fijas
Prácticas de GIMP
72-84
Bloque IV: Publicación y difusión de contenidos Tema 7: Introducción a PREZI
REFERENCIAS
Prácticas de PREZI
85 -90
91-92
2
INTRODUCCIÓN
INTRODUCCIÓN A LA INFORMÁTICA 1.1- HARDWARE Los ordenadores personales constan de diversos componentes que, generalmente, se dividen en lo que se denomina la unidad de central (CPU) y los periféricos. El aspecto externo varía según la forma de la propia unidad central, en la que va alojada la placa base, con el procesador y tarjetas de vídeo, sonido, memorias, etc. y el teclado, el ratón y el monitor.
Ordenador sobremesa
Ordenador portátil
Estrictamente hablando, un ordenador personal consta de una caja o carcasa, en cuyo interior van los componentes esenciales y a la cual se conectan los periféricos, eso es lo que se identifica como la unidad central o CPU. Dado que su uso es extendido, algunos, de los periféricos se consideran, en ocasiones, parte del propio ordenador; como el monitor, el teclado y el ratón. La caja suele presentarse en tres formatos: sobremesa, semitorre y torre, siendo las torres de diversos subtipos. En la caja o carcasa, sobremesa, semitorre o torre de diversos tamaños, se encuentran los conectores de encendido y apagado, las bocas de entrada de las unidades de disquete y CD-ROM y/o DVD y, normalmente en su parte trasera, otros conectores para el teclado, ratón, impresoras, dispositivos de red, sonido, vídeo, puertos de comunicaciones, entrada de corriente, etc. En el interior de la unidad podemos encontrar diversos componentes que van a estar alojados en la unidad central: 1. La placa base, de la que nos ocuparemos posteriormente. En ella se encuentra el procesador central, que es el verdadero núcleo de cálculo del ordenador y todo el conjunto de circuitería y chips que gestionan los restantes elementos y que se denomina generalmente el chipset. 2. Unidades de almacenamiento, esencialmente los discos duros, así como las unidades de disquete y lectores y grabadores de CD-ROM y DVD. De estos dispositivos también hay versiones externas, que se conectan a alguno de los zócalos o ranuras de expansión de la placa base.
G. IBÁN DE LA HORRAVILLACÉ
3
INTRODUCCIÓN
3. Memoria RAM, es la memoria disponible para ejecutar el sistema operativo y los programas y se inserta en forma de módulos en la placa base. Según el tipo de memoria, los módulos van unidos por 30, 72, 168, 184 contactos, etc. y con un aspecto y tamaño también diferente. Los módulos de memoria tienen muy diversas capacidades, que van desde el orden de centenares de KB (kilobytes, miles de bytes) hasta MB (megabytes, millones de bytes) o GB (gigabytes, miles de millones de bytes). 4. Tarjeta de vídeo, se inserta en la placa base y es la encargada de gestionar el sistema de vídeo del ordenador, cuya señal se envía al monitor.
5. Tarjeta
de
sonido,
puede estar ya
incluida en la propia placa base o estar insertada en forma de una tarjeta en una de las ranuras de expansión. Tiene conectores de salida y entrada para altavoces, micrófono, palanca de juegos, etc.
6. Conectores
diversos
como
el
teclado,
ratón,
puertos USB (Universal Serial Bus), puertos COM y LPT, etc.., un pequeño altavoz, para emisión de señales simples, ventiladores, la fuente de alimentación, que a la vez es un transformador, etc.
1.2- DISPOSITIVOS DE ENTRADA Se tratan de aquellos periféricos que sirve para introducir información en el sistema para manejar aplicaciones. Los más habituales son el teclado, el ratón y, en su caso, palancas de juego, lectores de códigos de barras, detectores de huella digital, escáneres, micrófonos, cámaras de vídeo o sensores para toma de datos de aplicaciones científicas; por ejemplo, temperaturas, presiones...
El Ratón Del teclado nos ocuparemos en el apartado siguiente. Respecto al ratón, el otro de
los periféricos de entrada más común. Se trata de un dispositivo apuntador, que desplaza un puntero por el área de la pantalla; por ejemplo, una flecha, una mano, etc., y que suele cambiar de forma dependiendo de sobre qué se encuentre; sirve para introducir información y activar áreas que ejecutan acciones, como iconos de aplicaciones, barras de desplazamiento, botones de comando, hipervínculos, etc. Dispone de botones que al hacer clic sobre ellos o al mantenerlos pulsados, activarán aquellos elementos visuales sobre los que se encuentre el puntero en ese momento.
G. IBÁN DE LA HORRAVILLACÉ
4
INTRODUCCIÓN
Existen diferentes tipos de ratones, pero todos se comportan de la misma manera: 1. De dos botones, el de la izquierda se llama el primario y el de la derecha el secundario. 2. De tres botones, el central se puede programar para, por ejemplo, simular un doble clic. 3. Con rueda, que suele sustituir el botón central y permite desplazar arriba y abajo las páginas de un documento, así como las de los foros de Internet. Normalmente la rueda también se puede pulsar, como si fuese un botón central. 4. De más botones complementarios, para mejor control de desplazamiento, activar acciones en juegos y aplicaciones, etc. 5. Inalámbricos, por medio de ondas de infrarrojos (IR) o tecnología Bluetooth, que no precisan de cables de conexión directa a la caja del ordenador.
Distinguimos tres tipos de acciones con el ratón: 1. Hacer clic: Consiste en llevar el puntero del ratón a una determinada posición de la pantalla y pulsar el botón del ratón. Si se pulsa el botón izquierdo se seleccionará una opción y si se pulsa el botón derecho (o botón secundario), se desplegará un menú de opciones. 2. Hacer doble clic: Consiste en llevar el puntero del ratón a una determinada posición de la pantalla y pulsar el botón izquierdo dos veces bastante seguidas. Se emplea, por ejemplo, para abrir archivos haciendo doble clic sobre su icono. 3. Arrastrar: Consiste en llevar el puntero del ratón sobre una determinada posición de la pantalla, pulsar el botón izquierdo y, sin soltarlo, arrastrar el puntero hasta otra posición de la pantalla; al llegar a la posición final que se desee, se libera el botón del ratón. Se utiliza, por ejemplo, para seleccionar una parte de un documento o para llevar un archivo de una carpeta a otra.
El Teclado Se trata del dispositivo de entrada por excelencia, básicamente es
similar al de una máquina de escribir y el más utilizado es el denominado QWERTY, por la secuencia de letras que hay en las teclas de su borde superior izquierdo. Un teclado consta de teclas estándar, especiales y teclas de función; su disposición varía ligeramente entre los diversos idiomas, es decir, un teclado francés no es exactamente el mismo que uno español o uno inglés de Gran Bretaña.
G. IBÁN DE LA HORRAVILLACÉ
5
INTRODUCCIÓN
En el teclado estándar podemos distinguir seis agrupaciones de teclas: 1. Teclas de caracteres, las equivalentes a una máquina de escribir convencional. 2. Teclas de funciones, se numeran de la uno a la doce, aunque pueden tener alguna más. Las acciones que ejecutan dependen de la aplicación; por ejemplo suele ser muy común que la F1 abra la documentación de ayuda. 3. Teclas de supresión, inserción y navegación en la página. 4. Teclas de flechas de navegación, para desplazarse según su orientación. 5. Teclado numérico. funciona como el teclado de una calculadora de mesa. Para activarlo y desactivarlo se ha de pulsar la tecla Bloq Num. 6. Los pilotos luminosos de la derecha indican cuál o cuáles de las teclas a las que se refiere su etiqueta están activadas. Las teclas complementarias, que no son caracteres, números o teclas de función, son: 1. Tabulador: Introduce un tabulador en un procesador de textos o lleva a otra entrada en una caja de diálogo. 2. Bloq Mayús (bloqueo de mayúsculas): Fija la escritura de los caracteres en mayúsculas hasta que se vuelva a pulsar. 3. Mayús(mayúsculas): Mientras se mantenga pulsada, fija la escritura de caracteres en mayúsculas. 4. Control o Ctrl: Sirve para escribir algunos caracteres especiales o para extender las opciones de las teclas de función. 5. Alternativa o Alt: Sirve para escribir algunos caracteres especiales o para extender las opciones de las teclas de función. 6. Alternativa gráfica o AltGr: Sirve para escribir algunos caracteres gráficos especiales. 7. Intro, Retorno o Enter: Confirma la entrada de información o añade una nueva línea de texto. 8. Retroceso o Back Space: Borra la entrada anterior del teclado; en un procesador de textos, borra el carácter anterior a aquel sobre el que actualmente se encuentra el cursor de entrada de texto.
1.3- DISPOSITIVOS DE SALIDA Son todos aquellos que permiten la salida, reproducción o muestra de datos del ordenador en in sistema externo a él, por ejemplo el monitor, la impresora, los altavoces, etc. Respecto a las impresoras, las hay tipo láser, de chorro de tinta y matriciales. Estas últimas se utilizan cada vez menos. Impresora de tinta
G. IBÁN DE LA HORRAVILLACÉ
6
INTRODUCCIÓN
Las de chorro de tinta o inyección de tinta, suelen ser en color y las de tipo láser de escala de grises o de color. En pequeñas oficinas y en el hogar se utilizan mucho los denominados dispositivos multifunción, que integran una impresora, con un escáner y otros, como un fax-módem, lo que también las hace adecuadas para fotocopiado de hojas y envío a través de fax o correo electrónico.
Impresora láser
1.4- SOFTWARE Un ordenador personal consta de un conjunto de elementos físicos, hardware, tal como hemos visto en el apartado anterior. Esos componentes ejecutarán instrucciones que deben ser programadas, para así dotar al ordenador de las funcionalidades específicas, como procesamiento de datos, tratamiento de entradas y salidas de información, etc. Normalmente, serán programas que han de ser cargados en el sistema y que ejecutarán las aplicaciones finales, como son procesadores de texto, gestores de imágenes, programas reproductores de elementos multimedia y un muy largo número de posibilidades. Para que esas aplicaciones finales puedan comunicarse con el hardware del ordenador personal, siempre debe ejecutarse previamente un conjunto de instrucciones básicas, durante el proceso de arranque del sistema y antes de poder usar el ordenador de forma sencilla. Ese conjunto de instrucciones pueden ser de gran complejidad; por ejemplo en sistemas operativos basados en ventanas, como Windows o Mac OS. En el siguiente punto vamos a estudiar las funciones básicas del software más importante que posee el ordenador, el sistema operativo. En nuestro caso vamos hacer un estudio de Windows XP, de forma básica para poder manejarlo con cierta fluidez.
G. IBÁN DE LA HORRAVILLACÉ
7
SISTEMA OPERATIVO
TEMA 1: 1 SISTEMA STEMA OPERATIVO 2.1- MENÚ DE INICIO Este menú se abre automáticamente sólo la primera vez que ejecutamos el sistema. Desde el botón de Inicio accederemos a todas las aplicaciones y utilidades disponibles en el sistema. En el podremos observar las últimas aplicaciones que se han abierto así como accesos a diferentes elementos del sistema operativo, como el panel de control, administración ión de impresoras, etc.
Podemos acceder de varias formas, tanto con el botón de inicio que se encuentra en la barra de tareas, como en la tecla de Windows de nuestro teclado. 2.2- ESCRITORIO DE WINDOWS XP El escritorio es lo primero que vemos al iniciar iniciar el sistema (salvo la primera vez). Windows XP nos muestra un escritorio totalmente renovado con respecto a las versiones anteriores. Cuando instalamos XP, nos encontramos con un escritorio vacío, es decir, sin los usuales iconos de Windows, con la única única excepción del icono de la Papelera de reciclaje.
En el escritorio podemos tener los accesos directos, carpetas y archivos que deseemos, de manera que nos facilite nuestro trabajo. Desde el escritorio tenemos disponible el botón de Inicio desde donde donde podemos comenzar a trabajar y acceder a todos los programas instalados. Para poder ver todos los programas instalados seguiremos los siguientes pasos: 1. Hacer clic en Inicio programas 2. Pulsar en la opción todos los programas.
G. IBÁN DE LA HORRAVILLACÉ
8
SISTEMA OPERATIVO
3. Seleccionar el programa o acción deseada
En el escritorio nos podemos encontrar una serie de elementos denominados iconos los cuales nos van a permitir acceder a diversos programas, de manera que facilite nuestro trabajo. Haciendo un doble clic sobre uno de estos iconos aparecerá lo que tenemos dentro en forma de ventana como se puede apreciar en la imagen siguiente: Las ventanas son un elemento esencial en Windows, ya que en ellas se nos muestra lainformación requerida. Cuando hacemos doble clic sobre un icono, se abrirá una ventanaconteniendo la aplicación o archivos correspondientes. Podemos tener abiertas tantas ventanas como nuestro sistema sea capaz de soportar. Más adelante, examinaremos con detenimiento cada parte de las ventanas. 2.3- BARRA DE TAREAS La barra de tareas se encuentra situada, por defecto, en la parte inferior de la pantalla. En ella, además del botón del menú Inicio, tendremos disponibles los botones correspondientes a las ventanas que tengamos abiertas. El botón que tengamos pulsado corresponderá con la ventana activa en el escritorio, es decir, la ventana en la que estamos trabajando. En la parte derecha de la barra, nos encontramos con el reloj del sistema, la Barra de idioma y algunos iconos de aplicaciones cargadas por el sistema, como el Windows Messenger
Será bastante frecuente que en una sesión de trabajo tengamos abiertas varias ventanas. En esta barra es donde se van a alojar una vez la minimicemos. Podemos acceder a ellas de forma sencilla colocando el ratón sobre la aplicación a maximizar.
G. IBÁN DE LA HORRAVILLACÉ
9
SISTEMA OPERATIVO
Otra forma rápida de acceder a las ventanas abiertas es mediante las teclas ALT + Tab, en este caso aparecerá una ventana en el medio de nuestra pantalla donde nos mostrará que aplicación queremos maximizar.
2.4- MI PC La opción de Mi PC da acceso a las unidades de disco del ordenador, a los dispositivos de almacenamiento (disquetera y CD-ROM, por ejemplo), a las unidades de red (si existen) y a las carpetas de Documentos compartidos de cada usuario existente en el sistema. En la parte superior derecha se encuentran una serie de botones que nos ayudaran a realizar las funciones siguientes: 1. Minimizar: Envía la ventana a la barra de tareas, no cierra la aplicación ya que si pulsamos el botón del programa en la barra de tareas, éste vuelve al estado anterior. 2. Maximizar: maximiza el tamaño de la ventana a pantalla completa o lo máximo que permita la aplicación. 3. Restaurar: Cuando está maximizada, restaura la ventana, es decir, vuelve al tamaño anterior. 4. Cerrar: cierra la aplicación
2.5- EL EXPLORADOR DE WINDOWS En Windows XP su función es prácticamente idéntica a la ventana Mi PC. Para desplegarlo, hay que hacer clic sobre el botón Inicio, apuntar a Todos los programas, Accesorios y hacer clic sobre Explorador de Windows. De entrada, su ventana muestra el árbol de carpetas del sistema en su parte izquierda, como se indica en la figura, pero si hiciésemos clic sobre el botón Carpetas, su apariencia sería similar a la de la ventana Mi PC.
G. IBÁN DE LA HORRAVILLACÉ
10
SISTEMA OPERATIVO
Para movernos por el contenido de nuestro sistema desde el Explorador de Windows podemos hacer doble clic sobre el icono de las distintas carpetas que aparecen en la parte derecha de la ventana o ir abriendo y cerrando carpetas en el árbol de carpetas de su parte izquierda. Una carpeta que tiene el signo + a la izquierda de su nombre tiene otras carpetas en su interior, al hacer clic sobre él se abrirá y mostrará su contenido, que estará un poco adentrado con respecto a la lista de carpetas inicial. Una carpeta que tiene el signo - a la izquierda de su nombre ya tiene desplegadas las carpetas que contiene; al hacer clic sobre este símbolo se contraerá. Una carpeta que no tiene ningún signo a la izquierda de su nombre, sólo contiene archivos. Si hace clic sobre el nombre de una carpeta, su contenido se mostrará en el área de la derecha. Si hace clic sobre el signo que haya la izquierda del nombre de la carpeta se desplegarán o se contraerán las carpetas en el árbol de carpetas del sistema, pero no se mostrarán los contenidos en la parte derecha de la ventana del Explorador. Como sucedía con la ventana Mi PC, desplegando el menú Ver podrá elegir el modo en que se muestran y se organizan los objetos de la ventana. 2.6- ARCHIVAR DE FORMA ORGANIZADA Es el primer paso para no perdemos en una maraña de archivos. Algunas aplicaciones, cuando se instalan, ya crean una carpeta en la que se van a guardar los documentos, a menos que se indique otra cosa. Esta es la función de la carpeta Mis documentos que crea Windows. No obstante, nos convendrá crear carpetas y subcarpetas en los que se guarden documentos clasificados según su temática; por ejemplo, para escribir este libro se crea una carpeta con su nombre y, dentro de ella, una subcarpeta para guardar todo lo relativo a cada uno de los capítulos. 2.7- CREAR CARPETA En la ventana Mi PC o en el Explorador de Windows, localice la unidad de disco o la carpeta dentro de la cual crea su nueva carpeta. Haga clic con el botón derecho del ratón en un área de la misma libre de iconos y, en el menú
G. IBÁN DE LA HORRAVILLACÉ
11
SISTEMA OPERATIVO
contextual que se despliega, seleccione la opción Nuevo\Carpeta. Alternativamente puede desplegar el menú Archivo\Nuevo\Carpeta. De la misma manera se puede crear una carpeta en el escritorio.
2.8- DAR NOMBRE A UNA CARPETA La carpeta recién creada tiene el nombre genérico de Nueva carpeta. Para darle otro que nos resulte más adecuado haremos clic dos veces no continuadas sobre su nombre hasta que aparezca el cursor parpadeante a su lado. (No hagas doble clic, pues se abrirá la carpeta mostrando su contenido). Entonces podemos escribir el nuevo nombre y luego hacer clic en algún lugar de la ventana, fuera de cualquier icono, para que la carpeta deje de estar seleccionada. Este es el procedimiento que hay que seguir para cambiar el nombre a cualquier carpeta. También podremos iniciarlo haciendo clic con el botón derecho del ratón sobre el nombre de la carpeta y eligiendo la opción Cambiar nombre en el menú con textual que se abre. 2.9- COPIAR Y MOVER A UNA CARPETA Para copiar o mover un objeto (archivo o carpeta) al interior de otra carpeta, debe seguir este procedimiento: 1. Utilizando Mi PC o el Explorador de Windows, localiza el objeto sobre el que quiere actuar y haga dic sobre él con el botón derecho del ratón. 2. En el menú contextual que se despliega, seleccione la opción Copiar, si quiere crear una copia del objeto, o Cortar, si quiere que desaparezca de su ubicación original y se mueva a una nueva carpeta. 3. Localice la carpeta en la que quiere que aparezca el objeto que se va a copiar o mover, haga clic sobre su nombre con el botón derecho del ratón y, en el menú contextual que se despliega, elija la opción Pegar. Si tiene abierta la ventana de la carpeta en la que quiere que aparezca el objeto, haga clic con el botón derecho del ratón en una zona de la misma que no esté sobre ningún otro objeto.
G. IBÁN DE LA HORRAVILLACÉ
12
SISTEMA OPERATIVO
2.10- BORRAR ARCHIVOS Y CARPETAS Para borrar objetos (archivos y carpetas) hay que seleccionarlos y pulsar la tecla Suprimir. También se puede seleccionar la opción Eliminar en el menú Archivo o en el menú contextual que se abre al hacer clic con el botón derecho del ratón sobre los objetos seleccionados. Windows pide confirmación para esta operación mediante una caja de diálogo similar a la que se muestra en la figura. Haga clic sobre el botón Sí para seguir adelante. Tenga en cuenta que al borrar una carpeta se borra todo su contenido.
2.11- LA PAPELERA DE RECICLAJE Cuando Windows borra objetos los pasa a la Papelera de reciclaje, una carpeta del sistema de donde los podrá recuperar. Para acceder a la Papelera debe hacer doble clic sobre su icono en el
Escritorio. Observa que al
llevar el puntero del ratón sobre uno de los objetos se despliega una ventana con información sobre su situación original. Haciendo clic con el botón derecho del ratón se despliega un menú en el que podrá elegir entre Eliminarlo definitivamente (desaparecerá del sistema) o Restaurarlo a su situación original (antes de pasarlo a la papelera). Periódicamente debe abrir la Papelera de reciclaje y eliminar los objetos que le resulten inservibles, ya que, de otro modo, estarán ocupando espacio en su disco. Observa que puede seleccionar la tarea Vaciar la Papelera de reciclaje para eliminar todo su contenido. Windows le pedirá confirmación para esta operación que no se puede deshacer.
G. IBÁN DE LA HORRAVILLACÉ
13
SISTEMA OPERATIVO
2.12- SALIR DE WINDOWS Cuando queramos apagar nuestro equipo deberemos de seguir los siguientes pasos: 1. Ir al botón de Inicio situado en la barra de tareas. 2. Pulsa sobre la opción apagar equipo. 3. Seleccionar apagar para cerrar el sistema.
G. IBÁN DE LA HORRAVILLACÉ
14
REDES DE ORDENADORES
TEMA 2: REDES DE ORDENADORES Una red de
ordenadores
es
el
conjunto de dos
o más
ordenadores
interconectados entre sí y que comparten información, coordinar tareas, aumentar la cobertura geográfica, etc. Los ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca una región extensa, las conexiones pueden realizarse a través de líneas telefónicas, microondas, líneas de fibra óptica e incluso satélites.
Dependiendo del territorio que abarca una red se clasifican en:
•
LAN (Local Area Network): Está constituida por un conjunto de ordenadores independientes interconectados entre sí, pueden comunicarse y compartir recursos. Abarcan una zona no demasiado grande, un edificio o un campus.
•
WAN (Wide Area Network):Comprenden regiones más extensas que las LAN e incluso pueden abarcar varios países.
2.1- OBJETIVOS Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costerendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido.Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio.
G. IBÁN DE LA HORRAVILLACÉ
15
REDES DE ORDENADORES
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. 2.2- RED DE ÁREA LOCAL (LAN) Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos (uso de los programas Office u otros programas a nivel de usuario). Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida,
la
Ethernet,
utiliza
un
mecanismo
denominado
CallSenseMultiple Access-CollisionDetect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.
G. IBÁN DE LA HORRAVILLACÉ
16
REDES DE ORDENADORES
Los ordenadores conectados a una red local pueden ser grandes ordenadores u ordenadores personales, con sus distintos tipos de periféricos. Aunque hay muchos tipos de redes locales entre ellas hay unas características comunes:
1.
Un medio de comunicación común a través del cual todos los dispositivos pueden compartir información, programas y equipo, independientemente del lugar físico donde se encuentre el usuario o el dispositivo. Las redes locales están contenidas en una reducida área física: un edificio, un campus, etc.
2.
Una velocidad de transmisión n muy elevada para que pueda adaptarse a las necesidades de los usuarios y del equipo.
3.
Una distancia entre estaciones relativamente corta, entre unos metros y varios kilómetros.
4.
Todos
los
dispositivos
pueden comunicarse con el
resto y
algunos
de ellos
pu pueden funcionar
independientemente. 5.
Un sistema fiable, con un índice de errores muy bajo. Las redes locales disponen normalmente de su propio sistema de detección y corrección de errores de transmisión.
6.
Flexibilidad, el usuario administra y controla su propio pr sistema.
2.2- RED DE ÁREA EXTENSA (WAN)
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red r de computadoras. Dos de los componentes importantes de cualquier red son la red
deteléfono y la dedatos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales nacion ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad adecuados para la interconexión onexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
G. IBÁN DE LA HORRAVILLACÉ
17
REDES DE ORDENADORES
2.3- COMPONENTES DE UNA RED
En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son: Cliente/servidor En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio por ejemplo, imprimir un documento vía WIFI, el servidor le proporciona la conexión LAN para realizar este proceso. Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme. Sistemas abiertos Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí. El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad. Seguridad y gestión: El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información". Seguridad: La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data EncryptionSystem (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.
G. IBÁN DE LA HORRAVILLACÉ
18
REDES DE ORDENADORES
Gestión: La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales. 2.4- TOPOLOGÍA DE REDES
Topología en Estrella
En esta forma de configuración cada estación de trabajo se enlaza a un nodo central mediante una conexión punto a punto. Las distintas estaciones transmiten su información a la estación central y ésta, a su vez, la retransmite a la estación destinataria.
Para controlar el funcionamiento de la red puede optarse por tres soluciones:
•
Que el control lo efectúe el nodo central. De esta forma, los datos que llegan a éste pueden ser procesados por él o ser retransmitidos a otra estación para que sea ésta la que los procese.
•
Asignar el control a cualquiera de las estaciones periférica. En este caso el nodo o estación central actúa como un interruptor, estableciendo la conexión entre las distintas estaciones.
•
Distribuir el control entre todas las estaciones. El nodo central actuaría como receptor y distribuidor de información y como árbitro del sistema para resolver posibles conflictos entre las distintas estaciones.
Cualquiera que sea la opción elegida, si el nodo central falla, fallará toda la red. Las principales ventajas son:
•
Permite conectar terminales no inteligentes a la red.
•
Al no disponer de un nodo central, es más sencillo diseñar un buen sistema de seguridad y localizar posibles averías.
•
Las distintas estaciones pueden estar transmitiendo información a velocidades diferentes.
•
Toda la transmisión de información está controlada por la estación central.
•
Es muy indicada para situaciones en que es necesario conectar muchas estaciones a una sola.
G. IBÁN DE LA HORRAVILLACÉ
19
REDES DE ORDENADORES
Los principales inconvenientes son:
•
Dada la dependencia existente con respecto al nodo central, una avería del mismo inutiliza la red.
•
Normalmente las velocidades de transmisión son inferiores a otras topologías debido precisamente a que toda la información pasa por el nodo central.
•
Generalmente resulta una configuración con un coste económico bastante elevado debido a su complejidad.
Topología en Bus
En este tipo de configuración las estaciones están conectadas a un solo canal de comunicación. La información viaja a través de todo este canal. Puesto que la potencia de la señal transmitida irá disminuyendo a medida que se aleja de la estación emisora, las estaciones deberán tener una tolerancia bastante amplia con la fuerza de las señales. Si la red es muy extensa, habitualmente se utilizan amplificadores de señal intermedios.
Normalmente se utiliza esta topología para redes poco extensas y con poco tráfico de información. Una avería o un fallo en una de las estaciones conectadas a ella, no provoca, por lo general, la inutilización de la red y las demás estaciones no afectadas pueden continuar operando. No así si la avería se produce en el bus o canal de comunicación, puesto que todas las estaciones están conectadas a éste.
Las principales ventajas son:
•
Facilidad en la conexión de nuevas estaciones a la red.
•
A diferencia de la topología en estrella, en la que el nodo central es el receptor y emisor, en la topología en bus la información viaja libremente a través del canal de transmisión, pudiendo utilizarse toda la capacidad de transmisión de que se dispone.
Los principales inconvenientes son:
•
Dado que la información viaja por un único canal, a veces pueden producirse interferencias entre unas emisiones y otras.
•
Las estaciones conectadas deben ser inteligentes o en su defecto, necesitan una interface de conexión que lo sea.
•
Normalmente la longitud del canal de transmisión no sobrepasa los 1500-2000 metros.
G. IBÁN DE LA HORRAVILLACÉ
20
REDES DE ORDENADORES
Topología en árbol
Esta topología es una forma de configuración de red derivada de la topología en bus. La diferencia estriba en que del canal de transmisión o bus, se ramifican nuevos canales a los que, individualmente, podemos considerar como una configuración en bus.
Topología en Anillo
En la topología en anillo cada estación está conectada con un canal punto a punto con las estaciones contiguas, formando un círculo. La información viaja desde la estación emisora hasta la estación receptora pasando por todas las que encuentra en su recorrido. Las estaciones que conforman la red están conectadas al canal de transmisión a través de una unidades de conexión que incorporan un repetidor, cuya función es la de retransmitir la información dirigida a otras estaciones.
Esta conexión dispone de dos canales, de forma que la información se mueve en direcciones diferentes, tiene una alta velocidad de transmisión en distancias cortas. En este tipo de red, cuando falla una de las estaciones, puede hacer que falle todo el sistema dada la dependencia que tienen las estaciones entre ellas.
Las principales ventajas son:
•
La red no depende de un nodo central.
•
Normalmente se consiguen velocidades de transmisión muy altas, con tiempos de acceso a la red bastante buenos, incluso con mucho tráfico de información.
•
Si se producen errores, es bastante sencillo localizar la estación que los produce.
Los principales inconvenientes son:
•
Dado que las estaciones están conectadas a través de repetidores, la bondad del funcionamiento de la red, depende, en gran medida, de éstos.
•
Es bastante difícil la incorporación de nuevas estaciones sin interrumpir el trabajo normal de las demás estaciones.
•
En general, su instalación es bastante compleja.
G. IBÁN DE LA HORRAVILLACÉ
21
REDES DE ORDENADORES
2.5- HARDWARE DE REDES
En una red hay varios tipos de componentes: •
Adaptadores de red (que dependen del soporte físico de la red).
•
Ordenadores: o
Servidores: centralizan servicios.
o
Estaciones de trabajo: ordenadores de propósito general conectados ala red.
o
Ordenadores de red: ordenadores sin disco duro que cargan el sistemaoperativo de red o de memoria ROM.
•
Concentradores o hubs: Este dispositivo permite centralizar el cableado de una red y poder ampliarla.
Dentro de los adaptadores de red podemos realizar diferentes categorías atendiendo al tipo de hardware. Los adaptadores permiten la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.)
2.5.1- ETHERNET: TARJETA DE RED
Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.
Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.
Por lo general, una tarjeta de red posee dos luces indicadoras (LED):
•
La luz verde corresponde a la alimentación eléctrica.
•
La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para
preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo.
G. IBÁN DE LA HORRAVILLACÉ
22
REDES DE ORDENADORES
2.5.2- CABLE-MODEMS
El cable módem es un dispositivo que hace uso del cable coaxial provisto por las compañías de cable para convertir las señales de TV en datos. El cable módem opera en velocidades entre 64Kbps (Kilobytes por segundo) y Gbps (Gigagabytes por segundo) dependiendo del servicio adquirido, aunque la velocidad real de acceso dependerá del número de usuarios que compartan simultáneamente la misma conexión. La línea de cable que posee el usuario es compartida por todos los hogares dentro de un mismo sector, por lo que el aumento de suscriptores ocasionará más tráfico, disminuyendo la velocidad.
Entre las ventajas principales de este servicio se puede destacar:
* Su alta velocidad de conexión. * Conexión ininterrumpida a Internet las 24 Hs. * No utiliza la línea telefónica.
2.5.2- WIRELESS
En la actualidad están en auge las nuevas redes inalámbricas (WLAN, Wireless Local Area Network), en concreto el estándar IEEE 802.11: Internet sin cables; hub y tarjetas Ethernet inalámbricos. Ideadas para su utilización en pequeñas redes, se están extendiendo cada vez con mayor rapidez en el mundo empresarial volviéndose especialmente útiles en pequeñas oficinas, ya que así se ven libres de cableados e instalaciones. Antenas con alcance entre 2 y 8 km. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
•
WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta.
•
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
G. IBÁN DE LA HORRAVILLACÉ
23
SISTEMAS DE PROTECCIÓN
TEMA 3: SISTEMAS DE PROTECCIÓN En la actualidad los ordenadores están conectados entre, y esto hace que otras personas puedan acceder al ordenador personal de un usuario sin su conocimiento. Para ello se utilizan diversos programas conocidos con el nombre de Virus. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con su propio código. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático los cuales son muy nocivos. Las acciones más comunes que realizan este tipo de programas son las siguientes:
•
Unirse a un programa instalado en el ordenador permitiendo su propagación.
•
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
•
Ralentizar o bloquear el ordenador.
•
Destruir la información almacenada en el disco Reducir el espacio en el disco.
•
Molestar al usuario cerrando ventanas, moviendo el ratón...
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: •
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
•
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
•
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
•
Hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Para evitar que estos virus puedan dañar nuestro ordenador es necesario un tipo especial de programas denominados antivirus. Su objetivo principal es detectar o eliminar los virus.
G. IBÁN DE LA HORRAVILLACÉ
25
SISTEMAS DE PROTECCIÓN
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. sistema Existen otro tipo de dispositivos que nos ayudan a la protección tanto del hardware como del software, que q son los cortafuegos o firewall.
Un cortafuego o firewall es un dispositivo o sistema de dispositivos que forman parte de un sistema o de red que nos permite controlar el acceso no deseado o no autorizado al ordenador. Sus principales funciones son:
Protección de intrusos:: Solo permite acceder a equipos autorizados. autorizados
Protección de información: Admite la definición de perfiles de usuarios restringiendo así la información.
Optimización del acceso: Permite conocer los equipos de red internos y mejora de la comunicación entre ellos.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Existen 2 tipos de cortafuegos:
Cortafuegos
de
hardware hardware:
Los
cortafuegos
de
hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior
y
se
pueden
comprar
como
producto
independiente
o
en
routers
de
banda
ancha.
Desafortunadamente, tunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software: Para usuarios particulares, el cortafuegos más utilizado uti es
un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
G. IBÁN DE LA HORRAVILLACÉ
26
OFIMÁTICA AVANZADA
TEMA 4: OFIMÁTICA AVANZADA Durante este tema de ofimática avanzada aprenderemos el uso de los diferentes subprogramas subpro que Microsoft Office nos ofrece. En este caso los subprogramas serán los siguientes: Word, Excel y PowerPoint.
Un procesador de textos es una aplicación que permite crear documentos de texto con formato. formato
Word es un potente procesador de textos que tiene como objetivo la creación y edición de textos en los que se pueden definir el formato, letra, párrafos, espacios, sangrías, etc. Las funciones básicas que todo procesador de textos posee son:
Creación y uso de plantillas para la realización de documentos. docum
Definir los permisos de acceso al documento y las propiedades del mismo.
Posibilidad de envío del documento vía e-mail. e
Insertar imágenes, archivos u otros objetos, además de campos, como el índice del documento e hipervínculos.
Corrección ortográfica ca y comparación de documentos.
Realizar y editar tablas y dibujos.
Para escribir con el ordenador debe utilizarse la parte del teclado que se denomina alfanumérico. Contiene las letras, números y signos ortográficos y otras cuya función se muestra en la siguiente siguiente figura:
G. IBÁN DE LA HORRAVILLACÉ
28
OFIMÁTICA AVANZADA
Otro elemento importante a tener en cuenta, es la disposición de las manos a la hora de usar el teclado. Esta debe ser tal y como se muestra en la imagen siguiente:
Algunas de las funciones especiales del teclado alfanumérico son: s TECLA
FUNCIÓN
Tab
Al pulsarla el cursor avanza los espacios correspondientes a un tabulador.
Mayús
Al mantener pulsada mientras se pulsa otra letra, se escribe el carácter con mayúscula o el símbolo que aparece en la parte superior.
BloqMayús
Al pulsarla sarla queda bloqueada el uso de las letras mayúsculas, aunque no afecta a los números.
Ctrl
Pulsada a la vez que otra tecla activará o desactivará algunas funciones del procesador de textos.
Alt
Pulsada a la vez que otra tecla activará o desactivará algunas algunas funciones del procesador de textos.
Alt Gr
Al mantenerla pulsada mientras se pulsa otra tecla se escribe el tercer carácter de la misma.
Barra espaciadora Intro
Se pulsa para dejar un espacio entre palabras. Se pulsa para iniciar una nueva línea antes de que se complete la anterior.
Durante el apartado de prácticas de desarrollara con más detalle el procesador de textos. Para poder mejorar la escritura se realizarán una serie de ejercicios que se encuentran en las siguientes web:
http://www.vedoque.com/juegos/mecano/
http://www.artypist.com/es/
http://www.sense-lang.org/typing/spanish lang.org/typing/spanish-key.php
http://www.velocidactil.es/jugar http://www.velocidactil.es/jugar-online
G. IBÁN DE LA HORRAVILLACÉ
29
PRÁCTICAS DE MICROSOFT WORD
ÍNDICE EJERCICIO PRÁCTICO Nº 1
Reconocimiento las diferentes partes del programa: Barra de título, Barra de menús, Barra de herramientas.
Uso de herramientas de edición: Cortar, Copiar, Pegar.
Uso herramientas de formato: Fuente, Tamaño de fuente, Estilo.
EJERCICIO PRÁCTICO Nº 2
Uso de las opciones de alineación y justificación.
Uso de la sangría.
Uso del interlineado.
EJERCICIO PRÁCTICO Nº 3
Uso de las opciones de alineación y justificación.
Uso de la sangría.
Uso del interlineado.
EJERCICIO PRÁCTICO Nº 4
Realizar columnas.
Utilizar WordArt e imágenes prediseñadas.
EJERCICIO PRÁCTICO Nº 5
Insertar y configurar una tabla.
EJERCICIO PRÁCTICO Nº 6
Insertar columnas.
Trabajar con WordArt e imágenes prediseñadas.
EJERCICIO PRÁCTICO Nº 7
Insertar tablas.
Realizar diferentes enumeraciones.
Encuadrar texto.
30 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº1 PARTE A A continuación se presenta un texto corto, en el cual tendrás que seguir los pasos:
Escribe en fuente Century, tamaño 12.
Ponga en negrita la frase “debe barrer como pintó Miguel Ángel”.
Ponga en cursiva la palabra “barrendero”.
Subraya la frase “Debe barrer las calles tan bien”
Copia la frase “Si un hombre es llamado a barrer calles” y péguela sobre el texto como título.
Cambia, después, el título a una fuente de su agrado, tamaño 14, en negrita y subrayado.
Guarda, finalmente, el documento con el título “Ejercicio práctico 1a”.
“Martin Luther King, hijo: Si un hombre es llamado para barrer calles, debe barrer como pintó Miguel Ángel o como compuso música Beethoven, o como escribió poesía Shakespeare. Debe barrer las calles tan bien, que todas las huestes del cielo y de la tierra se detengan y digan: “Aquí vivió un gran barrendero de calles que hizo bien su trabajo”. Noguera Trujillo, Héctor. “Triunfa en tu primer Trabajo”. México, Panorama Editorial, año 2006. 128 pág. PARTE B A continuación se presenta un texto corto, en el cual tendrás que seguir los pasos:
Escribe en fuente Century, tamaño 12.
Ponga en negrita la frase “comerciante, industrial o prestador de servicios”
Ponga en cursiva la palabra “perseverancia”.
Subraya la frase “aquel que tenía un poco de imaginación copiaba o inventaba algo”
Copia la frase “Con esfuerzo y tesón” y péguela sobre el texto como título.
Cambia, después, el título a una fuente de su agrado, tamaño 14, en negrita y subrayado.
Guarda, finalmente, el documento con el título “Ejercicio práctico 1b”.
“Hasta hace un tiempo atrás, quizá hasta mediados de los años 70, bastaba con tener algo de olfato y grandes dosis de perseverancia para ser comerciante, industrial o prestador de servicios más o menos exitoso. (...) desde chicos vimos cómo aquel que tenía un poco de imaginación copiaba o inventaba algo y si se ponía a hacerlo con esfuerzo y tesón, lograba su objetivo”. Socolovsky, Leo y otros. “100 Maneras de Fracasar en Un Emprendimiento Y Como Evitar Que Vuelva a Ocurrir”.
Comprime los dos archivos que has obtenido y pon el nombre de “Ejercicio práctico 1” y súbelo al aula virtual en el lugar correspondiente.
31 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 2 PARTE A Escribe la siguiente carta utilizando:
Letra Arial 12 Pon en cursiva Hotel “Los Almendros”. Justifica los párrafos de la carta, y pon la fecha alineada a la derecha. Utiliza sangrías en los dos párrafos de la carta. Por ejemplo, 4 centímetros para las sangrías izquierda y derecha y un centímetro para la sangría de primera línea. (Para esto usa el menú Formato y la opción Párrafo…) Guarda, finalmente, el documento con el título “Ejercicio práctico 2a”.
Hotel “Los Almendros” Cl. Manuel Valdés, 7 28005 – Madrid Tlf: 91-365-21-56 Madrid, a 13 de junio de 2004 Estimado cliente: Desgraciadamente, nos es imposible realizar las reservas solicitadas por usted en la fecha indicada, debido a la ocupación de nuestro establecimiento en dicha fecha. Si desea ponerse en contacto con nosotros para cualquier tipo de consulta que desee, puede hacerlo en el teléfono 91-432-32-34, en horas de oficina.
Eva Romerales Gerente del Hotel “Los Almendros”
32 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
PARTE B Escribe el siguiente texto utilizando:
Tipo y tamaño de fuente para el texto, según su preferencia.
Interlineado doble para todo el texto.
Elija un título y céntrelo, utilice fuente Arial 14.
Cuerpo del texto alineado a la izquierda y con sangría en la primera línea de cada texto.
Nombre del autor y de la obra, alineado a la derecha, en la parte inferior del texto.
“La historia que Iqbal relató no era muy diferente a la de muchos chicos y niñas del Sur de Asia que son vendidos como esclavos para pagar préstamos solicitados por familias pobres. Para la boda de su hijo mayor, los padres de Iqbal habían pedido prestadas seiscientas rupias (cerca de doce dólares estadounidenses) al seño de una fábrica de tapetes, un hombre rico e influyente de la comunidad. A cambio, Iqbal –que tenía entonces sólo cuatro años- fue forzado a unirse a otros muchos chicos que trabajaban como tejedores sentados en cuclillas ante telares en una fábrica, donde unían pequeños nudos para elaborar los tapetes de complicados diseños que serían vendidos a altos precios en los mercados de todo el mundo. Hasta que su familia no liquidara el préstamo, llamado peshgi, Iqbal, pertenecería al seño de la fábrica”.
El fragmento contiene algunos errores de transcripción. Para corregirlos, active la función Buscar y reemplazar y realice los siguientes cambios:
Reemplace la palabra “chicos” por la palabra “niños”.
Reemplace la palabra “seño” por la palabra “dueño”.
Guarde el documento con el título “Ejercicio práctico 2b”.
Comprime los dos archivos que has obtenido y pon el nombre de “Ejercicio práctico 2” y súbelo al aula virtual en el lugar correspondiente.
33 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 3 Copia el texto teniendo en cuenta los siguientes pasos:
Escribe el siguiente documento, a Arial 12.
Centra y subraya los títulos.
Fija y usa los tabuladores que creas necesario. Para poner los “puntos”, usa el menú Formato y Tabulaciones, seleccionando una posición, una alineación y un relleno.
Guarda el documento con el título “Ejercicio práctico 3”.
LA DUREZA DE LOS MINERALES MINERAL
GRADO
Talco ............................................................ 1,0 Bismuto........................................................ 2,5 Antinomio .................................................... 3,0 Dragonita ..................................................... 4,0 Lapislázuli .................................................... 5,5 Titanita......................................................... 6,6 Cuarzo .......................................................... 7,0 Topacio ........................................................ 8,5 Diamante ................................................... 10,0
VIRUS MÁS EXTENDIDOS DEL 11/01/2004 AL 10/02/2004 NOMBRE
% ACTUAL
DETECCIONES TOTALES
SEMANAS
Mydoom
92,0
5.694.917
2
Dumaru
2,5
893.689
25
Mimail.C
1,5
328.526
15
Klez.H
0,8
2.780.034
95
Beagle
0,7
42.979
3
Sober.C
0,4
10.754
7 34
G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 4 Copia un texto que busques por internet, un cuento, artículo, etc. y colócalo tal y como aparece en la parte inferior de la práctica teniendo en cuenta que:
Escribe el siguiente documento a doble columna y a una sola columna la parte final. Usa el tipo de letra Courier New 12.
Crea una marca de agua, pega una imagen.
Guarda el documento con el título “Ejercicio práctico 4”.
Asdasdfsdfsdfsdfsdsdfsdffrewr ere werwerrdfadfdfwerwerwerewrwerdfdsa fdfsdfwerwererewrqererqerererwerwe rfddsfsdfdfdfwerqewrdsfdfdfadsfwer werewrewerwerweewredad. fadsfafwerwerserfsefsdffsdfsadfwer werweasdfdafadfewrewfdfdfadsfewrew rdfsadfesfqwerwerwe dfadsfadsfewrwerdfadfaf dadfaerwererewrewrwerwe rwerwerewrsdfsdfsdfsdfs dsdfsdffrewrgfhkfkdkere werwerr. Dfadfdfwerwerwerewrwerdfdsafdf sdfwerwererewrqererqerererwerwerfd dsfsdfdfdfwerqewrdsfdfdfadsfwerwer ewrewerwerweewrdkdkdfkudfukdkudued addsfafwerwerserfsefsdffsdfsadfwer werweasdfdafadfewrewfdfdfadsfewrew rdfsadfesfqwerwerwe.fdfadsfadsfewr werdfadfafdadfaerwererewrewrwerwer
werwerewrsdfsdfsdfsdfsdsdfsdffrewr .Werwerrdfadfdfwerwerwerqererqerer erwerwerfddsfsdfdfdfwerqewrdsfdfdf adsfwerwerewrewerwerweewredad.fads fafwerwerserfsefsdffsdfsadfwerwerw easdfdaf. Adfewrewfdfdfadsfewrewrdfsadfesfqw erwerwe.Dfadsfadsfewrwerdfadfafdad faerwererewrewrwerwerwerwerewrsdfs dfdgfdfdsdfsdfsdsdfsdffrewrfdgeddr ewerwerrdfadfdfwerwerwerewrwerdfds afdfsdfwerwererewrqererqerererwerw erfddsfsdfggfddfdfwerqewrdfdgdsfdf dfadsfwerfdwerewrewerwerweewredad. fadsfafwerwerserdfgfsefsdffsdfsadf werwerweasdfdafadfewrewfdfdfadsfew rewrdfsadfesfqwerwerwedfadsfadsfew rwerdfadfafdadfaerwererewdfrewrwer werwerwerewrsdfsd
ereerwerrdfadfdfwerwerwerewrwerdfdsafdfsdfwerwererewrqererqerererwerwerfdds fsdfdfdfwerqewrdsfdfdfadsfwerwerewrewerwerweewr.
35 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 5 Crea la siguiente tabla teniendo en cuenta:
Escribe el siguiente documento, a Courier New 12.
Guarda el documento con el título “Ejercicio práctico 5” y súbelo al aula virtual en el lugar correspondiente.
COMUNICACIONES Imprenta Teléfono Radio
Gutenberg
1437
Alexander Graham Bell
1876
G. Marcomi
1894
TRANSPORTES Helicóptero
ALGUNOS INVENTOS DEL MILENIO
Máquina de vapor Submarino
Igor Slkorsky James Watt Isaac Peral
1939 1764 1885
SALUD Aspirina
Félix Hoffmann
Microscopio
Hans y ZachariasJanssen
Penicilina
Alexander Fleming
1897 1590 1928
ENERGIA Dinamita
Alfred Novel
Bombilla
Thomas Alva Edison
Rayos x
Wilhelm Conrad Roentgen
1866 1879 1895
APARATO DEL HOGAR Frigorífico
William Cullen
Lavadora
Alva J. Fisher
Olla express
Denis Papin
1784 1901 1679
36 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 6 A continuación se presenta un texto corto, en el cual tendrás que seguir los pasos:
Escribe la siguiente carta, a Courier New 12
Guarda el documento con el título “Ejercicio práctico 6” y súbelo al aula virtual en el lugar correspondiente.
Eva Romerales Revista “PC - Hoy” Cl. Manuel Valdés, 7 28005 – Madrid Valencia, a 20 de abril de 2004 De acuerdo con su carta de la semana pasada, le proporciono la lista de precios de los siguientes programas de planificadores de rutas:
• • • •
Mapa Oficial de carreteras 9.0 .............. Planificador de Rutas España ................ Atlas de carreteras de España y Portugal .... Guía CAMPSA 2004 ............................
17 € 11,99 € 29,99 € 21 €
LO MÁS DESTACADO: MAPA OFICIAL DE CARRETERAS 9.0 Si lo que busca es el trazado más actual de todo el sistema de carreteras españolas tiene que ir directamente a por esta aplicación.
Como ninguna otra cuenta con el diseño más actual. Sus guías de viaje son otro punto muy importante para tenerla en cuenta.
Si tiene alguna duda póngase en contacto, llamando al 963 33 3333.
Eva Romerales Directora de Publicidad
37 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT WORD
EJERCICIO PRÁCTICO Nº 7 A continuación se presenta un texto corto, en el cual tendrás que seguir los pasos:
Escribe la siguiente carta a Arial 12
Guarda el documento con el título “Ejercicio práctico 7” y súbelo al aula virtual en el lugar correspondiente.
TUMBET MALLORQUÍ Verduras en cazuela
INGREDIENTES (4 PERSONAS) •
½ kilo de patatas
•
½ kilo de berenjenas
•
½ kilo de pimientos verdes
•
1 kilo de tomates maduros
•
4 dientes de ajo
•
1/2 litro de aceite
•
Perejil, sal, pimienta, azúcar
PASOS NECESARIOS
1. Pelar las patatas y cortarlas en rodajas. 2. Lavar las berenjenas y cortarlas en rodajas, con piel. Añadir sal. 3. Pelar los tomates y picarlos pequeños. 4. Freír las patatas, salpimentarlas y colocarlas ordenadamente en una cazuela de barro. 5. Freír las berenjenas, escurrir bien y colocarlas sobre las patatas. 6. Bajar el fuego y freír los pimientos, a tiras. Escurrir y poner sobre las berenjenas. Salpimentar. 7. Rehogar a fuego lento los ajos y el perejil finamente picados y agregar los tomates. Poner sal y una cucharadita de azúcar. 8. Cuando la salsa esté en su punto, verter por encima de las verduras. 9. Retirar el aceite sobrante y dejar a fuego lento unos quince minutos. 10. Servir al gusto, caliente, tibio o bien frío.
38 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
ÍNDICE EJERCICIO PRÁCTICO Nº 1
Ingreso de datos (rótulos, valores y fechas).
Guardar y abrir libros.
Cálculo de fórmulas sencillas.
EJERCICIO PRÁCTICO Nº 2
Ingreso de datos (rótulos, valores y fechas).
Guardar y abrir libros.
Resumen.
Formato de celda (número, alineación, fuente, fuen bordes y sombreado).
Selección de rangos (continuos o discontinuos).
Funciones matemáticas y estadísticas.
Nombrar hojas.
Insertar y eliminar celdas, filas, columnas y hojas.
Copias, mover y eliminar contenidos de las celdas.
EJERCICIO PRÁCTICO Nº 3
Trabajo abajo con celdas absolutas y relativas.
Manejo de múltiples hojas y libros.
Asistente de funciones.
Listas y series.
EJERCICIO PRÁCTICO Nº 4
Trabajo con funciones de fecha.
EJERCICIO PRÁCTICO Nº 5
Nombrar rangos.
Funciones =Contar.Si( ) y =Sumar.Si( Sumar.Si( ).
Función condicional simple =Si( Si( ).
39 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 6
Tablas dinámicas simples.
Ordenar.
Filtros automáticos.
EJERCICIO PRÁCTICO Nº 7
Representación gráfica de datos.
Crear gráficos.
Tipos y diseño (títulos, leyendas, etc.).
Edición y cambio de formato.
40 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº1 1.
En el libro de Excel proporcionado, en la hoja de “Artículos”, “ ”, elabora la siguiente plantilla de datos:
2.
Rellena la columna de subtotal, que se calcula de la siguiente forma: Subtotal = Cant · Precio Unit
3.
Rellena lena la columna del I.V.A. pudiendo utilizar: Subtotal · 0,23
Subtotal · 23/ 100
4.
Rellenar la columna Total, la que se calcula: Subtotal + I.V.A.
5.
Rellenar la fila Total, para lo cual en la celda de la columna del Subtotal, debe mostrarse la suma de los Subtotales; totales; en la celda de la columna del I.V.A., debe mostrarse las sumas de los I.V.A.; y en la celda del Total, debe mostrarse la suma de los Totales.
6.
En el libro de Excel proporcionado, en la hoja de “Artículos”, “ ”, elabora la siguiente plantilla:
7.
Rellenar la columna umna de saldo, que se calcula:
8.
Al final de esta plantilla ingresa en la columna E, el texto “Comisión” “ ” como un rótulo semejante a Sucursal o
Saldo = Ingresos - Egresos
Ingresos, poniendo debajo los datos de realizar el 5% del Saldo. 9.
Calcular loss totales de Ingresos, Egresos y Saldo.
10. Guardar los cambios con el mismo nombre.
41 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 2 1.
En el libro de Excel proporcionado, abrir la hoja de con el nombre “Empresa Empresa UK S.A.”.
2.
Insertar como título de la misma en la primera fila “EMPRESA “ UK S.A.”” en fuente Comic Sans de 18 ptos y de color rojo.
3.
Realizar las siguientes mejoras en el aspecto de la plantilla: a.
Aplicar a los títulos de las columnas la fuente Courier de 12 ptos y de color azul. Centrar los rótulos.
b.
Aplicar bordes y sombreado para pa mejorar la presentación de la plantilla.
c.
Aplicar el formato de celda Fecha a los datos de la columna F_Nac.
d.
Aplicar el formato de celda número a los datos de la columna Sueldo, con separador de miles y con 2 posiciones decimales (se obtiene en propiedades propiedad de celda).
4.
Al final de la columna de Sueldo totalizar los valores de los sueldos. Una celda más abajo calcular el promedio de los mismos (Sueldos) redondeando el resultado a una cifra decimal.
5.
A continuación de la columna de SUELDO insertar una columna rotulada como PREMIO, PREMIO calcular el 5% del Sueldo para cado uno de los empleados.
6.
Guarda los cambios.
42 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 3 1.
En el libro de Excel proporcionado, en la hoja de “Datos “ Financieros”, ”, elabora la siguiente plantilla de datos:
2.
Nombrar la hoja actual como Control Financiero y posteriormente centrar los títulos de las columnas, ajustar el texto en la celda y definir el relleno de color amarillo con todos los bordes simples.
3.
Insertar una columna rotulada como Tipo de Crédito después de la columna Importe en la que deberá aparecer una lista desplegable en la que aparecerán los siguientes textos: “Con Con garantía”, garantía “Sin garantía”. Rellenar la columna de Tipo de Crédito utilizando una lista despegable que tendrá las opciones anteriores, para seleccionar ccionar una opción u otra.
4.
Calcular el Importe Cuota para cada registro de la plantilla. Este importe surge de dividir el crédito solicitado más el % de recargo definido en la celda correspondiente, entre el número de cuotas establecido para cada caso.
5.
Insertar ertar una columna rotulada como I.V.A. después de la columna Importe Cuota y en ella calcular para cada registro el valor del I.V.A. del Importe Cuota según el % definido en la casilla del I.V.A.
6.
En la columna Total Cuota se deberá mostrar el total (importe (importe con I.V.A.) para cada cuota.
7.
Guardar la hoja con los cambios realizados.
43 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 4 1.
En el libro de Excel proporcionado, en la hoja de “Control”, “ encontrarás la siguiente plantilla de datos:
2.
En una columna crea la casilla de ÚLTIMO PAGO al final de la tabla de la hoja de control, calcular dicha di fecha teniendo en cuenta la FECHA ECHA DE COMPRA y NÚMERO DE CUOTAS(mensualidades CUOTAS idades) establecidos para cada crédito.
3.
En la segunda parte del ejercicio práctico denominada de como Control de Gastos realizar los cálculos correspondientes, puede modificar la plantilla a conveniencia, agregando columnas o realizando cálculos intermedios.
4.
Ingresar en la celda M22 el valor por hora que se gana, expresado en €, siendo este de 20 €. Aplicar el formato de moneda con símbolo € y 2 decimales.
5.
Calcular el Total de Horas realizadas por cada empleado.
6.
Calcular en la columna de Importe teniendo en cuenta la cantidad de horas horas obtenidas y el precio de la hora establecido (recuerda 20 €).
7.
Guardar la hoja con los cambios realizados.
44 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 5 1.
En el libro de Excel proporcionado, en la hoja de “Ventas”, “ ”, elabora la siguiente plantilla de datos:
2.
Calcular la columna lumna de descuento, teniendo en cuenta el modelo de Sandalia tendrá un descuento sobre el precio unitario del 10 % para aquellas cantidades superiores a 2 unidades, unidades, mientras que para 2 o menos unidades será de un 5 %.
3.
D y TOTAL otra rotulada como Importe del I.V.A. y calcularla para Insertar entre la columna de DESCUENTO cada venta efectuada. Se debe de considerar el precio con el descuento correspondiente y el porcentaje de I.V.A.
4.
La columna Total debe mostrar el resultado de aplicarle al precio, el descuento descuento e I.V.A. correspondientes correspondiente a todas las unidades vendidas.
5.
Haz un gráfico de los modelos y la cantidad de unidades vendidos. El estilo de la gráfica es a tu elección. elección
6.
Guardar la hoja con los cambios realizados.
45 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 6 1.
En el libro ro de Excel proporcionado, en la hoja de “Gimnasio “Gimnasio Deportivo “Body Light” ”, encontrarás la siguiente plantilla de datos:
2.
Calcular la columna de la cuota teniendo en cuenta las categorías de los socios, correspondiendo 25€ 25 a los socios de la “Categoría A” y 18 € a los socios de la “Categoría B”. Para realizar este proceso utiliza la función condicional SI.
3.
Utilizando las herramientas ramientas adecuadas, obtener en una tabla denominada Consultas la siguiente información (utiliza la función CONTAR.SI): CONTAR.SI)
4.
a.
El número de socios con Categoría A y B.
b.
El número de socios hombres con edades comprendidas entre 20 y 25 años, ambos inclusive.
c.
El número ero de socias mujeres de los barrios Cordón y Centro.
Guardar la hoja con los cambios realizados.
46 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT EXCEL
EJERCICIO PRÁCTICO Nº 7 1.
En el libro de Excel proporcionado, en la hoja de “Listado “ de Alumnos…”, encontrarás la siguiente plantilla de datos:
2.
Determinar erminar la calificación que le corresponde a cada alumno en el cual pondrá “Aprobado” si la nota alcanza o supera los 70 puntos o por el contrario “Suspenso” si no los alcanza.
3.
En una tabla denominada “Detalles Detalles” obtener la cantidad de alumnos discriminadoss por el tipo de curso. Para ello utiliza la función CONTAR.SI. En base a esto realizar un gráfico en columnas en 3D.
4.
Hacer un nuevo gráfico en el cual se aprecien los alumnos aprobados y suspensos en cada curso, para ello utilizar un diagrama de barras apiladas a tal y como se puede ver en la imagen.
5.
Crear una columna de PRECIO donde se debe mostrar el precio del curso tomando como consideración lo siguiente: curso Windows 250 € y resto de los cursos 300 €. Para ello utiliza la función SI.
6.
Guardar la hoja con on los cambios realizados.
47 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
ÍNDICE EJERCICIO PRÁCTICO Nº 1
Capturas de pantalla.
EJERCICIO PRÁCTICO Nº 2
Insertar textos y autoformas.
EJERCICIO PRÁCTICO Nº 3
Insertar textos y elementos del WordArt. WordArt
EJERCICIO PRÁCTICO Nº 4
Creación de portadas de diapositivas.
EJERCICIO PRÁCTICO Nº 5
Insertar archivos de audio.
EJERCICIO PRÁCTICO Nº 6
Insertar archivos de video.
EJERCICIO PRÁCTICO Nº 7
Animaciones y transiciones.
EJERCICIO PRÁCTICO Nº 8
Hipervínculos.
48 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 1 1.
Utilizando el programa grama de captura de imágenes llamado CAPTURA proporcionado en el software del libro, realiza una composición en un documento de Word, la que aparezcan una imagen y una página web. Sigue como ejemplo el mosaico siguiente:
2.
Guarda el documento umento con el nombre “Practica “ 1” y súbelo al aula virtual en el lugar correspondiente.
49 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 2 1.
Utilizando las autoformas y la opción de insertar texto, realiza una composición parecida a la imagen inferior, en la que se destaquen las diferentes iferentes secciones que posee PowerPoint.
2.
Guarda el documento con el nombre “Practica “ 2” y súbelo al aula virtual en el lugar correspondiente. correspondiente
50 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 3 1.
Utilizando las autoformas y la opción de insertar texto, realiza una composición composición parecida a la imagen inferior utilizando un fondo de diapositiva degradado. El título puede ser creado con el subprograma WordArt.
2.
Realiza ahora el mismo procedimiento pero esta vez insertando una imagen como fondo de la diapositiva.
3.
Guarda el documento ocumento con el nombre “Practica “ 3” y súbelo al aula virtual en el lugar correspondiente. correspondiente
51 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 4 1.
Cree una portada de un tema (tema libre) en una diapositiva de PowerPoint en la que se incluya al menos: un título, un fondo de color o con imagen imagen y un texto. Intenta ser lo más original posible. Pueden incluir más elementos de los que se te piden.
2.
Guarda el documento con el nombre “Practica “ 4” y súbelo al aula virtual en el lugar correspondiente. correspondiente
52 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 5 1.
En esta práctica aprenderemos a insertar elementos de audio en una diapositiva. Para ello utilizaremos la práctica anterior en la que introduciremos la música proporcionada en el CD. Configura las propiedades de audio para que no se vea el icono en la presentación cuando esta el PowerPoint en modo presentación. Por otro lado configura el audio para se inicia automáticamente al iniciar la presentación.
Vista en modo o presentación: Debes configurarlo para que no se vea el icono marcado
Vista en modo presentación: Presentación de la práctica correctamente con la ausencia del icono.
2.
Guarda el documento con el nombre “Practica “ 5” y súbelo al aula virtual en el lugar correspondiente. correspondiente
53 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 6 1.
En esta práctica vamos a realizar la inserción de vídeo. Para ello utilizaremos los vídeos que encontraremos en el CD. Como plantilla de esta práctica utilizaremos la práctica 4.. Debes de configurarlo de tal forma que el primer vídeo se inicie nicie de forma automática y el siguiente una vez acabe el anterior. El resultado sería algo como la imagen siguiente:
EJERCICIO PRÁCTICO Nº 7 En esta práctica aprenderemos a crear diferentes transiciones de diapositivas y animaciones de los elementos el de una diapositiva. •
Animaciones de diapositiva: Debemos de tener en cuenta el orden en el que deben e aparecer los elementos animados, el intervalo de retardo, el intervalo de duración de la animación y si existe o no una transición de diapositiva ya que acortaría su desarrollo.
•
Transición de diapositiva: Es importante conocer si la transición se hará de forma automática o con un retardo temporal, ya que esto influiría en el desarrollo normal de las animaciones de diapositiva.
Teniendo como referencia cia la práctica anterior, realizaremos diferentes animaciones de diapositiva marcando un orden libre. Deben aparecer al menos 5 animaciones diferentes en la diapositiva.
54 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE MICROSOFT POWERPOINT
EJERCICIO PRÁCTICO Nº 8 En esta práctica aprenderemos a crear hipervínculos entre diapositivas. diapositivas. Para ello crea un índice parecido a de la imagen inferior. Crea otras 2 diapositivas para que al hacer clic en el los apartados del índice te lleven a cada una de las diapositivas. Una vez realizado este proceso, a continuación inserta una pequeña pequeña imagen, la cual, tenga in hipervínculo que te lleve al índice.
55 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
ÍNDICE COMANDOS DE AUDACITY
Elementos de las barras de acceso directo a los comandos.
EJERCICIO PRÁCTICO Nº 1
Verificar el funcionamiento del micrófono.
Configurar lass preferencias para grabar.
Grabar.
EJERCICIO PRÁCTICO Nº 2
Utilización de comandos básicos: copiar, pegar, silenciar, duplicar, etc.
EJERCICIO PRÁCTICO Nº 3
Efectos de audio.
EJERCICIO PRÁCTICO Nº 4
Eliminación de ruidos de fondo.
EJERCICIO PRÁCTICO Nº 5
Adicción simultánea de archivos.
EJERCICIO PRÁCTICO Nº 6
Etiquetas
EJERCICIO PRÁCTICO Nº 7
Mezcla de archivos.
56 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
PANTALLA PRINCIPAL DE AUDACITY
ANEL DE REPRODUCCIÓN PANEL
PANEL DE VOLÚMENES
PANEL ANEL PRINCIPAL
PANEL ANEL GRÁFICO DE VOLÚMENES
PANEL ANEL DE EDICIÓN
57 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº1 Para realizar esta práctica vamos a realizar unos pasos previos para utilizar Audacity de forma correcta en futuras prácticas. Para ello debes seguir estos pasos: Paso 1.- Verificar el funcionamiento del micrófono. En Windows en el menú Inicio seleccionar panel de control ->> dispositivos de sonio y de audio. Haremos clic en volumen dentro de la sección de grabación de sonido. Verificar que esté seleccionada la casilla de micrófono con un volumen correcto.
Paso 2.- Configurar las preferencias para grabar. Una vez instalado la aplicación, abrimos el programa y seleccionamos en el menú Editar -> Preferencias y en la solapa Audio E/S. Obtendremos la siguiente ventana:
58 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
Paso 3.- Grabar. En el diseño de una aplicación educativa puede resultar interesante añadir discursos sonoros con carácter explicativo o de refuerzo. En este ejemplo se describe el proceso para crear un archivo de audio digital a partir de un discurso pronunciado con el micrófono. 1. Abre el programa Audacity. 2. Marca la opción de visualización: Ver > Barra de herramientas > Barra de dispositivos. De esta forma se visualizará el control de los dispositivos de entrada y salida de audio. Su denominación y cantidad dependerá del tipo de tarjeta de sonido y de los drivers instalados y configurados. En el listado de dispositivos de entrada selecciona el Micrófono.
Nota:: Otra posibilidad de seleccionar el micrófono como dispositivo de entrada es utilizar las opciones que proporciona Windows: ows: Inicio > Panel de control > Dispositivos de sonido y audio. En la pestaña Audio haz clic en el botón Volumen de la sección Grabación de audio. En el panel de Control de grabación marca la casilla Seleccionar correspondiente al Micrófono. Cierra este panel p y regresa a Audacity. 3. En el panel de Medidores, haz clic en el botón con la cabeza de flecha mirando hacia abajo que aparece situado al lado del icono del micrófono.
4. En el menú que se muestra selecciona la opción: Comenzar monitorización.
5. Con ello o Audacity comienza a monitorizar la señal de entrada. Observa que a partir de este momento en el panel de mezclas oscilan los indicadores de señal en color rojo recogiendo la entrada del micrófono. Si al
59 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
hablar en el micro no se observan estas oscilaciones oscilaciones en el nivel de entrada, es necesario revisar la conexión del micrófono con el equipo. Asegúrate de que está conectado en la entrada adecuada de la tarjeta de sonido y que en el panel de Control de grabación de Windows está seleccionado el Micrófono como entrada. 6. Realiza una prueba leyendo este texto: “La televisión puede darnos muchas cosas, salvo tiempo para pensar. “BerniceBuresh”. Durante su lectura observa las oscilaciones del nivel de entrada en el panel de Medidores. 7. También resulta conveniente ajustar ajustar el volumen del micrófono. Durante la lectura, en los puntos de máximo volumen, el nivel debería ser alto. En el panel de mezclas arrastra el deslizador de volumen del micrófono aumentando o disminuyendo para conseguir que el máximo volumen alcance esta marca pero sin que ello produzca la saturación. 8.
A continuación, pulsa en el botón Grabar.
9. Lee despacio sobre el micrófono. Para detener la grabación pulsa en el botón Parar. 10. Para iniciar de nuevo la grabación elige Editar > Deshacer Grabar. 11. Una vez realizada lizada la grabación con éxito vamos a guardarla. Para ello selecciona Archivo > Exportar. 12. En el cuadro de diálogo Editar metadatos introduce las etiquetas del archivo MP3 que se creará. Esta información se suele mostrar en la pantalla del reproductor cuando cuand suena. 13. Clic en el botón Aceptar.
14. En el cuadro de diálogo Exportar archivo selecciona como Tipo: Archivos MP3. 15. Selecciona la carpeta destino en la lista desplegable Guardar en:
16. Clic en el botón Opciones… que se
muestra en la parte inferior de este
cuadro.
60 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
17. En este caso vamos a elegir como Modo de velocidad de transferencia la opción Constante. Despliega la lista Quality (Calidad) y elige un valor de Bit Rate inferior a 128. Por ejemplo: 32 (kbps). Para una grabación de una locución es más que suficiente. 18. Clic en el botón Aceptar para guardar los cambios. Si no vuelves a modificar este valor, todos los audios que se originen a partir de ahora mediante el proceso Exportación… tendrán este bitrate. 19. De regreso al cuadro de diálogo Exportar archivo, introduce introduce un nombre de archivo en la casilla Nombre. No es necesario teclear la extensión porque Audacity la añadirá automáticamente. 20. Haz clic en el botón Guardar. 21. Para realizar la conversión a MP3, Audacity utiliza el códec LAME. Este códec se proporciona ya y integrado en la versión portable que se puede descargar en este curso. Si consigues nuevas versiones desde la web de Audacity NO suele traer integrado este códec por lo que tendrás que descargarlo aparte. Si Audacity no encuentra el códec instalado en tu equipo, se mostrará un mensaje donde te propone localizarlo. Para ello haz clic en el botón Explora… y apunta al archivo lame_enc.dll que normalmente se suele ubicar en la carpeta donde hemos instalado Audacity. Al cabo de unos segundos ya dispondremos del archivo MP3. 22. Utiliza el explorador de archivos de Windows para localizar este archivo MP3 y hacer doble clic sobre él. Con esta acción se abrirá el reproductor multimedia por defecto reproduciendo el audio.
61 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 2 En estas prácticas aprenderás el uso de las herramientas básicas que posee Audacity. PARTE A 1-Importar un archivo de audio: Para ello habrá que ir al menú “Archivo” y pinchar en “Abrir…”. En el navegador que se nos muestre seleccionamos la pista que hayamos elegido elegido por ejemplo “ejercicio_1.wav”. Podremos ver en pantalla entonces el dibujo de la forma de onda de la pista importada. Otra manera de importar un archivo de audio es desde el menú “Proyecto”, seleccionando la primera opción “Importar audio…” o con su equivalente equ en método abreviado CTRL + I. 2-Uso de Copiar/Cortar/Pegar: Las funciones de copiar, cortar y pegar pueden tener aquí una misma aplicación que en un procesador de texto, pues se procede de la misma manera: Seleccionar un trozo de la pista y cortarlo corta de su ubicación, pudiéndolo pegar al principio, al final o a la altura deseada de la pista. El procedimiento de Copiar es el mismo, pero sin arrancarlo de su ubicación original. 3-Uso de Silenciar/Partir/Duplicar: Una vez seleccionada una parte de la pista, se pueden aplicar otras opciones básicas: a) Silenciar:: Esta operación reduce el sonido de la selección al mínimo. Esencialmente es una operación de corte sin borrar la selección completamente; dejará un área aplanada. El atajo de teclado es: CTRL + L. b) Partir:: Se silencia el material seleccionado, después de copiarlo a una nueva pista. Gráficamente: El atajo de Teclado: CTRL+Y. c) Borrar:: La parte a la que se le aplique esta herramienta, desaparece por completo de la pista. Sería como la herramienta ta “cortar”, pero sin dejar nada en el Portapapeles, pudiendo así usar esta para otros fines El atajo de Teclado es: CTRL + K.
62 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
PARTE B Vamos a editar un fichero mp3 para obtener una parte del mismo.Se inicia Audacity y desde el menú Archivo – Abrir se busca el archivo mp3 a editar.
Con los botones superiores se localiza la parte de la canción que interesa obtener, al igual que cualquier medio multimedia.
Luego con el botón que ya está activado ( I ), se selecciona el inicio, se arrastra hacia la derecha derec hasta el punto que queremos marcar como final. Una vez seleccionado, se acude al menú Editar– Editar Copiar. Pulsando la tecla de Mayúsculas se podrá modificar el inicio y el final.
Menú Archivo – Nuevo, y se abrirá otra ventana de Audacity. Con esto hay que fijarse f porque puedes creer que el nuevo proyecto se abrirá en la misma ventana y no es así.
En esa nueva ventana. Menú Editar – Pegar. Con los botones superiores se puede comprobar el resultado.
Finalmente. Menú Archivo – Exportar como mp3. Aquí es donde tendremos tendremos que reconocer el codificador LAME, sólo será la primera vez. Se pulsa el botón Si y aparecerá la ventana de Windows para localizar el archivo lame_enc.dll, que anteriormente se habrá guardado en el mismo directorio que se haya instalado Audacity.
63 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
PARTE C En esta parte vamos a grabar nuestra propia voz utilizando un micro. Ahora conecta el micrófono al PC. Graba la voz diciendo cualquier frase que se nos ocurra. Para ello realizaremos los siguientes pasos: 1.
Haz clic en el botón REC.
2. Deja un silencio de un segundo. 3. Comienza la frase. 4. Deja otro silencio de un segundo. 5. Haz clic en STOP. Ahora edita el archivo y corta los silencios. El proceso que podemos realizar ahora es combinar el archivo de sonido que hemos creado con otra música de fondo. El proceso es sencillo: 1. Abrimos el archivo musica.mp3 y grabacion.mp3 2. Selecciona el audio de grabacion.mp3 3. Ahora copia (CTRL+C) 4. Hacemos clic al principio del archivo de sonido de musica.mp3 y lo pegamos (CTRL+V) 5. Habrás combinado tu grabación con la música. músi 6. Escucha el resultado.
64 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 3 Audacity propone una gran cantidad de efectos aplicables a determinadas partes o a la totalidad de la pista de audio. Los 7 efectos más importantes son:
Amplificar:: Se aumenta en tantos decibelios como como le indiquemos. Si se selecciona la opción de “no permitir clipping”, la amplificación se producirá de forma logarítmica, es decir, que cuando llegue a un determinado threshold de saturación no pasara de ahí, y por más que intentemos amplificar, seguirá sonando igual. Este efecto solo se da cuando se amplifica, cuando se intenta rebajar el sonido disminuyéndole los dB no hay problema, puesto que no hay saturación.
BassBoost:: (realce de graves): Amplifica sólo las frecuencias graves de la pista, con la frecuencia fr y los dB que le indiquemos.
EQ (ecualizador):: Aquí se nos da la posibilidad de ecualizar (modificar los parámetros de agudos, medios y graves) de la pista, con 12 plantillas predeterminadas, las cuales seleccionaremos y apretaremos en “cargar curva a predeterminada”. Estas curvas son plantillas digitales de los modelos de ecualización que se gastaron y que aún se usan en algunas discográficas.
Fade in/Fadeout: El Fade-in, in, aplicado a una selección concreta de la pista de audio hará un efecto de sonido ascendente, es decir, intensificando el sonido de principio a final; es típico de los comienzos de canción. Mientras por otra parte, el Fade-out Fade out realizará justamente lo contrario, es decir, atenuará la porción de pista a la que se le aplique este efecto. efecto Típico de finales de canción.
Echo:: Añade al trozo de pista seleccionado un eco, el cual podemos configurar con los valores de Tiempo: cuanto tiempo pasa desde la onda original hasta su réplica y la distancia entre las sucesivas replicas.
Aplica cada uno de estos efectos o los que más te gustena a tu archivo de sonido y guarda los cambios efectuados con los nombres correspondientes a los efectos utilizados.
65 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 4 Para realizar esta práctica utilizaremos la grabación realizada en la práctica práctica anterior o simplemente realizar otra grabación con un texto un poco más largo. En ocasiones, lo que grabamos puede contener cierto ruido de fondo, bien debido al ambiente, bien ruidos producidos por el micrófono o el ordenador (especialmente, cuando o el micrófono no es muy bueno). Por ello, nos puede resultar muy útil eliminar el ruido para obtener una grabación lo más limpia y nítida posible. Audacity dispone de una opción que permite la eliminación del ruido. En realidad, lo que hace el programa ess eliminar determinadas frecuencias, en las que se encuentra el ruido… Pero al eliminar esas frecuencias, junto al ruido está eliminando partes de la grabación que comparten esas frecuencias. Por tanto, usar este efecto debe realizarse con precaución. Dependiendo ndiendo de las frecuencias en donde se encuentre el ruido, el resultado, tras aplicar este efecto, puede ser un fragmento limpio y nítido o bien un fragmento con un sonido algo metalizado. Somos nosotros los que hemos de valorar si el resultado nos compensa o no. Para eliminar el ruido de un fragmento, en primer lugar hemos de seleccionar la parte en donde detectemos que hay ruido (o donde más ruido hay). Selecciona la parte que has grabado de tu propia voz del archivo audacity05.mp3. A continuación, pulsamos pulsam sobre el menú Efecto y elegimos la opción Reducción de ruido… Nos aparecerá una ventana emergente, que nos indicará dos pasos para realizar este efecto. Vamos a obtener el perfil del ruido que hay en la parte que hemos seleccionado. De ese modo, el programa prog sabrá qué debe filtrar (si hubiéramos seleccionado TODO el archivo, no sabría bien qué es ruido y qué es grabación correcta). Entonces, pulsaremos sobre el botón Obtener perfil de ruido. El programa cerrará entonces, automáticamente, esta ventana, permitiéndonos mitiéndonos pasar al paso 2. En este paso 2, en primer lugar vamos a seleccionar todo el fragmento de donde queremos eliminar el ruido. Volvemos a ir al menú Efecto > Reducción de ruido… En la parte inferior de la ventana emergente encontramos tres barras Por lo general, arrastramos el botón hacia la izquierda de las mismas y, a continuación, pulsamos sobre el botón Vista previa. Si lo que escuchamos nos convence, entonces pulsamos sobre el botón Eliminar ruido. El programa eliminará la frecuencia de ruido de todo el archivo. Si, por el contrario, en la comprobación (pre ( visualización)) no queda eliminado el ruido todo lo que deseamos, podemos desplazar la barra un poco hacia la derecha y volver a hacer la comprobación, hasta que demos con el valor correcto en que el ruido se elimina sin que se altere demasiado el audio de nuestra grabación.
66 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 5 La audición simultánea consiste en abrir dos o más archivos distintos para escucharlos al mismo tiempo. La audición simultánea no exige la conversión conversión de ambos archivos en uno solo. Resulta muy útil para llevar a cabo actividades como las siguientes:
Oír una narración con música de fondo.
Comparar ejercicios de fonética entre dos hablantes en enseñanza de idiomas.
Para llevar a cabo la audición procederemos deremos de la forma siguiente:
Crear ar un archivo de audio de un cuento. cue
Comprobamos que Audacity es un programa multipista y que sincroniza en una misma pantalla archivos de formatos distintos, canales diferentes y de características técnicas muy variadas ajustándolos a para ser oídos juntos.
Una vez que tengamos ambos archivos, la grabación y un archivo de música, a la vista procedemos a la audición.
Ajustamos el volumen de cada pista. Audición simultánea
Comprobamos que la posibilidad de tener ambos archivos archivos a la vista nos permite editar uno de ellos para ajustarlo con el otro. En nuestro caso, hemos procurado que algunas frases de los textos no coincidan con los pasajes de máxima intensidad de la música. Una de las posibilidades de la audición simultánea es la opción de desplazar uno de los archivos para que comience más tarde, en el momento adecuado. El procedimiento consiste en arrastrar el contenido de la pista hacia la derecha, activando la tecla de desplazamiento del tiempo.El resultado lo podemos ver en la a siguiente figura:
67 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 6 Las pistas de etiqueta son la manera con la que Audacity nos permite crear anotaciones que recuerden las acciones de edición, efectos y marcas vinculadas a los archivos de un proyecto. Existen acciones y conceptos nceptos relacionados con las etiquetas que debemos aclarar antes de empezar a trabajar con ellas: a)
Pista de etiquetas..
Sirve de soporte para fijar las etiquetas. Posee su propia barra de edición, donde
podemos decidir el tipo de letra de la etiqueta o el nombre n de la pista. Para generar una pista de etiquetas, el procedimiento sería el siguiente: Menú >Proyecto >Nueva pista de etiquetas. Automáticamente aparecerá en pantalla la pista de etiquetas asociada a un archivo que previamente hemos abierto (ver figura ra 1). Para guardar la etiqueta asociada a un archivo debemos guardarla como “proyecto” b)
Agregar etiqueta (rótulo) vinculada a una selección. Se trata de la anotación que afecta a una selección concreta del archivo que previamente hemos hecho (ver figura 40). 40). Para editar etiquetas asociadas a un archivo, debemos proceder en varios pasos:
1er. Paso: una vez abierto un archivo, para etiquetarlo, nos dirigimos al menú >Proyecto >Nueva pista de etiquetas.
2º Paso: seleccionar una zona del audio y >Proyecto >Agregar >Agregar etiqueta a la selección, anotando aquello que sea de nuestro interés.
3º Paso: guardar como proyecto. Se guardarán juntos, el archivo y la barra conteniendo las etiquetas correspondientes.
c)
Agregar etiqueta en un punto de la reproducción. Se trata se señalar un punto determinado de la reproducción mientras escuchamos el audio, para posteriormente rellenar la etiqueta con anotaciones. Dada la dificultad de utilizar en ocasiones el menú y el comando correspondiente, existe la posibilidad de hacerlo mediante ante la combinación de las teclas Ctrl + B.
d)
Editar etiquetas ID3. Habitualmente cuando se extraen pistas o piezas musicales de un CD o archivos de
Figura: 1. Barra de etiquetas
68 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
canciones comerciales en formato MP3, el programa extractor suele acompañar la información de datos como el título, el nombre del artista, la fecha, etc. Pero en ocasiones no se dispone de información o bien algunos de los campos es erróneo. Audacity nos ofrece la oportunidad de editarlos mediante este comando. Para editar los archivos MP3, debemos ir al menú >Proyecto >Proyecto >Editar etiquetas ID3. Una vez rellenados los campos correspondientes o modificados los errores (figura 3), debemos ejecutar la acción de guardar. No obstante Audacity los guarda cuando exportamos el archivo de nuevo en formato MP3, que ya porta asociada la etiqueta.
Figura: 3. Editar etiquetas (ID3).
69 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
EJERCICIO PRÁCTICO Nº 7 La razón que justifica la mezcla y conversión de dos o más archivos en uno es facilitar el transporte y la inserción de mezclas de narraciones de voz y fondo musical en materiales multimedia. Se trata de una de las prácticas más habituales desde el punto de vista de la docencia. El hecho de que los materiales multimedia se diseñen en pantallas diferentes, hace necesario segmentar las narraciones vinculándolas a cada una de las pantallas. La mezcla a facilita el proceso de inserción y activación de dos o más archivos como uno solo. Un aspecto importante es el hecho de que los procesos de mezcla son irreversibles y, por tanto, requieren de una planificación minuciosa antes de llevarlos a cabo definitivamente. definitivamente. A pesar de todo, recordemos que los archivos originales, objeto de la mezcla siguen conservándose de forma independiente, lo que nos permite repetir e introducir las modificaciones que sean necesarias. Podemos reconvertir el nuevo archivo de mezcla mezcla a la situación inicial, mediante el comando “deshacer”, siempre que no hayamos guardado el resultado como un archivo nuevo. Existen dos procedimientos para mezclar archivos de audio con Audacity: A) Realizar la mezcla en pantalla.
os en la misma pantalla. Se abren los dos archivos
Audacity ty expone en pantalla los archivos, incluso aquellos que son de formatos distintos y condiciones diferentes, ajustándolos y sincronizándolos.
Conviene regular el volumen, especialmente el que nos sirve de fondo musical y comprobar comp mediante audiciones previas que la futura mezcla nos satisface.
Se seleccionan los dos mediante un clic del cursor, manteniendo la tecla de las mayúsculas presionada o bien seleccionamos los dos archivos manualmente arrastrando desde el principio hasta hasta el final.
Nos dirigimos al Menú >Proyecto >Mezcla rápida.
Automáticamente se mezclan visualizándose el resultado en la pantalla. Si uno de los dos es estéreo aparecerán en dos pistas (figura 1).
Se guarda el archivo nombrándolo nuevamente y exportándolo en el formato deseado.
70 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE AUDACITY
B) Guardando la selección conjunta. Mediante este procedimiento no visualizamos el resultado hasta no abrir el archivo “mezcla”.
Seleccionamos los dos archivos con un clic del cursor en la barra de cada pista manteniendo la tecla tecl de Mayúsculas presionada y lo guardamos en el formato deseado. Esta segunda opción requiere abrir el archivo para ver el resultado.
En cualquiera de los casos el proceso y resultado es el que aparece en la figura 1.
Vista simultánea anterior a la mezcla.
Figura 1. Resultado de la mezcla.
71 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
ÍNDICE EJERCICIO PRÁCTICO Nº 1
Creación de un mosaico.
EJERCICIO PRÁCTICO Nº 2
Selección de partes de imágenes.
EJERCICIO PRÁCTICO Nº 3
Herramientas de selección.
EJERCICIO PRÁCTICO Nº 4
Insertar texto a una imagen.
EJERCICIO PRÁCTICO Nº 5
Clonación.
EJERCICIO PRÁCTICO Nº 6
Trabajo con capas.
EJERCICIO PRÁCTICO Nº 7
Pasar imágenes a blanco y negro.
72 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº1 A partir de las imágenes que se te proporcionan en la carpeta con el nombre nombr de “Practica Practica 1”, ”, realiza una composición como la imagen que se muestra a continuación: Los pasos que debes seguir para realizar esta práctica son: 1.
Abre la imagen con el nombre de Leonardo.jpg y reduce la imagen proporcionalmente para que tenga 150 píxeless de ancho. Para ello debes ir a Menú Escalar la imagen…
2.
Selecciónala completamente y pégala en otro archivo el cual posea un tamaño de 600x500 píxeles. Sitúala en la parte central.
3.
A continuación vamos a realizar una selección alrededor de la imagen utilizando utilizando la herramienta Selección elíptica y pulsando la tecla Mayúscula conseguiremos que la selección sea circular.
La selección debe
sobrepasar el área de la figura, y una vez realizada podemos desplazarla pulsando la tecla ALT mientras arrastramos el cursor. 4.
Vamos a limpiar el exterior de la selección y para ello invertimos e invertimos la selección en Menú Seleccionar
5.
Invertir, y a continuación Menú Editar Limpiar.
A continuación utilizamos la herramienta pintar usando patrones o regiones de la l imagen usando la opción clonar.
6.
Pulsaremos la tecla Control para recoger el patrón de origen y clonarlo sobre las zonas blancas de la sección semicircular, tal y como se muestra en las siguientes imágenes.
7.
Con la herramienta Desenfoca/Enfocar podráss retocar el fondo creado. También podemos crear una línea alrededor de la imagen con la brocha Circle y menú Editar Trazar selección…
8.
Guarda el archivo obtenido nido con el nombre de “Practica “ 1”
73 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 2 Tenemos una imagen de una hoja sobre fondo fondo blanco y el objetivo de este ejercicio es obtener una hoja con el fondo transparente.
Existen varios métodos para realizarlo, pero para ello vamos a utilizar dos métodos: uno mediante la varita mágica y otro mediante la selección libre
. Los pasos paso a seguir son los siguientes:
1.
Haz clic en la selección libre.
2.
Haz clic en el contorno de la hoja para seleccionarla.
3.
Copia la selección (Control+c)
4.
Crea un documento nuevo con fondo transparente con las mismas dimensiones que el original.
5.
va imagen recién creada pega la imagen. En la nueva
6.
Guarda el archivo obtenido nido con el nombre de “Practica “ 2”
74 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 3 Éste ejercicio de herramientas de selección. En él
hay que trabajar con una imagen
que debes descargar a tu ordenador con el
nombr “Practica 3”. nombre
Vamos a cambiar el color a una de las uvas. Para seleccionarla tenemos dos opciones: si usas la selección de puntos con el mismo color. Para ello utilizaremos la herramienta selección por color Para seleccionar áreas, es mejor usar la herramienta Tijera de selección
1.
, pero así se toman puntos de toda la foto. .
Antes de nada, en las opciones marca la casilla Difuminar los bordes ajustando el valor Radio a 20. Comienza la selección del contorno de la fruta elegida haciendo sucesivos clic de ratón por el contorno de la imagen de tal manera que pongas el mayor número de puntos, como puedes ver en la imagen siguiente, y uniendo el punto final con el de comienzo.
2.
Para que se realice finalmente la selección has de hacer clic con el botón izquierdo izquierdo del ratón en el interior de la selección de puntos. Si lo has hecho correctamente, veras que la selección queda así:
75 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
3.
A continuación pulsa en el menú Colores > Balance de color. Se abrirá la ventana siguiente donde has de modificar el color de la zona ona seleccionada:
4.
Se puede elegir el rango de colores que se modifica, elegimos para esta imagen los Tonos medios. Desplaza los cursores, observando cómo cambia la uva de color. Consigue un resultado como el siguiente:
5.
Guarda el archivo obtenido nido con el nombre de “Practica 3”
76 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 4 Parte 1: 1.
Crea un documento nuevo de tamaño 600 x 200.
2.
Selecciona la herramienta texto
y elige el tipo de letra Arial Black, con un tamaño de 40 píxeles y color
rojo 3.
Pulsa sobre la ventana de la imagen image y escribid el texto con vuestros nombres
4.
Situados sobre la capa del texto, hay que moverla hasta colocarla en el centro de la imagen
5.
Pulsa en el menú Imagen > Aplanar la imagen para fijar el nombre
6.
Guarda el archivo obtenido con el nombre de “Practica_4-1” “Practica_4
Parte 2:
1.
En la ventana de herramientas, pulsa en Exts (extensiones) y a continuación en Logotipos.
2.
En la ventana que se despliega, selecciona Metal frío y fija el tamaño de letra en 50. Busca un estilo de letra que te guste.
3.
En el recuadro en blanco escribe scribe Guerrero y pulsa en Aceptar.
4.
Fíjate en que, además de las ventanas de la imagen y de las herramientas, hay otra ventana de Capas y Canales, que veremos después. En esa ventana, comprueba las capas que se han creado, y pulsa en el ojo de la capa Background ground para hacerla invisible.
5.
Selecciona Imagen > Combinar las capas visibles para crear una única capa con todo el texto.
6.
Guarda la imagen como texto.xcf y no cierres el archivo, porque es necesario para la parte siguiente.
77 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
Parte 3:
1.
Guarda la siguiente te imagen de un guerrero (Botón derecho >Guardar >Gua imagen como).
2.
En el archivo de texto que has creado antes, asegúrate que tienes seleccionada la capa llamada Reflection, y pulsa en Editar > Copiar, para seleccionar todo el texto.
3.
Vuelve a la imagen del guerrero rrero y pulsa en Editar > Pegar para añadir el texto a esa imagen.
4.
Coloca el texto en algún lugar que se lea bien.
5.
Pulsa en Capa > Anclar la capa para fijar la palabra. Quedará algo así:
6.
Guarda el archivo obtenido con el nombre de “Practica “ 4”.
78 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 5 El objetivo de esta práctica es conseguir realizar la eliminación de una parte de la imagen de tal forma que utilicemos la opción de la clonación.
A continuación vemos el antes y el después de las imágenes:
1.
ienta de recorte Selecciona la herramienta
para seleccionar el área de la imagen que deseas.
2.
Haz un doble clic en el centro de la selección y en el mismo documento se quedará la imagen correspondiente al área seleccionada.
79 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
3.
Elimina el trozo de la piragua y de los remeros remeros que se han quedado en la parte superior derecha de la imagen. Para realizar esta operación utiliza la herramienta de clonado
4.
, configurada con los siguientes parámetros:
Con la tecla Control pulsada selecciona un trocito de agua que quede cercano a los los parámetros que queremos eliminar.
5.
Suelta la tecla Control y ve haciendo clic en la zona de los remeros a eliminar, poco a poco y con paciencia conseguirás el efecto deseado.
6.
El resultado final será una imagen como la que se muestra a continuación:
7.
Guarda el archivo obtenido con el nombre de “Practica “ 5”.
80 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 6 PARTE 1 El objetivo de esta práctica es retocar la fotografía de una mujer, en la que vamos a quitar las arrugas del rostro. Para ello debemos de realizar los siguientes pasos: paso 1.
Crea un duplicado de la capa, haciendo clic en
. Tener la imagen original en una capa y otra en la que vamos
haciendo los retoques, nos permitirá ir viendo los cambios que vas realizando (con la opción de ocultar/mostrar capa). Cuando ya tengas el resultado resultado final podrás borras si quieres la capa original. Haz zoom en la imagen hasta 300% con el fin de trabajar mejor sobre la zona de las arrugas. Para ello utiliza la función saneado
2.
, utiliza en cada momento el pincel que sea el más adecuado.
Esta herramienta amienta funciona de forma similar a clonar: seleccionas una zona con la tecla Control (así selecciona la textura y el color de la zona) y posteriormente sueltas el control y vas pulsando sobre las zonas que quieras limpiar.
3.
Haz clic en zonas próximas a las arrugas con el Control seleccionado, y luego suelta el Control y ve quitando poco a poco y con paciencia las arrugas.
4.
Utiliza la misma herramienta (con el pincel redondo) para disimular el agujero del pendiente.
5.
Guarda la imagen con el nombre “Practica “ 6”.
81 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
PARTE 2 Utilizando la misma imagen que en el apartado anterior vamos a realizar un cambio de color en los ojos de la mujer usando una combinación de capas. 1.
Una vez abierta la imagen, crea una nueva capa transparente. Menú Capa Capa Menú Capa nueva. Haz clic en la nueva capa para activarla. Haz zoom a 300 % para poder trabajar mejor.
2.
Dentro de la nueva capa haz la sección del ojo con la herramienta selección elíptica
3.
Selecciona el color que desees darle a los ojos haciendo clic en
4.
Rellena la selección realizada alizada en el paso anterior utilizando la opción de relleno
.
.
82 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
5.
En la ventana de capas, canales…cambia el modo de la capa normal a modo solapar.
6.
El resultado final será:
83 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE GIMP
EJERCICIO PRÁCTICO Nº 7 El objetivo de esta práctica es cambiar el color de la imagen a blanco y negro. Una vez abierta la imagen haz clic en menú: Colores Desaturar. Desaturar. Con lo que la imagen se transformará en blanco y negro.
84 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
ÍNDICE EJERCICIO PRÁCTICO Nº 1
Crear la cuenta PREZI
Seleccionar una plantilla.
Elegir un tema para la presentación
Buscar imágenes, texto y vídeos sobre dicho tema.
EJERCICIO PRÁCTICO Nº 2
Insertar texto.
EJERCICIO PRÁCTICO Nº 3
Insertar marcos (Frames) y flechas (Arrows). (
EJERCICIO PRÁCTICO Nº 4
Insertar un archivo de imagen.
EJERCICIO PRÁCTICO Nº 5
Insertar un archivo de audio.
EJERCICIO PRÁCTICO Nº 6
Insertar un archivo de video.
EJERCICIO PRÁCTICO Nº 7
Crear las animaciones.
85 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
EJERCICIO PRÁCTICO Nº 1 El objetivo de esta práctica es cambiar comenzar con la creación del primer Prezi. Para ara ello debemos de acceder a la cuenta registrándonos primeramente. Insertaremos un usuario y una contraseña y tendremos listo el panel de control de PREZI para crear nuestras presentaciones.
A continuación creamos una nueva dispositiva seleccionando New Prezi en la parte izquierda del escritorio de Prezi. Seleccionamos el tipo de plantilla que queremos utilizar, pudiendo elegir plantillas en 3D.
Una vez seleccionada nos encontraremos con el panel de trabajo de Prezi. En la parte superior tenemos la barra ba de herramientas que nos permite insertar elementos:
En la barra lateral podremos ver las diferentes diapositivas que se van creando.
86 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
En la parte central tenemos el área de trabajo donde insertaremos los diferentes elementos de nuestra presentación. presenta
Esta primera práctica consiste en: 1.
Crear la cuenta PREZI
2.
Seleccionar una plantilla.
3.
Elegir un tema para la presentación
4.
Buscar imágenes, texto y vídeos sobre dicho tema.
87 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
EJERCICIO PRÁCTICO Nº 2 El objetivo de esta práctica es conocer nocer como se insertar un texto t en PREZI.. Para ello lo único que tenemos que hacer es elegir la zona donde pondremos nuestro texto (haciendo clic con el ratón), ratón)
o bien insertarlo en los lugares preestablecidos por la plantilla seleccionada.
El texto deberá ser el buscado en el ejercicio práctico 1 y adecuado al tema de trabajo. Evitar copiar y pegar todo el texto.
EJERCICIO PRÁCTICO Nº 3 El objetivo de esta práctica es insertar elementos como marcos y flechas. Para ello podemos elegir varios caminos; podemos odemos seleccionar archivos que tengamos guardados o bien imágenes que busquemos directamente desde internet usando el buscador Google. Con estas opciones de marcos, podremos encuadrar las animaciones con más detalle y precisión.
En esta práctica deberás eberás insertar tanto flechas como marcos a los textos o imágenes que vas tener en la presentación.
88 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
EJERCICIO PRÁCTICO Nº 4 El objetivo de esta práctica es conocer como insertar imágenes. Para ello podemos elegir varios caminos; podemos seleccionar archivos ivos que tengamos guardados o bien imágenes que busquemos directamente desde internet usando el buscador Google.
Selecciona las imágenes apropiadas para la presentación que vas a realizar. Esta presentación deberá contar al menos con 10 imágenes como mínimo.
EJERCICIO PRÁCTICO Nº 5 El objetivo de esta práctica es conocer como insertar archivos de audio. audio. Para ello desplegamos de la barra de herramientas la opción de insertar audio. Este audio puede ser o una música de fondo o bien una grabación de voz.
En esta práctica debes insertar tar un archivo de audio como fondo de la presentación.
89 G. IBÁN DE LA HORRAVILLACÉ
PRÁCTICAS DE PREZI
EJERCICIO PRÁCTICO Nº 6 El objetivo de esta práctica es conocer como insertar vídeos. deos. Para ello podemos elegir varios caminos; podemos seleccionar archivos que tengamos engamos guardados o bien vídeos encontrados en YouTube.
Estos archivos se seleccionarán en función del tema elegido para la presentación. Esta presentación deberá contar con al menos 3 vídeos como mínimo.
EJERCICIO PRÁCTICO Nº 7 onocer como realizar las animaciones. Una vez tengamos todo el material insertado y El objetivo de esta práctica es conocer las ideas de cómo queremos la secuenciación de las animación sólo nos queda activar dichas diapositivas. Para ello debemos de editar el path que se encuentra encue en el siguiente icono:
Una vez realizado este proceso, iremos haciendo clic en las diferentes zonas del escritorio de PREZI y las animaciones de las diapositivas se irán añadiendo. El objetivo de esta práctica es generar al menos 40 animaciones. animacione
90 G. IBÁN DE LA HORRAVILLACÉ
REFERENCIAS
REFERENCIAS Y BIBLIOGRAFÍA •
Título: El Libro de Windows XP Home Edition Editorial: Anaya Multimedia Autor: Simpson, A. - Underdahl, B. Año: 2002
•
Título: Windows XP Editorial: Paraninfo Autor: Rathbone, A. Año: 1999
•
Título: Microsoft Windows XP Home Edition Editorial: Prentice Hall Autor: Cowart, R. Año: 2002
•
Título: Microsoft Windows XP Editorial: McGraw-Hill Autor: VV. AA. Año: 2001
•
Título: Microsoft Windows XP Home - Professional Editorial: Inforbook´s Autor: Bernaus, A. Año: 2002
•
Título: Microsoft Windows XP “Home Edition” Editorial: Anaya Multimedia Autor: Delgado Cabrera, J. M. Año: 2002
•
Título: Manual de StarBoard FX-77g Autor: Hitachi Año: 2006
•
Título: Manual de correo electrónico Autor: Roxana Bassi Año: 2001
•
Título: Programación de Ordenadores: Estructura Básica del Proceso de Datos Autor: Facultad de Informática CES
91 G. IBÁN DE LA HORRAVILLACÉ
REFERENCIAS
•
Título: Redes de Ordenadores: Ingenieria de Protocolos Autor: Universidad Tecnológica de México UNITEC
•
Título: R. Ale, F.Cuéllar. Teleinformática Autor: McGraw-Hill Año: 1988
•
Título: Halsall. Data, communications, computers and OSI Autor: Ed. Addison Wesley
•
http://www.utem.cl/web/correoelect.htm
•
http://www.churbayportillo.com/blog/2007/04/11/correo-electronico-en-la-empresa-manual-basico/
•
http://www.infoteca.com.uy/manuales/inter/internet_tema/correo_electronico.htm
•
http://www.semergen.es/semergen/microsites/manuales/internet/manual_2.pdf
•
http://www.unav.es/SI/manuales/Redes_Internet/indice.html
•
http://www.ts.es/doc/area/produccion/ral/CABLE.HTM
•
http://www.ts.es/doc/area/produccion/ral/CABLE.HTM
•
http://repositori.uji.es/xmlui/bitstream/handle/10234/5959/Tema4_06-07-trans-ecol.pdf?sequence=1
•
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
•
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
•
http://www.masadelante.com/faqs/cortafuegos
92 G. IBÁN DE LA HORRAVILLACÉ