Aplicaciones Ofimáticas

Iván Darío García

Laura Melissa Pérez

Jean Sebastián Ruiz

Eduard Iván Seijas

Hellen Patricia Ruiz

Grupo: 221120_119

Tutor: Wilson Hernán Pérez

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD

Escuela de Ciencias básicas Tecnología e Ingeniería

08/04/2015

  1. INTRODUCCIÓN

Las aplicaciones ofimáticas permiten mejorar la calidad de los trabajos y presentaciones de diversa índole, por lo tanto es fundamental conocer y aplicar estas herramientas para las diferentes labores cotidianas, entre ellas las académicas y laborales. Por lo tanto con el desarrollo de este trabajo se pretende mostrar la adquisición de competencias en cuanto al manejo de procesadores de texto, hojas de cálculo, herramientas para realizar presentaciones, mapas conceptuales y mentales para hacer más fácil nuestras tareas rutinarias y de oficina.

Tabla de contenido

1.

INTRODUCCIÓN        

2. CONTENIDO        

2.1 Cuadro Comparativo Navegadores        

2.2 Presentación Sistemas Operativos        

2.3 Mapas Conceptuales        

2.3.1 Mapa Conceptual Laura        

2.3.2 Mapa Conceptual Iván        

2.3.3 Mapa Conceptual Hellen        

2.4 Mapas Mentales        

2.4.1Mapa Mental Hellen        

2.4.2Mapa Mental Laura        

2.4.3Mapa Mental Jean        

3. CONCLUSIONES        

4. REFERENCIAS        

2. CONTENIDO

2.1 Cuadro Comparativo Navegadores

2.2 Presentación Sistemas Operativos

2.3Mapas Conceptuales

2.3.1 Mapa Conceptual Laura

2.3.2 Mapa Conceptual Iván

2.3.3 Mapa Conceptual Hellen

2.4 Mapas Mentales

2.4.1 Mapa Mental Hellen

2.4.2 Mapa Mental Laura

2.4.3 Mapa Mental Jean

  1. CONCLUSIONES

  1. Con el desarrollo de esta de actividad se logró recordar y enfatizar acerca de las diferentes opciones que nos ofrecen las herramientas ofimáticas a la hora de elaborar un trabajo académico o de oficina.

  1. REFERENCIAS

  1. Díaz Scarpetta, Claudia Marcela (2014). Syllabus del curso. Ver 4.0. En Repositorio Institucional Universidad Nacional Abierta y a Distancia UNAD. Curso Herramientas Teleinformáticas. Disponible en http://datateca.unad.edu.co/contenidos/221120/Archivos_2015-1/syllabus_v4.0_curso_221120_2015-1.pd
  2.  7-ZIP. (2015). © Data Access. Obtenido de http://7zip.es/
  3. Ågren, D. (2015). The Unarchiver (Mac). Obtenido de http://wakaba.c3.cx/s/apps/unarchiver.html
  4. Albacete, F. P. (25 de Mayo de 2012). Las 10 mejores herramientas para comprimir y descomprimir archivos. Obtenido de http://www.bilib.es/actualidad/blog/noticia/articulo/las-10-mejores-herramientas-para-comprimir-y-desco/
  5. Alegsa, L. (s.f.). Definición de LHA (formato de compresión). Obtenido de http://www.alegsa.com.ar/Dic/lha.php
  6. Alegsa.com.ar. (2011). ¿Para qué sirve Windows? ¿si la pc no lo tiene que pasa? Obtenido de http://www.alegsa.com.ar/Diccionario/C/18224.php#sthash.lJYE1Vml.dpuf
  7. Arjsoftware.com. (2001). Home. Obtenido de http://www.arjsoftware.com
  8. Baluart. (21 de Octubre de 2007). BALUART.NET. Obtenido de http://www.baluart.net/articulo/wobzip-descomprimir-archivos-zip-y-rar-online
  9. Barrios, J. (20015). Compresión y descompresión de archivos. Obtenido de http://www.alcancelibre.org/staticpages/index.php/compresion-descompresion-archivos
  10. Blacberry. (2015). BlackBerry OS 10. Obtenido de http://global.blackberry.com/es/software/smartphones/blackberry-10-os.html#tab-1
  11. celularesandoid.com. (2012). ¿Qué es Android? Obtenido de http://www.celularesandroid.com/que-es-android/
  12. Collective, T. T. (2012). Avast – antivirus. Obtenido de https://info.securityinabox.org/es/avast_principal
  13. Cueva, J. (2012). Hacker revelará mañana el código fuente de Norton Antivirus. Obtenido de http://www.jcmagazine.com/hacker-revelara-manana-el-codigo-fuente-de-norton-antivirus/
  14. GNU/Linux. (s.f.). GNU/Linux. Obtenido de https://www.debian.org/releases/stable/i386/ch01s02.html.es
  15. Inc., A. (2015). I OS. Obtenido de https://www.apple.com/es/ios/what-is/
  16. Inc., A. (2015). OS X. Obtenido de https://www.apple.com/es/osx/what-is/
  17. InformaticaModerna.com. (2015). Sistemas Operativos populares. Obtenido de http://www.informaticamoderna.com/Sist_Ope.htm
  18. KG., A. O. (2015). Antivirus. Obtenido de http://www.avira.com/es/avira-free-antivirus
  19. Koble, M. (2014). VENTAJAS DE UN ANTIVIRUS. Obtenido de http://www.ehowenespanol.com/ventajas-antivirus-lista_94954/
  20. McAfee, A. (s.f.). VirusScan para Mac. Obtenido de http://ssii.ucm.es/apt/antivirus/virusscan.htm
  21. Moore, C. (2014). DEFINICION DE NORTON ANTIVIRUS. Obtenido de http://www.ehowenespanol.com/definicion-norton-antivirus-hechos_478528/
  22. Pavlov, I. (2015). 7-zip. Obtenido de www.7-zip.org
  23. Security, P. (2015). Panda. Obtenido de http://www.pandasecurity.com/colombia/
  24. Windows, D. d. (2015). Gestionado con WordPress. Obtenido de http://definicion.de/windows/
  25. Winrar.es. (2009). Soporte Win RAR - General. Obtenido de https://www.winrar.es/soporte/general Fecha: 9/03/2015
  26. Wold, K. (1997). McAfee and Network General Merge. Obtenido de http://www.kmworld.com/Articles/News/Breaking-News/McAfee-and-Network-General-Merge--10934.aspx