6º PRIMARIA

COMPUTACIÓN

LAS COMBINACIONES DE TECLAS


El atajo de teclado, la tecla de acceso rápido, la tecla aceleradora (hotkey), el método abreviado de teclado o la combinación de teclas.

¿QUÉ ES UN ATAJO DE TECLADO?

Un atajo de teclado es una tecla o un grupo de teclas que debe pulsarse al mismo tiempo Los atajos son ampliamente utilizados evitando levantar continuamente la mano para utilizar el ratón ahorrando así segundos que pueden llegar a convertirse en minutos y horas.y optimizar su experiencia.

LAS TECLAS MÁS IMPORTANTES PARA LOS ATAJOS SON:

Ctrl, Alt y Mayús. 
Ctrl y Alt 
Mayús Shift. 











ATAJOS DE WORD   👇






ATAJOS DE EXCEL  👇

https://drive.google.com/file/d/1w8NIowsF6jA3hXNKopySq8ODW_ZNo-RA/view?usp=sharing






ATAJOS DE POWERPOINT  👇

https://drive.google.com/open?id=1BOBcC8gdsxkXuLOEMfYCB4wivUBjbifO




SEMEJANZAS Y DIFERENCIAS ENTRE LOS EDITORES Y LOS PROCESADORES DE TEXTO

Un editor de texto es un programa que permite crear y modificar archivos digitales compuestos únicamente por texto sin formato, conocidos comúnmente como archivos de texto o texto plano. El programa lee el archivo e interpreta los bytes leídos según el código de caracteres que usa el editor. Hoy en día es comúnmente de 7- ó 8-bits en ASCII o UTF-8, rara vez EBCDIC.

Los procesadores de textos nos brindan una amplia gama de funcionalidades, ya sea tipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.

Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, así como impresos a través de diferentes medios.

Los procesadores de palabras incorporan desde hace algunos años correctores de ortografía y gramática, así como diccionarios multilingües y de sinónimos que facilitan en gran medida la labor de redacción.



SEMEJANZAS Y DIFERENCIAS ENTRE 

LOS EDITORES Y LOS PROCESADORES DE TEXTO




Conociendo el navegador Google Chrome: Sus partes y utilidad.





1. Barra de direcciones: Sirve para que escribas la dirección de la página web que quieras visitar. Pero además de esto, la barra de Chrome te permite realizar búsquedas en Google y te da sugerencias según lo que vayas escribiendo en ese espacio.
2. Pestañas: Puedes visitar varias páginas web desde una sola ventana al tener varias pestañas abiertas. Tan solo debes hacer clic sobre alguna de las pestañas que tengas abiertas para que esta se despliegue. Si quieres crear una nueva pestaña haz clic sobre el cuadrado que está al lado derecho de todas las pestañas. Sin importar cuantas pestañas tengas abiertas, el navegador no se pondrá lento.
3. Botón Recargar: Este botón te permite recargar o actualizar la página en la que estás trabajando. 
4. Botones de navegación: Te permiten regresar o avanzar en las páginas que hubieras usado en una pestaña en específico. Para ver tu historial de navegación reciente haz clic y mantén presionado cualquiera de estos botones.
2. Pestañas: Puedes visitar varias páginas web desde una sola ventana al tener varias pestañas abiertas. Tan solo debes hacer clic sobre alguna de las pestañas que tengas abiertas para que esta se despliegue. Si quieres crear una nueva pestaña haz clic sobre el cuadrado que está al lado derecho de todas las pestañas. Sin importar cuantas pestañas tengas abiertas, el navegador no se pondrá lento. 
3. Botón Recargar: Este botón te permite recargar o actualizar la página en la que estás trabajando. 
4. Botones de navegación: Te permiten regresar o avanzar en las páginas que hubieras usado en una pestaña en específico. Para ver tu historial de navegación reciente haz clic y mantén presionado cualquiera de estos botones. 
5. Marcadores: Cuando marques una página como favorita, saldrá un acceso directo a esa página en esta parte del navegador. 
6. Botón Configurar: Desde aquí puedes modificar y configurar distintos aspectos de tu navegador, como crear sesiones distintas para cada una de las personas que viven contigo, cambiar el aspecto del navegador, ver el historial de navegación, entre otras cosas. 



LA MENSAJERÍA INSTANTÁNEA 



La mensajería instantánea (también conocida en inglés como Instant Messaging, acrónimo IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.).

Éste es el top 10 de aplicaciones de mensajería instantánea: 

WeChat. Tiene registrados 600 millones de usuarios registrados; 100 millones son usuarios activos diarios y en los últimos tres meses duplicó su base de usuarios. ...
  •        WhatsApp. ...
  •        Facebook Messenger. ...
  •        Line. ...
  •        Viber. ...
  •        Snapchat. ...
  •        Kakao Talk. ...
  •        Chat On.

Las redes, webs y apps más usadas del mundo.·        
  •          Facebook: 2,27 mil millones.
  •          YouTube: 1,9 mil millones.
  •          WhatsApp: 1.5 mil millones.
  •          Facebook Messenger: 1,3 mil millones.
  •          WeChat: 1,08 mil millones.
  •          Instagram: 1.000 millones.
  •          QQ: 803 millones.
  •          QZone: 531 millones.
Los beneficios de la mensajería instantánea por Internet.
· Permite la comunicación directa a bajo coste.
· Se trata de una forma sencilla y económica de llevar a cabo campañas de comunicación corporativa, tanto informativas como comerciales. ...
· Permite el envío, no sólo de mensajes sino también de contenido multimedia que aporte valor.

La red social más utilizada 2020

Facebook Messenger: 1.300 millones de usuarios. WeChat: 1.098 millones de usuarios. Instagram: 1.000 millones de usuarios. QQ: 807 millones de usuarios.

Las redes sociales son tan peligrosas.
Las redes sociales son un gran atractivo para los más jóvenes, pero también son un peligro si no se utilizan adecuadamente, puesto que el anonimato y el no estar cara a cara hace que algunas personas utilicen estas redes para hacerles daño.

Consecuencias de las redes sociales.

Algunas de las consecuencias de las redes sociales en los jóvenes son la dependencia y ansiedad, trastornos del sueño, inseguridad en sí mismos, y el ciberacoso. –Ansiedad. Los jóvenes desarrollan una dependencia al móvil porque es su herramienta más fácil para acceder a las redes sociales. ... –Trastornos del sueño.28 ene. 2018


Manera correcta de usar las redes socialesRecomendaciones para un buen uso

1. Considera la posibilidad de restringir el acceso a tu perfil.
2. Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre.
3. Selecciona con cuidado qué información privada quieres mostrar.
4. Decide cuidadosamente cada foto que publiques en la red.
5. Cuida tu identidad digital.



Los riesgos en La Web
Es cualquier acoso que se produce a través de Internet, en el cual se utilizan medios de comunicación como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y/o teléfonos móviles, con la intención de acosar, intimidar o agredir psicológicamente.


El bullying no es un tema nuevo, pero gracias a que los adolescentes tienen acceso a Internet desde cualquier lugar, ahora las víctimas están siendo intimidadas hasta en su propia casa. Cuando el acoso llega hasta la casa, hace que la víctima se sienta indefensa ante la situación. Algunos ejemplos de este tipo de bullying son los siguientes.


1. Cuando se crea en la red un perfil falso, utilizando el nombre real de una persona, su foto y su información confidencial. Esto hace que la víctima empiece a recibir emails raros de personas que piensan que el perfil es real, algunos de los mensajes pueden llegar hacer ofensivos y hasta amenazantes los cuales son anónimos. 


2. Hacerse pasar por otra persona en foros o chats y escribiendo mensajes ofensivos. 

3. Escribir el correo de otra persona en diferentes sitios de internet, para que luego ella sea víctima de spams, sexting y correos de personas desconocidas. 

4. Subir a las diferentes redes sociales fotos (reales o fotomontajes) comprometedoras de la víctima.

5. Ingresar a las redes sociales (correo, facebook, twitter) sin consentimiento de la víctima y luego cambiar su contraseña.

¿Qué hacer ? SEGURIDAD INFORMÁTICA

Mira estos vídeos 👇 

video 1



video 2











Comentarios

Entradas populares de este blog

Bienvenidos!