- Instalar y configurar un software antivirus actualizado y común en el mercado.
- Instalar nuevos ficheros de definición de virus para mantener el antivirus actualizado.
- En el procesador de textos:
- Probar a establecer el nivel de seguridad de las macros en distintas opciones y ver qué ocurre al intentar abrir documentos que contengan macros.
- Abrir un documento existente que contenga secciones y formularios.
- Establecer una contraseña para proteger el documento. Ver cómo actúa.
- Establecer contraseñas para proteger ciertas secciones del documento. Ver cómo actúa.
- Establecer contraseñas para permitir que otras personas puedan hacer revisiones sobre el documento. Ver cómo actúa.
- Hacer que el sistema recomiende abrir el documento como de solo lectura. Ver cómo actúa.
- Cifrar el documento. Ver cómo actúa.
- Abrir un documento que contenga una macro certificada, y añadir al propietario del certificado a la lista de fuentes de confianza.
- Usar el software de generación de certificados digitales para generar un certificado personal.
- En el procesador de textos:
- Abrir un documento existente.
- Agregar como firma digital el certificado que se acaba de crear.
- Consultar los detalles del certificado.
- En el entorno de programación de macros:
- Abrir un proyecto existente.
- Agregar como firma digital el certificado que se acaba de crear.
- En la aplicación de hojas de cálculo:
- Abrir un libro existente.
- Proteger diversas partes del libro y sus hojas de cálculo con diferentes tipos de restricciones. Ver cómo actúan.
- Sobre una hoja de cálculo protegida desproteger ciertos rangos para permitir su modificación con contraseña.
- En la aplicación de bases de datos:
- Abrir una base de datos existente.
- Establecer una contraseña para la base de datos. Ver cómo actúa..
- Crear varias réplicas de la base de datos.
- Probar a realizar cambios sobre el contenido en el diseño principal y sincronizar en las réplicas. Ver qué ocurre.
- Probar a realizar cambios sobre la estructura de la base de datos en el diseño principal y sincronizar en las réplicas. Ver qué ocurre.
- Probar a realizar cambios en las réplicas y ver qué ocurre.
- Hacer cambios de forma que se produzcan conflictos entre las réplicas y solucionarlos.
- En el procesador de textos:
- Abrir un documento existente y crear una versión. Realizar cambios y crear otra versión.
- Enviar la última versión a otros dos alumnos para revisión.
- Recibir los documentos enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el documento modificado.
- Recibir las revisiones del documento enviado.
- Consultar e integrar las revisiones realizadas y aceptar o rechazar cambios. Resolver conflictos.
- Recuperar la versión inicial del documento.
- En la aplicación de hojas de cálculo:
- Abrir un libro existente.
- Compartir el libro permitiendo modificaciones por varios alumnos.
- Enviar el libro para revisión a otros dos alumnos.
- Recibir los libros enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el libro modificado.
- Recibir las revisiones del libro enviado.
- Comparar y combinar los libros recibidos.
- En la aplicación de bases de datos:
- Abrir una base de datos existente.
- Definir un grupo de usuarios y varios usuarios.
- Compartir la base de datos.
- Establecer contraseñas y ver cómo actúan.
- Establecimiento de permisos para las distintas operaciones y objetos y ver cómo actúan.
- Cifrar la base de datos y ver cómo actúa.
- Usar el software de videoconferencia para reunirse con otro alumno.
- Enviar un mensaje instantáneo a otro alumno. Recibir un mensaje de otro alumno.
B) Conocimientos teóricos:
- Amenazas de seguridad en un entorno ofimático.
- Virus.
- Cambios no autorizados.
- Técnicas de seguridad y protección de la información.
- Antivirus.
- Establecimiento de permisos y restricciones.
- Cifrado.
- Contraseñas.
- Firma digital.
- Certificados digitales.
- Protección contra virus de macros.
- Establecer el nivel de seguridad de las macros.
- Fuentes de confianza.
- Firma de macros.
- Protección de documentos frente a cambios no autorizados.
- Uso de contraseñas.
- Uso de certificados digitales.
- Documentos de sólo lectura.
- Protección de formularios.
- Compartición de documentos de texto y control de cambios.
- Creación de versiones.
- Activación del control de cambios.
- Adición de comentarios.
- Envío de un documento para revisión.
- Comparación y combinación de documentos. Integración de diferentes revisiones.
- Protección de hojas de cálculo.
- Bloqueo.
- Establecimiento de permisos.
- Compartición de hojas de cálculo y control de cambios.
- Compartición y protección de bases de datos.
- Compartición y bloqueo.
- Definición de grupos y usuarios.
- Establecimiento de permisos para las distintas operaciones y objetos.
- Cifrado de bases de datos.
- Creación de réplicas.
- Sincronización de réplicas.
- Herramientas de colaboración: mensajería instantánea, videoconferencia.
C) Contenidos relacionados con la profesionalidad:
- Favorecer el desarrollo de una actitud positiva y abierta hacia el uso de herramientas informáticas.
- Fomentar el uso de conceptos, herramientas y modos de trabajo nuevos y tecnológicamente diferentes.
- Manejar aplicaciones informáticas con perseverancia y continuidad.
- Desarrollar las habilidades y destrezas necesarias para trabajar en equipo.
- Adquirir hábitos relacionados con la seguridad y la protección de la información