02.manual Competencias Digitales Básicas
02.manual Competencias Digitales Básicas
1
3.1.2 Configuración de correo POP, IMAP y SMTP en clientes de correo para
ordenadores y dispositivos móviles. ................................................................................... 39
3.2 La nube............................................................................................................... 40
1.1.1 Dropbox ............................................................................................................... 42
1.1.2 Google Drive ........................................................................................................ 43
1.1.3 OneDrive.............................................................................................................. 44
3.3 Videoconferencias y reuniones en línea básicas ................................................... 45
3.4 Identidad digital. ¿Qué huella estás dejando? ...................................................... 46
3.4.1 Egosurfing: ¿Qué información hay sobre mí en Internet? .................................. 46
3.4.2 ¿Cómo puedo practicar egosurfing? ................................................................... 47
3.4.3 ¿Cómo actuar en caso de encontrar información que no queremos que esté
publicada? ........................................................................................................................... 51
3.5 Creación de contenido y herramientas ofimáticas básicas. ................................... 52
3.5.1 Herramientas ofimáticas básicas (procesador de textos y presentaciones). ...... 52
3.6 Trabajo colaborativo en Internet en procesadores de texto y presentaciones gráficas.
.......................................................................................................................... 55
3.6.1 Google Drive ........................................................................................................ 57
3.6.2 Microsoft 365 ...................................................................................................... 58
4 Seguridad................................................................................................................... 59
4.1 Formas básicas de uso de medios informáticos para garantizar la seguridad. (tanto
el ordenador como el dispositivo móvil). ........................................................................ 59
4.2 Navegación segura. ............................................................................................. 61
4.2.1 ¿De qué mecanismos dispone un navegador para recopilar información? ........ 62
4.2.2 ¿Cómo proteger mi información? ....................................................................... 65
4.2.3 Navegadores y Deep Web ................................................................................... 67
4.3 Antivirus. ............................................................................................................ 69
4.3.1 Antivirus. ............................................................................................................. 69
4.3.2 Antimalware. ....................................................................................................... 69
4.3.3 Firewall. ............................................................................................................... 70
4.3.4 Otras medidas ..................................................................................................... 70
4.3.5 Protección del dispositivo móvil. ........................................................................ 71
4.4 Resolución de problemas. ................................................................................... 72
4.5 Mantenimiento del sistema operativo: (actualizaciones, escaneo de discos,
defragmentación). ......................................................................................................... 73
4.5.1 Actualizaciones .................................................................................................... 73
4.5.2 Escaneo de discos ................................................................................................ 74
4.5.3 Desfragmentación ............................................................................................... 74
5 Contenidos de actualidad ........................................................................................... 75
5.1 Búsqueda activa de empleo:................................................................................ 75
5.2 Elaboración de CV con programa Canva ............................................................... 76
2
5.3 Redes sociales como fuente de empleo ............................................................... 79
5.4 Relación y comunicación digital con la Administración ......................................... 82
5.4.1 Cl@ve PIN ............................................................................................................ 83
5.4.2 Renovación de la demanda de empleo: DARDE.................................................. 84
6 Contenidos Videotutoriales Canal YouTube ................................................................. 86
7 Bibliografía ................................................................................................................ 87
3
1 Uso básico del sistema operativo.
Los sistemas operativos forman parte de cualquier sistema informático. Los sistemas
informáticos los podemos dividir en: hardware, sistema operativo, programas de aplicación y
usuarios.
Cuando intentamos explicar qué es un sistema operativo nos encontramos con que no hay
unanimidad, por lo cual no podemos decir que exista una definición estándar. Las más comunes
son:
1. Programa o conjunto de programas que gestionan los procesos básicos de un
sistema informático y permiten la normal ejecución del resto de las operaciones.
2. Software básico de un ordenador que provee una forma sencilla de interactuar
entre los programas del ordenador, los dispositivos hardware y el usuario.
3. Software encargado de ejercer el control y coordinar el uso del hardware entre
diferentes programas de aplicación y los diferentes usuarios. Es un administrador
de los recursos de hardware del sistema.
Para entender la definición de sistema operativo es necesario tener en cuenta los conceptos de
hardware y aplicaciones. El hardware es la parte física del sistema informático, es decir los
elementos que podemos tocar del sistema operativo (CPU, pantalla, ratón, teclado, altavoces,
etc.). Cuando hacemos referencia a las aplicaciones nos referimos a los programas informáticos
(compiladores, sistemas de bases de datos, juegos, aplicaciones de vídeo y programas para
negocios) que utilizamos para hacer uso de los sistemas informáticos.
En resumen, se podría decir que los sistemas operativos son el conjunto de programas que crean
la interfaz del hardware con el usuario y que tienen dos funciones primordiales, que son:
• Gestionar el hardware: se refiere al hecho de administrar de una forma más eficiente
los recursos físicos del sistema.
• Facilitar el trabajo al usuario: permite una comunicación con los dispositivos del
ordenador.
En general, se puede decir que un sistema operativo presenta las siguientes características:
• Hace que los recursos del ordenador sean utilizados de manera eficiente.
• Hace más accesible el uso del ordenador para cualquier usuario, independientemente
de sus conocimientos de informática.
• Ayuda en el acceso y manejo de los dispositivos de entrada y los dispositivos de salida.
• Es el encargado de gestionar los recursos del ordenador y su capacidad, además de las
tareas prioritarias.
• Los sistemas operativos deben estar preparados para ser actualizados.
Los sistemas operativos están compuestos por elementos que ayudan a la interacción entre el
hardware y el software:
• El núcleo, lugar donde se desarrollan las funciones básicas del sistema operativo.
4
• El intérprete de comando, que permite a los usuarios usar los periféricos (teclado, ratón,
pantalla, etc.) sin necesidad de tener conocimiento del hardware utilizado o su
instalación.
• El sistema de archivos, que permite que los archivos se clasifiquen y estructuren.
Las principales funciones de los sistemas operativos son:
• Administrar el procesador y distribuir su capacidad de actuación entre todos los
programas y aplicaciones.
• Gestionar la memoria de acceso aleatorio. El sistema operativo reparte la memoria
entre todos los programas, aplicaciones y usuarios. Cuando la memoria física es
insuficiente, el sistema operativo puede crear una memoria virtual, lo que permite
ejecutar programas que necesitan más memoria que la que el ordenador posee. El
problema de la memoria virtual es que es mucho más lenta que la física.
• Gestionar los dispositivos de entrada y salida a través de los controladores de dispositivo
(drivers).
• Gestionar la ejecución de las aplicaciones para que funcionen sin problemas
asignándoles los recursos que necesiten en cada momento.
• Administrar las autorizaciones de manera que la ejecución de los programas solo sea
posible entre programas y usuarios autorizados.
• Gestionar los archivos y su lectura y escritura, además de las autorizaciones de acceso.
1.1.1 Windows
Microsoft Windows es el nombre con el que se conoce uno de los principales sistemas
operativos que encontramos en el mercado. Windows comenzó a desarrollarse por Microsoft
en el año 1981, año en que el proyecto se denominaba «Interface Manager».
5
Microsoft Windows fue anunciado en 1983, aunque
Microsoft lanzó al mercado por primera vez el
sistema operativo denominado 'Windows' en
noviembre de 1985. Este primer SO estaba diseñado
como complemento para MS-DOS, para facilitar al
usuario una interfaz gráfica con la que trabajar más
fácilmente.
Tuvo tanto éxito que el mercado de los ordenadores
personales superó al de Mac OS.
La historia de Windows se remonta a septiembre del
año 1981, cuando empieza el proyecto «Interface
Manager».
• Windows 1.0 se publicó en noviembre de 1985. Esta primera versión de Windows era
conocida como MS-DOS Executive. Entre las aplicaciones que incluía estaban la
calculadora, el calendario, el visor del portapapeles, reloj, panel de control, el bloc de
notas, Paint, Reversi, Terminal y Write.
• Windows 2.0 comenzó a comercializarse casi dos años después (octubre de 1987). Esta
versión mejoraba la interfaz de usuario y ofrecía varios métodos abreviados de teclado.
• Windows 2.1 fue lanzado en dos versiones: Windows 386 y Windows 3.0.
• Windows 95 apareció en 1995, con una interfaz de usuario renovada, capacidad para
detectar automáticamente los accesorios conectados y capacidad para leer nombres de
archivo largos (hasta 250 caracteres)
• Windows 98 fue comercializado en 1998, aunque en 1999 lanzaron una nueva versión
denominada Windows 98 Second Edition.
• Windows Millennium Edition (Windows ME) adopta algunos elementos de Windows
2000 pero manteniendo el nucleo de Windows 98. Además, oculta la opción de arrancar
en modo DOS.
• Windows 2000 es una versión dirigida exclusivamente a profesionales que mejoró solo
la fiabilidad del sistema.
• Windows XP ofrecía un sistema que aportaba mayor confianza a los usuarios. En esta
época (2003) comienza la piratería y se abre un nuevo frente de batalla para evitar el
fraude. Además, XP permite actualizarse online y comienza a darle más importancia a la
configuración de redes.
• Windows Vista fue lanzado hacia final de 2006. Ofrecía un sistema operativo adaptado
a las necesidades de seguridad del momento además de reproducir multitud de
contenidos multimedia.
• Windows 7 es la última versión de Windows que se basa en el sistema MS-DOS. La
mayor novedad de Windows 7 es el reconocimiento táctil.
• Windows 8 cambia totalmente el concepto de sistema operativo de Windows. Además
de mantener la tecnología táctil, hace desaparecer el botón de inicio (algo que no fue
6
bien recibido por los usuarios). También introduce las aplicaciones en sustitución de los
programas de escritorio.
• Windows 8.1 es la versión que ofrece Windows para atender las necesidades de los
usuarios tras el mal recibimiento de Windows 8. Combina lo mejor de Windows 7 y
Windows 8.
• Windows 10 llegó el 29 de julio de 2015. Windows 10 fue creado prácticamente desde
cero para atender todas las necesidades de los usuarios acordes al cambio tecnológico
vivido en estos años.
• Windows 11 llega en 2021. Una nueva experiencia de Windows que te acerca a las
personas y cosas que amas. Windows 11 ofrece un espacio tranquilo y creativo en el que
puedes dedicarte a lo que te apasiona a través de una experiencia totalmente nueva.
Desde un menú Inicio revitalizado hasta nuevas maneras de conectarte con tus
personas, favoritas, noticias, juegos y contenido... Windows 11 es el lugar donde pensar,
expresarte y crear de manera natural.
Maximiza tu productividad, accede a
todas las apps que necesitas y disfruta de
capacidades multitarea fáciles con
herramientas como, por ejemplo, diseños
de Acoplar, Escritorios y una nueva
experiencia más intuitiva para reacoplar
elementos.
1.1.2 MAC
Mac OS es el nombre del sistema operativo creado por Apple para
sus ordenadores Macintosh. Mac OS es el primer sistema operativo
dirigido al gran público en el que primaba una interfaz que permitía
la interacción del ratón con ventanas, iconos y menús.
Mac OS está divido en dos familias: Classic Mac OS y Mac OS X. El
Classic Max Os tiene como principal característica la ausencia total de comandos. Es un SO en el
que prima la facilidad de uso y la capacidad de multitarea cooperativa. Su gran pega es que tiene
una mala gestión de la memoria, lo que puede provocar conflictos entre las extensiones y los
procesos. En muchas ocasiones los procesos solo funcionan si se realizan tras otro concreto.
Mac OS X es el sistema operativo actual de Apple. Está basado en NeXTSTEP y el núcleo Mach
de Apple. Mac OS también hace uso del código base de BSD.
1.1.3 UNIX
Unix es un sistema operativo portátil,
multitarea y multiusuario. UNIX fue
desarrollado en 1969 en los laboratorios
Bell de AT&T por Ken Thompson, Dennis
Ritchie y Douglas McIlroy. Las principales
versiones de UNIX son:
7
1. AT&T: es la versión que se considera original de UNIX. Sus sistemas operativos más
significativos son UNIX System III y UNIX System V.
2. BSD: es una versión creada para eliminar la propiedad intelectual asociada a AT&T.
Incluye los primeros protocolos TCP/IP.
3. AIX: es la versión 3. UNIX de IBME.
4. Xenix: esta familia de UNIX perteneció en un principio a Microsoft y posteriormente a
SCO.
5. GNU: en 1983 Richard Stallman anunció el proyecto GNU, que tenía como objetivo crear
un sistema muy parecido a UNIX que pudiese ser distribuido libremente.
6. Linux: es considerado un clon de UNIX que se ha hecho muy famoso al combinar UNIX
y las herramientas de GNU, por lo cual es un sistema de código abierto muy extendido
a nivel empresarial y entre los aficionados a la computación.
De todas estas familias o versiones mencionadas, la más famosa es Linux, lo que ha propiciado
la aparición de muchas versiones de Linux, las más famosas son: Arch Linux, CentOS, Debian,
Fedora, Gentoo, gOS, Knoppix, Kubuntu, Kurisu OS, Linux Mint, Mandriva, openSUSE,
PCLinuxOS, Ubuntu, Canaima, etc.
1.1.4 Smartphones
Los smartphones han supuesto una revolución total en el ámbito
de los sistemas operativos y en el desarrollo de la tecnología y su
difusión a nivel particular. Los sistemas operativos han debido
adaptarse a la tecnología móvil y han surgido algunos como:
• Symbian (dejó de utilizarse en 2012): es un sistema
operativo diseñado gracias a la alianza de las mayores
empresas de telefonía móvil del momento: Nokia, Sony
Ericsson, Psion, Samsung, Siemens, Arima, Benq, Fujitsu,
Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic,
Sharp, etc.
• Android: se apoya en Linux y está diseñado desde un principio para dispositivos móviles.
Dado su éxito, ha sido exportado a tablets, reproductores mp3, ordenadores,
televisores, etc.
• iOS: sistema operativo de Apple para sus dispositivos móviles.
• Windows Phone: comenzó llamándose Windows Mobile. Diseñado por Windows y
adaptado a las necesidades y utilidades de los smartphones.
• BlackBerry OS: desarrollado por la empresa Research In Motion para los dispositivos
móviles BlackBerry. Permite la multitarea.
8
1.2 Inicio, apagado e hibernación.
Esta opción proporciona un sistema seguro para evitar la pérdida de información, ya que hasta
que el equipo no se apaga automáticamente, Windows continúa trabajando.
9
Windows 7
Puede seleccionar entre las opciones:
- Apagar: cuando queremos apagar el ordenador y dejar de trabajar. - Reiniciar: para hacer un
arranque en caliente del ordenador.
- Suspender: apaga la pantalla del ordenador y los discos manteniendo la información de los
programas cargados, en memoria.
En Windows 7 y al igual que Windows XP ya no es posible reiniciar el sistema con el sistema
operativo MS-DOS desde esta opción.
Para arrancar el equipo con MS-DOS deberá crear otra partición en su disco duro e instalar este
sistema operativo en la nueva partición, o crear un disco de arranque con este sistema.
Windows 7 y Windows 10 nos permiten compartir un PC entre varios usuarios. Suponga que en
una empresa hay un equipo que se comparte por la mañana y por la tarde entre dos empleados
distintos.
Aunque sea el mismo PC, cada uno puede establecer su contraseña, configurar su escritorio,
tener más o menos iconos sobre el escritorio, tener una lista de programas en el botón de inicio
distinta, etc. De esta manera cada usuario puede trabajar como mejor le guste.
Si el equipo es utilizado por varios usuarios y no desea apagarlo, puede finalizar su sesión de
trabajo pulsado el botón Cerrar sesión, que se encuentra en el menú Inicio de Windows.
Al acceder a esta opción, Windows nos muestra una ventana donde podemos, bien cerrar
nuestra sesión de trabajo pulsando Cerrar sesión o bien abrir otras sesiones de trabajo pulsando
el botón Cambiar usuario.
10
En Windows 8 debemos hacer clic con el botón derecho del ratón en el botón Inicio o presionar
la tecla del logotipo de Windows + X. Haremos clic en Apagar o cerrar sesión y elegiremos Apagar
En Windows 10 seleccionamos Inicio y después Inicio/Apagado > Apagar.
11
1.3.1 Navegadores
El navegador es una de las herramientas más
utilizadas en nuestra actividad informática, ya
que la mayoría del tiempo que pasamos delante
del ordenador es navegando por internet. Los
más utilizados son Internet Explorer, Mozilla
Firefox y Google Chrome en los ordenadores (si
estamos en Linux instalaremos Chromium, que es la versión de código abierto de Google
Chrome) y Google Chrome, Safari y Opera en los dispositivos móviles. Vea en el siguiente vídeo
una definición de "navegador".
1.3.4 Antivirus
El objetivo de los antivirus es detectar y prevenir
que un virus informático se instale en nuestro
ordenador. Actualmente, gracias a las ventajas y
riesgos de internet, los antivirus son capaces de
buscar y detectar virus informáticos, bloquearlos,
desinfectar archivos y prevenir una infección. Véalo
en el siguiente vídeo: Antivirus
12
1.3.6 Compresores de archivos
Son necesarios para descomprimir archivos que
descarguemos de internet, aunque también los usaremos
para comprimir archivos. Los programas más conocidos
para comprimir o descomprimir son 7zip y WinRar.
1.4.1 Carpetas
En el escritorio también se pueden crear carpetas para guardar los documentos o cualquier tipo
de archivo que necesitemos tener a mano.
Para crear una carpeta en el escritorio, deberemos abrir el menú contextual del escritorio
haciendo clic con el botón derecho del ratón sobre una zona donde no haya ningún elemento.
Cuando tengamos desplegado el menú contextual, nos situaremos con el ratón sobre la opción
"Nuevo" para que se despliegue un submenú con las diferentes opciones.
Podremos crear una carpeta, un
acceso directo o cualquier tipo de
archivo de los que se identifican
en el submenú "Nuevo". Sólo
tendremos que hacer un clic con
el botón izquierdo del ratón para
crear el elemento seleccionado en
el escritorio. El elemento estará
seleccionado, su nombre
aparecerá de color azul y el cursor
de escritura parpadeará indicando
que podemos cambiar el nombre
del elemento introduciendo un
nombre nuevo. Para cambiar el
nombre del elemento,
introduciremos mediante el teclado el nombre que queramos ponerle y, cuando lo tengamos
escrito, haremos un clic con el botón izquierdo del ratón en cualquier espacio libre del escritorio
para confirmar el cambio de nombre. También podemos confirmar el cambio de nombre
pulsando la tecla "Intro" del teclado.
14
Si hemos seleccionado el elemento "Carpeta" en el submenú "Nuevo",
aparecerá el icono siguiente en el escritorio y podremos cambiarle el nombre
tal y como acabamos de explicar.
Si decidimos no cambiar el nombre de la carpeta en este momento, podemos hacerlo más
adelante haciendo un clic con el botón derecho del ratón sobre la carpeta. Cuando aparezca el
menú contextual de la carpeta, haremos un clic con el botón izquierdo del ratón sobre la opción
"Cambiar nombre" y procederemos a cambiar el nombre de la carpeta.
Unidades Fijas
Unidades Extraibles
•Disquetes
•CD / DVD
•Tarjetas de memoria
•Memorias externas USB
•Discos duros externos
Al guardar los trabajos debemos tener en cuenta que si los vamos guardando en uno u otro
lugar, sin ningún tipo de organización, llegará un momento en que tendremos tantos archivos
que será difícil encontrar, de una manera cómoda, la información que estamos buscando.
Para evitar este problema, Windows nos ofrece la posibilidad de crear carpetas para ir
guardando nuestros trabajos de una forma más organizada.
Dentro de las carpetas, además de trabajos, también podremos guardar otras carpetas que nos
permitirán organizar nuestra información de una manera aún más eficiente. Por ejemplo, si
creamos una carpeta para guardar las facturas, dentro de esta carpeta podemos crear las
carpetas para las facturas del hogar y del trabajo, y dentro de la carpeta para las facturas del
hogar podemos crear las carpetas para las facturas del gas, de la luz y del agua.
¿Sabes que...?
Windows nos ofrece la posibilidad de crear carpetas para ir guardando nuestros trabajos
de una forma más organizada.
15
Al crear las carpetas de esta manera, se irá formando una estructura en forma de árbol que nos
ayudará muchísimo a encontrar nuestros trabajos en el ordenador.
Windows ofrece la opción del “Explorador de Windows” para ayudarnos a organizar la
información dentro de nuestro ordenador.
Facturas
Hogar Oficina
16
Anteriormente habíamos visto cómo
podíamos crear un elemento en el escritorio
desde el menú contextual del escritorio.
Ahora veremos cómo podemos crear
elementos desde la ventana del explorador
de Windows.
En primer lugar, debemos situarnos en la
carpeta o unidad en la que queremos crear el
elemento. Para ello seleccionaremos, en la
zona izquierda de la ventana, la carpeta o
unidad en cuestión. En la zona derecha de la ventana aparecerá el contenido de la carpeta o
unidad seleccionada.
A continuación, haremos clic con el botón izquierdo del ratón en el menú "Archivo" de la ventana
para que se desplieguen las opciones. Haremos clic en la opción "Nuevo" para que se
desplieguen las diferentes opciones disponibles y podamos escoger el tipo de elemento que
queramos crear.
En nuestro caso escogeremos "Carpeta" haciendo un clic sobre este elemento para que aparezca
una nueva carpeta en la ventana con el nombre de “Nueva carpeta”. La carpeta estará
seleccionada, su nombre aparecerá de color azul y el cursor de escritura parpadeará, indicando
que podemos cambiar su nombre introduciendo uno nuevo. Para cambiar el nombre de la
carpeta, introduciremos mediante el teclado el nombre que le queramos poner y, cuando lo
tengamos escrito, haremos un clic con el botón izquierdo del ratón en cualquier espacio libre de
la ventana para confirmar el cambio de nombre. También podemos confirmar el cambio de
nombre pulsando la tecla "Intro" del teclado.
Si decidimos no cambiar el nombre de la carpeta en este momento, podemos hacerlo más
adelante haciendo un clic con el botón derecho del ratón sobre la carpeta y, cuando aparezca el
menú contextual de la carpeta, haciendo un clic con el botón izquierdo del ratón sobre la opción
"Cambiar nombre" y procediendo a cambiarle el nombre.
17
1.4.5 La papelera de reciclaje
La papelera de reciclaje es la zona del disco duro
donde se guardan los elementos que se han
eliminado, ya sea de forma accidental o
intencionada, lo cual da la posibilidad de revisar
su contenido antes de eliminarlos
definitivamente. La papelera guarda la siguiente
información de los elementos eliminados:
nombre, ubicación original, fecha y hora de eliminación, tamaño, tipo de documento y fecha y
hora de modificación.
Accederemos a la papelera de reciclaje haciendo doble clic con el botón izquierdo del ratón
sobre el icono de la "Papelera de reciclaje" del escritorio, si disponemos de él, o desde la
ventana del explorador de Windows haciendo un clic con el botón izquierdo del ratón sobre la
carpeta "Papelera de reciclaje" de la zona izquierda de la ventana.
Cuando hayamos accedido a la ventana de la papelera de reciclaje, decidiremos si queremos
vaciar la papelera definitivamente (perdiendo cualquier oportunidad de recuperar los
elementos eliminados), o restaurar algún elemento a su posición original.
Si queremos recuperar todos los elementos, deberemos hacer un clic con el botón izquierdo del
ratón sobre la opción "Restaurar todos los elementos". Automáticamente desaparecerán de la
papelera de reciclaje y volverán a su posición original.
Si queremos recuperar un elemento, primero deberemos seleccionarlo haciendo un clic con el
botón izquierdo del ratón y después hacer un clic sobre la opción "Restaurar este elemento".
Automáticamente desaparecerá de la papelera de reciclaje y volverá a su posición original.
Si queremos vaciar la papelera de reciclaje porque ya no necesitaremos nunca más los
elementos eliminados, haremos un clic sobre la opción "Vaciar la Papelera de reciclaje". Se nos
pedirá confirmación y, si aceptamos, se eliminarán definitivamente todos los elementos de la
papelera.
18
2 Tratamiento de la información.
Se entiende por 'competencia digital' la capacidad para buscar, seleccionar, elaborar y presentar
la información.
Se pretende generar conocimiento, pues el mero tratamiento de la información no tiene por
qué aportar nada nuevo.
Gracias a los avances tecnológicos los ordenadores son capaces de realizar una cantidad
inmensa de tareas con un alto grado de eficiencia y efectividad, tareas antes reservadas a las
personas. La investigación está dando pequeños pasos muy significativos en la aplicación de los
ordenadores al procesamiento del lenguaje. Es decir, se trata de que la tecnología actual procese
el lenguaje como lo hacemos las personas. Debido a estos avances, el tratamiento de la
información ha evolucionado para responder a las oportunidades que nos ofrecen las nuevas
tecnologías.
Cuando hacemos referencia al tratamiento de la información nos referimos al conjunto de
operaciones que las personas podemos realizar con la información. Las principales son leer,
escribir, copiar, traducir, transmitir, clasificar, archivar, calcular, etc.
Como ya hemos establecido, el tratamiento de la información ha evolucionado gracias a las
oportunidades que nos ofrecen los ordenadores. Actualmente podemos tratar la información
de manera manual o automática:
• Tratamiento manual: es el tratamiento que se ha realizado siempre. Se utilizan recursos
como lápiz, papel, etc.
• Tratamiento automático: nos permite un tratamiento más rápido de la información
gracias al uso de dispositivos que generan procesos automáticos teniendo en cuenta las
instrucciones de un programa.
2.1 Navegación.
Todos sabemos que internet ha experimentado un crecimiento asombroso. A finales de los años
noventa, en España, internet era prácticamente desconocido para la mayoría de las personas, y
en estos momentos se ha convertido en un fenómeno social accesible para cualquiera desde su
hogar. Esto ha motivado su crecimiento y favorecido la aparición de un amplio abanico de
posibilidades y opciones para quien navega por la red. A todas ellas se las denomina servicios de
internet y están disponibles incluso desde los teléfonos móviles inteligentes (smartphones). Los
más conocidos son:
• www o páginas web: son documentos con texto, hipertexto y elementos multimedia
accesibles a través de un navegador web.
• e-mail o correo electrónico: nos permite el envío y recepción de mensajes escritos
utilizando ordenadores. Esta operación es prácticamente instantánea.
• News o foros de discusión: son lugares virtuales que posibilitan el intercambio de
información y opiniones sobre un tema.
• FTP o descarga de ficheros: es una forma rápida y directa de copiar a nuestro ordenador
ficheros o programas que están en otro ordenador.
19
IRC o chat: nos permite mantener una conversación en tiempo real con otras personas mediante
texto o videoconferencia. El requisito indispensable es que ambos usuarios utilicen la misma
plataforma para intercambiar los mensajes.
Llamamos navegar por la red a todas las acciones que realizamos utilizando un navegador web.
La más común es la de acceder a páginas web
desde nuestro ordenador. Los navegadores
más utilizados actualmente son Mozilla Firefox,
Google Chrome, Internet Explorer, Opera y
Safari.
Empezar a navegar por internet es muy sencillo. una vez que tenemos instalado un navegador
web debemos abrirlo y escribir el nombre del dominio de la página a visitar. Esta página web
puede estar formada por texto, vídeos, hipervínculos, imágenes, etc. Todos estos elementos
pueden ser interactivos, de manera que al hacer clic sobre ellos podemos ser redirigidos a otra
parte del documento o a una nueva página web, que puede pertenecer al mismo dominio o no.
Los elementos más habituales dentro de un recurso web son los conocidos como hipervínculos.
la mayoría de las veces son reconocibles porque aparecen destacados en el texto. Al pasar por
encima del hipervínculo el cursor del ratón cambia de apariencia, pasando de una flecha a una
mano. Al clicar sobre el hipervínculo accederemos a una nueva página web.
[Link] Privacidad
Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en
ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad:
20
• El historial de navegación es el registro completo de toda nuestra actividad en Internet.
Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado
haciendo y cuándo.
• Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello
cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas
basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las
direcciones completas.
Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias
cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y
preferencias.
• Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre
de usuario y contraseña para acceder. Que el navegador los recuerde implica que
cualquier persona con acceso a nuestro navegador puede suplantar nuestra
personalidad en todos esos sitios.
• Si cuando entramos en las redes sociales (Google+, Facebook, Twitter, etc.)
seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página
para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá
acceso a nuestro perfil.
Normalmente, las funciones que nos hacen la navegación más fácil tienen un
lado oscuro: la pérdida de privacidad.
Para limitar los riesgos de privacidad, podemos utilizar las pestañas de navegación privada que
existen en los principales navegadores. Éstas reducen la información que el navegador almacena
de nosotros, como el historial, cookies, o archivos temporales, lo que resulta muy útil cuando
navegamos desde ordenadores públicos (aquí puedes consultar cómo hacer esto
con Chrome, Internet Explorer y Firefox).
21
[Link] Las cookies
Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos
del usuario sobre las páginas web visitadas.
Esta información puede contener las opciones de idioma o visualización elegidas, el contenido
que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su
utilidad es facilitar la navegación, aunque, una vez guardada, la información puede servir para
otros propósitos.
Hoy en día no tenemos, para el usuario medio, muchas alternativas aparte de aceptar el uso de
cookies. Si las desactivamos, es posible que algunos servicios no funcionen correctamente. No
obstante, puedes borrar periódicamente las cookies instaladas en tu equipo (consulta cómo
hacer esto con Chrome, Internet Explorer y Firefox).
[Link] Actualizaciones
Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta
de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de
nuestros dispositivos.
Por tanto, hemos de mantenerlos al día, preferiblemente a través de la opción
de actualizaciones automáticas. Esta funcionalidad viene incorporada por los principales
navegadores.
22
Navegador Cómo actualizar
23
Navegador Cómo actualizar
24
25
Fuente: OSI
26
→ Microsoft Edge
Favoritos » Agregar a favoritos
Favoritos » Organizar favoritos
→ Firefox
Marcadores » Añadir esta página a marcadores (Ctrl+D)
Marcadores » Organizar marcadores
→ Safari
Favoritos » Añadir marcador (Ctrl+D)
Favoritos » Mostrar todos los favoritos (Ctrl+Alt+B)
→ Google Chrome
Para añadir un favorito simplemente tendremos que pulsar sobre la estrella que hay delante de
la URL Opciones » Administrador de marcadores
27
→ Cambiar motor de búsqueda en Microsoft Edge. Para cambiar el motor de búsqueda
predefinido en Microsoft Edge debemos abrir una ventana del navegador, a
continuación, clicar en el desplegable que aparece junto a la lupa en la barra de
búsqueda y pulsar en el botón 'Agregar'. Accederemos a una nueva ventana donde
podremos elegir las extensiones y complementos del navegador, así como el motor de
búsqueda que queremos utilizar.
Borrar caché
Los navegadores crean copias temporales de datos que se guardan en la caché para mejorar su
rendimiento y conseguir que el acceso a las páginas web más utilizadas sea más rápido. Sin
embargo, hay ocasiones en que este sistema causa problemas para visualizar los últimos
cambios generados en sitios web.
El mayor problema de la memoria caché es que cuando almacena mucha información puede
llegar a ralentizar el funcionamiento del navegador. Por esta razón es importante borrar dicha
memoria de vez en cuando.
Cuando personalizamos nuestro navegador y lo configuramos normalmente buscamos una
navegación más cómoda y segura de forma que cuando naveguemos por internet consigamos:
• No facilitar más datos de los necesarios
• Evitar que accedamos a
• páginas web falsas que
• quieran robarnos
• nuestros datos
• Evitar que nuestro ordenador se infecte con un virus
• Evitar la publicidad
• Sentirnos más cómodos con las opciones que nos ofrece el navegador
Por cuestiones de privacidad y seguridad es importante que cuando cerremos la sesión en un
navegador no quede registro de:
• Las páginas web visitadas
• Nombres de usuario y contraseñas
• Datos personales introducidos en cuestionarios o formularios
29
• No añadas espacios entre el símbolo o la palabra y el término de búsqueda. La
búsqueda site:[Link] funciona, pero la búsqueda site: [Link], no.
2. Utiliza filtros como la región o el tipo de archivo para acotar los resultados.
Escribe "@" delante de la red social en la que quieras hacer búsquedas. Por ejemplo: @twitter.
• Buscar por precio
Escribe "-" delante de la palabra que quieras excluir de la búsqueda. Por ejemplo: velocidad
jaguar -coche.
• Buscar una concordancia exacta
Escribe la palabra o la frase que quieras entre comillas. Por ejemplo: "el edificio más alto".
• Limitar la búsqueda a un intervalo de números
Escribe "OR" entre las consultas de búsqueda. Por ejemplo: maratón OR carrera.
• Buscar en un sitio concreto
• Google.
• Yahoo.
31
• Baidu.
1
Con el término nube nos referimos a un conjunto de servidores encargados de almacenar datos o
servicios para que podamos acceder a ellos mediante una conexión a internet en cualquier momento y
desde cualquier dispositivo móvil u ordenador.
33
3 Comunicación y creación de contenido digital.
En los últimos años la comunicación entre las personas ha pasado a tener lugar principalmente
a través de medios digitales, gracias a internet y a los dispositivos móviles.
La comunicación digital se ha impuesto a la tradicional, y aunque las cartas, los catálogos
impresos, los libros, etc. se siguen utilizando, la mayoría está cambiando de formato para
adaptarlo a la era digital.
La comunicación digital es aquella que favorece el intercambio de información haciendo uso de
herramientas y dispositivos digitales.
Cuando hablamos de comunicación digital es bueno no centrarse exclusivamente en las
herramientas y los recursos tecnológicos. La comunicación digital debe ser entendida también
como un ecosistema que requiere una simbiosis entre los recursos tecnológicos y las personas
que provocan el intercambio de información.
A la hora de realizar una efectiva comunicación digital son tan importantes las herramientas
como una buena estrategia de comunicación digital:
Las herramientas que necesita dominar una empresa en proceso de digitalización son:
• Imagen y medios corporativos propios bien diseñados y adecuados a la imagen que
quiere transmitir la marca.
• Debe tener página web, blog, perfiles en redes sociales, etc.
• Plataformas que le permitan monitorizar y analizar los procesos y las interacciones en
internet
• Desarrollar aplicaciones para dispositivos móviles que favorezcan el comercio
electrónico y el servicio de atención al cliente
• Utilizar plataformas de gestión de proyectos que permitan organizar tareas y proyectos
del equipo
La comunicación digital es cada día más importante para las empresas. Es necesario mantenerse
informado de las actualizaciones y novedades que pueden ayudarle a sacar provecho de las
herramientas de comunicación digital y posicionar su empresa para llegar más fácilmente a sus
clientes.
Estrategia
La comunicación digital en las empresas ha evolucionado de un entorno web estático a un
entorno vivo que se mueve, se transforma y se actualiza constantemente para adaptarse a la
realidad tecnológica y digital.
La comunicación digital permite a las empresas un intercambio constante de información con
los clientes, lo que favorece que las empresas reciban feedback. Toda empresa debe considerar
la comunicación digital como una herramienta muy a tener en cuenta tanto a nivel publicitario
como a nivel de imagen de marca.
34
Las empresas deben desarrollar una estrategia de marca que vaya en consonancia con la misión,
visión y valores de la empresa. Es importante que la estrategia comunicativa la conozcan todos
los trabajadores para que las comunicaciones de la empresa sigan todas un mismo patrón.
Una buena estrategia de comunicación digital aportará una gran credibilidad a la empresa, ya
que la información pasa de ser vertical a ser horizontal: tanto los trabajadores como los clientes
sienten la empresa más cercana y se facilita la comunicación.
36
Comparativa de correo tradicional y correo electrónico.
37
Ventajas:
IMAP
POP3
3.1.1 Webmails.
Webmail es una aplicación que nos permite consultar nuestro correo electrónico directamente
en una página web sin necesidad de tener configurado un servidor de correo como Microsoft
Outlook o Thunderbird.
Desde nuestro webmail podemos acceder a nuestro correo electrónico para leer mensajes,
enviarlos, eliminarlos, etc.
El servicio webmail nos permite realizar cualquier operación desde un ordenador conectado a
internet. Los webmail nos aseguran nuestra privacidad y seguridad, ya que para acceder a ellos
se requiere el uso de un nombre de usuario y una contraseña.
Los webmail más utilizados actualmente son:
• Hotmail
• Gmail
• Yahoo!
Las principales ventajas de los servicios webmail son:
• Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con
• un navegador web y conexión a internet.
• Los mensajes no tienen que descargarse al ordenador.
38
• Las cuentas de correo pueden crearse fácilmente, lo que permite crear cuentas para uso
anónimo.
Inconvenientes webmail
• El usuario tiene que estar conectado a internet mientras lee y escribe los mensajes.
• Los servidores comerciales de webmail normalmente ofrecen espacio limitado para el
almacenamiento de los mensajes y muestran propaganda.
• No se pueden guardar los mensajes en el disco duro.
• Cuando la conexión a internet es lenta puede ser difícil enviar los mensajes.
• Los mensajes enviados utilizando webmail son unas veinte veces más grandes, ya que
el mensaje se envuelve en código html, por lo que hace más lento su uso.
39
Este fallo del estándar SMTP se comenzó a hacer patente en 1990 y es el causante del
incremento de correo SPAM, del envío de virus informáticos a través del correo electrónico, la
suplantación de identidad, etc.
POP
El Post Office Protocol o POP tiene como misión recuperar mensajes del servidor del cliente de
correo. La POP3 ha mejorado mucho las versiones anteriores y soporta una gran cantidad de
mecanismos de autentificación, de forma que consigue evitar que cualquier persona pueda
acceder a nuestros mensajes.
Generalmente el POP3 recupera los mensajes de los clientes de esta forma:
1. Conecta el servidor de correo en el puerto 110 (995 para conexiones SSL/TLS).
2. Recupera el 2. correo electrónico.
3. Se deshace de las copias de los mensajes almacenados en el servidor.
4. Se desconecta del servidor en cuestión.
IMAP
El estándar IMAP es más sofisticado que el POP3. Permite a los usuarios crear carpetas y agrupar
mensajes, utilizar marcadores, realizar búsquedas en la bandeja de entrada, etc.
El protocolo IMAP funciona de la siguiente manera:
1. Se conecta al servidor de correo en el puerto 143 (o 993 en el caso de conexiones
SSL/TLS).
2. Recupera el mensaje de 2. correo electrónico.
3. Se mantiene conectado hasta que la aplicación del cliente de correo cierre y descargue
los mensajes deseados.
En este caso los mensajes no son eliminados del servidor.
3.2 La nube
Los servicios de almacenamiento en la nube2 son herramientas que crean un espacio virtual en
la nube que nos permiten almacenar documentos, fotos y videos para acceder a ellos en
cualquier momento desde cualquier ordenador o dispositivo móvil con conexión a Internet.
También pueden usarse como un lugar para disponer de una copia de seguridad de los archivos
que tenemos guardados en nuestro ordenador o tableta.
Con el extenso uso de archivos multimedia, como vídeos de elaboración propia y fotografías de
alta resolución, estas herramientas permiten, sin necesidad de tener conocimientos técnicos,
compartir estos archivos de gran tamaño, o carpetas con un gran número de documentos, con
otros compañeros y alumnos, que de otro modo nos sería imposible hacer a través del correo
electrónico o sin la disponibilidad de un servidor web.
2
Con el término nube nos referimos a un conjunto de servidores encargados de almacenar datos o
servicios para que podamos acceder a ellos mediante una conexión a internet en cualquier momento y
desde cualquier dispositivo móvil u ordenador.
40
Como consecuencia de estas características, la
importancia de estas herramientas en la educación reside
en la capacitación de un aprendizaje móvil,
ininterrumpido y seguro.
El funcionamiento de las herramientas de gestión de
archivos digitales en la nube es siempre muy similar.
Descargamos la aplicación escogida en nuestro ordenador
y tras su instalación aparece una nueva carpeta con su
nombre en nuestro directorio del disco duro. En esta
carpeta podemos arrastrar y soltar nuestros archivos
digitales, con la particularidad de que ahora cualquier
fichero almacenado en esta carpeta o cualquier
modificación, quedará automáticamente copiada en la nube. Consecuentemente también
podemos acceder al archivo desde cualquier navegador, accediendo a la página web de la
aplicación.
Igualmente, si deseamos acceder a estos ficheros desde nuestros dispositivos móviles,
descargaremos la misma aplicación en nuestra tableta y nos registraremos con la misma cuenta
de usuario.
El acceso a nuestra información desde cualquier equipo con conexión a Internet es posible
gracias a la denominada “sincronización”. La sincronización es un proceso de armonización de
información por el cual toda nuestra información se copia en unos servidores que se encuentran
en Internet y de vuelta a todos nuestros equipos y dispositivos móviles, para así disponer en
todo momento de la última versión de todos nuestros archivos.
Cualquier cambio que se realice en un archivo, automáticamente se actualiza no sólo en la nube,
sino en todas las carpetas de nuestros otros ordenadores y dispositivos móviles que hayamos
conectado a la aplicación.
La tecnología en la nube introduce el concepto del software como servicio, en donde nuestra
información se almacena de manera permanente en los servidores de Internet del proveedor
del servicio y éste se encarga de su mantenimiento y de las copias de seguridad. Por tanto,
aunque son herramientas gratuitas para pequeñas cuotas de carga, el alojamiento continuo de
archivos grandes en la nube implica un coste anual a largo plazo.
Sin embargo, este coste cada vez más forma
parte de la gestión eficiente de información
en la era digital para poder trabajar con
archivos multimedia, colaborar en línea y
contar con copias de seguridad de nuestros
archivos.
Los servicios de almacenamiento en la nube
más conocidos son Dropbox, Evernote (en
su función de gestor de archivos), Google
Drive, Box, Apple iCloud Drive y OneDrive de
Microsoft. El funcionamiento básico detrás
de estas aplicaciones es el mismo, variando
41
la capacidad de almacenaje gratuito y algunas características específicas que van incorporando
los proveedores en un afán por atraer nuevos usuarios en este competitivo mercado.
Tabla comparativa de los servicios de almacenamiento:
Sincroniza- Tamaño
Gratis Cuenta Móvil Ficheros públicos
ción fichero
Si (permite trabajar 2 Gb
One directamente con Office365 (100 Mb
5 Gb Microsoft Sí Sí
Drive o con Microsoft Office si se desde
tiene instalado) web)
iCloud 5 Gb Apple Sí Sí
Sí (Cualquiera puede
compartir los ficheros bajo su
responsabilidad con la clave
Mega 20 Gb Sí No Sin límite
criptográfica de usuario.
Además, se permite
compartir carpetas.)
Sí (permite descargar
Box 10 Gb No Sí ficheros a través de un 100 Mb
enlace)
1.1.1 Dropbox
42
1.1.2 Google Drive
43
1.1.3 OneDrive
44
3.3 Videoconferencias y reuniones en línea básicas
Una videoconferencia o videollamada consiste en mantener una conversación en tiempo real
con otra persona a través de un dispositivo electrónico. Esta conversación será posible gracias
al uso de los canales de audio y de vídeo.
La videoconferencia nos permite mantener reuniones con una o más personas de lugares
diferentes y posibilita el intercambio de información gráfica, imágenes, archivos, compartir el
escritorio del ordenador, hacer presentaciones, etc.
La videoconferencia ofrece actualmente una solución válida a las necesidades comunicativas
que la globalización y el libre mercado exige a las empresas. Las posibilidades que ofrece hacen
que sea el área de las telecomunicaciones que más está creciendo actualmente. Las dos
plataformas de videollamadas con más usuarios son Skype y Hangouts:
Skype
Skype es una aplicación que nos permite comunicarnos con cualquier persona
en cualquier parte del mundo utilizando la llamada, videollamada o mensajería
instantánea.
Las ventajas de usar Skype son:
Puede hacer llamadas gratuitas a cualquier persona que utilice la aplicación sin tener en cuenta
dónde se encuentren los interlocutores Permite hacer llamadas tanto a teléfonos fijos como
móviles a un precio muy bajo
• Permite hacer videollamadas grupales con hasta 24 participantes al mismo tiempo
• Permite enviar mensajes de texto
• Permite crear números de teléfono de otros países para poder recibir llamadas
45
Para poder utilizar Skype sin problemas necesitará:
• Cámara web (la que viene instalada en su ordenador o teléfono móvil sirve)
• Conexión a internet, elemento indispensable para acceder a Skype
• Altavoz para reproducir el sonido, o auriculares
• Una cuenta de correo electrónico
Hangouts
Hangouts es la aplicación de Google que permite realizar videollamadas. Es muy
parecido tanto en prestaciones como en funcionalidad a Skype. Está adaptado a los
teléfonos móviles y las tablets, por lo que se puede utilizar desde cualquier lugar.
El requisito fundamental es tener una cuenta de Google+ (ser usuario de Google).
Es un servicio gratuito que necesita conexión a internet, micrófono y altavoces. Si quiere hacer
uso del sistema de vídeo necesitará una cámara.
Uno de los elementos diferenciadores entre Skype y Hangouts es que Hangouts permite realizar
emisiones en directo a las que puede acceder cualquier persona mediante un enlace.
Google Meet
Google Meet es un servicio de videotelefonía desarrollado por Google. Es
una de las dos aplicaciones que constituyen la nueva versión de Hangouts,
siendo la otra Google Chat. Google comenzó a retirar la versión clásica de
Hangouts en octubre de 2019.
Inicialmente Google lanzó Meet como un servicio comercial; en abril de 2020
Google comenzó a lanzarlo también a los usuarios gratuitos, causando
especulaciones sobre si la versión para consumidores de Google Meet aceleraría la depreciación
de Hangouts.
47
• Nombre y apellido/s: "Manuel Ejemplo" o "Manuel Ejemplo Ejemplo".
• Apellido/s seguido del nombre separado por una coma: "Ejemplo, Manuel" o
“Ejemplo Ejemplo, Manuel”.
• Nombre y apellido, más la ciudad (fuera de las comillas): "Manuel Ejemplo" Madrid.
• Dirección: "Calle Ejemplo, 017".
• Dirección postal, más ciudad (fuera de las comillas): "Calle Ejemplo 017" Madrid.
• Dirección de correo electrónico: manuelejemplo@[Link].
• Número de teléfono (con o sin espacios y guiones): "123456789".
• DNI: “01234567A”
Es importante que a la hora de buscar estos datos lo hagamos poniéndolos entrecomillados (“”).
Así los resultados que obtendremos serán aquellas páginas web que contengan exactamente las
palabras que hemos buscado y en el mismo orden, ignorando las páginas webs con resultados
similares o solo una parte de nuestra búsqueda.
3. Finalmente, podemos configurar diferentes opciones, como cuándo queremos recibir
las notificaciones, si las queremos agrupadas, así como otros factores como el idioma o
el ámbito geográfico.
48
→ Buscador de Google
Una de las prácticas más comunes y sencillas consiste en buscarnos directamente en el buscador
de Google poniendo nuestro nombre, apellidos u otros términos como los identificados en el
apartado anterior de Google Alerts.
Google imágenes también permite realizar búsquedas de imágenes concretas, como por
ejemplo, fotos de nuestros perfiles o imágenes compartidas con otras personas de forma
confidencial.
49
Además, podemos realizar búsquedas de forma periódica en otros buscadores cocidos,
como Yahoo!, Bing o Lycos y otros no tan conocidos, como Ecosia, DuckDuckGo Yandex, Baidu,
o Ask.
→ Búsquedas en redes sociales y otras plataformas
Las redes sociales es el lugar de Internet donde
compartimos más información sobre nosotros. Ya sea en
forma de comentarios, estados, fotos o vídeos, en ellas
volcamos gran parte de nuestra privacidad. Sin embargo, a
veces cometemos el error de no configurar debidamente la
privacidad de nuestros perfiles, exponiendo toda la
información que compartimos a terceros de los que no
sabemos cuáles son sus intenciones.
50
3.4.3 ¿Cómo actuar en caso de encontrar información que no queremos que esté
publicada?
Cuando realizamos esta práctica, es probable que
encontremos información que no nos guste o
desconozcamos que estaba publicada. En el caso de
encontrar cualquier tipo de información que
queramos eliminar, como imágenes o datos sobre
nosotros, deberemos actuar en función de cómo nos
afecte:
1. Configurar las opciones de privacidad de
nuestras redes sociales: en caso de encontrar en
redes sociales publicaciones sobre nosotros
desconocidas o perfiles falsos, lo más
recomendable es acceder a los ajustes
y configurar las opciones de privacidad para evitar
que desconocidos puedan acceder a nuestra
información.
También es recomendable gestionar cómo nuestros contactos pueden etiquetarnos en
diferentes publicaciones.
Finalmente, en caso de encontrarnos ante un perfil falso, deberemos denunciarlo la red
social para que lo eliminen lo antes posible. La mayoría de redes sociales incluyen un apartado
desde donde denunciar estas cuentas falsas: Facebook, Instagram, Twitter…
2. Ejercer nuestro derecho al olvido: cuando la información es publicada por terceras
personas, como empresas u otras instituciones y ésta afecta a nuestra identidad digital y
reputación, es posible eliminarla de los buscadores ejerciendo ambos derechos.
En este enlace encontrarás el paso a paso para ejercer tus derechos y eliminar la información
personal publicada por terceros.
Finalmente, es aconsejable realizar esta práctica periódicamente para asegurarte de que tu
privacidad se mantiene intacta y que solo está publicada en Internet la información que tú
quieres que lo esté.
Y recuerda, desde INCIBE ponen a disposición de todos los usuarios una Línea de Ayuda en
Ciberseguridad, 017 para ayudarte con cualquier problema relacionados con tu seguridad y
privacidad, y la de tus dispositivos.
¿Has practicado egosurfing alguna vez? ¿Has encontrado algo que te sorprendiera o que creas
que debe ser eliminado de la Red?
51
3.5 Creación de contenido y herramientas ofimáticas básicas.
52
están sujetos a una serie de limitaciones en su utilización que vienen definidas por la licencia
elegida por su autor para aplicarla a cada contenido publicado.
Copyright, simbolizada por una C en un círculo y una
Copyright leyenda: Todos los derechos reservados. Es la licencia más
empleada, especialmente por empresas y autores de
Copyleft prestigio, e implica que solamente su autor puede utilizar,
modificar y distribuir su contenido. Si un tercero deseara
utilizarlo es imprescindible la autorización expresa del autor
Creative Commons para ese fin concreto y, en muchos casos, el pago por su uso.
Cualquier contenido disponible en Internet que no
especifique un tipo de licencia, está automáticamente protegido por Copyright, aunque pueden
utilizarse, con limitaciones, con fines educativos o en noticias.
Con la proliferación de tiendas online para descarga de contenidos digitales y con el fin de
mantener los derechos de autores y editores, la industria creó un sistema de gestión de derechos
digitales y programa anticopias conocido como DRM. DRM es una protección contra la copia que
se incluye en gran parte de los productos digitales comerciales como software, música, vídeos,
ebooks, etc., y que limita tanto el uso del producto digital adquirido, que suele vincularse a una
marca de dispositivo o plataforma, como el número de copias privadas permitidas. Apple se ha
desmarcado recientemente de su uso para las descargas de música de su tienda iTunes por
considerarlo perjudicial para sus clientes. Además, entidades de consumidores consideran que
DRM vulnera sus derechos y cuestionan su eficacia.
Otra variante es la licencia implantada por The Associated Press, denominado News Licensing
Group, y orientada a cobrar por el uso de sus noticias a agregadores, blogs e internautas.
La segunda licencia es Copyleft, identificada por una C invertida en un círculo. Es un tipo de
licencia que ofrece la posibilidad de usar, copiar y redistribuir una obra y sus versiones
derivadas simplemente reconociendo su autoría. En esencia, es el sistema opuesto al Copyright
y no exige autorización del autor para su uso.
A partir de Copyleft nacen casi todos los tipos de licencias empleados para la distribución de
contenidos digitales en la Red. Entre los más populares destaca Creative Commons (CC).
Creative Commons ([Link]), identificado por el
símbolo CC dentro de un círculo, basa su filosofía en la
distribución gratuita de los productos digitales, pero permite
incorporar diferentes limitaciones en su uso.
Dichas limitaciones se indican mediante la aplicación de 4 iconos,
que combinados ofrecen las 6 licencias CC disponibles, tal y como
se recoge en las siguientes gráficas:
Cuando un autor decide aplicar la licencia Creative Commons a su producto o contenido digital,
debe acceder al sitio web Creative Commons y escoger una licencia indicando en el formulario
qué usos desea proteger. El sistema generará automáticamente un código HTML que deberá
incluirse en el sitio web del autor.
53
El propio sitio web de Creative Commons ofrece un buscador de contenidos CC, e incluso Google
permite filtrar en su buscador imágenes por diferentes tipos de licencia, aunque empleando
descripciones un poco confusas, que se explican muy claramente en Blog and Web.
Otras licencias Copyleft empleadas tanto en el mundo digital como en el real son:
• GNU GPL (General Public License), es una licencia creada por la Free
Software Foundation en los años 80 para proteger la libre
distribución, uso y modificación de software y su documentación.
Sobre esta licencia se han desarrollado plataformas de comercio electrónico denominadas
de Software Libre, como OSCommerce.
55
Antes era necesario enviar un archivo adjunto por correo electrónico a cada participante del proyecto
que trabajara de forma remota. Eso dificulta el control de las versiones. Las personas terminan con
muchas versiones distintas del mismo documento, lo que complica las cosas: es posible que se pierdan
partes del trabajo o que distintas personas hagan lo mismo. El trabajo colaborativo permite “guardar
en la nube” los archivos en un lugar central, simplificando todo el proceso. Los participantes de acuerdo
a su nivel de permiso podrán editar, comentar o leer el mismo documento, sin que sea necesario enviar
una versión actualizada a todo el equipo. Todo desde cualquier dispositivo, franja horaria y lugar en
tiempo real.
Una de las mejores novedades de los últimos años son las denominadas herramientas colaborativas, un
conjunto de software y aplicaciones en la nube que nos permiten trabajar en espacios compartidos en
la red con otros compañeros de la empresa, de estudio, etc. haciendo que la comunicación y la
efectividad sean mucho mejor que si trabajamos en modo local. Las más usadas son el correo
electrónico, las agendas virtuales, videoconferencias, nube, formularios, procesadores de texto, hojas
de cálculo, presentaciones, contactos, etc. pero el espectro de herramientas es mucho más amplio.
Entre las herramientas gratuitas más interesantes queremos analizar las que nos ofrecen dos de las
grandes compañías tecnológicas del mundo como son Google y Microsoft.
Google fue la primera en ofrecer estos servicios en la nube para el gran público, pero años después
Microsoft ha sumado a sus herramientas locales los servicios en la nube.
56
3.6.1 Google Drive
En Google Drive contamos igualmente con las herramientas de Google Docs integradas. Google
Docs son las aplicaciones web de Google para crear, compartir y gestionar archivos. Las
herramientas de Google Docs son muy parecidas a las herramientas conocidas de Microsoft
Office.
En Google Drive también podemos guardar documentos creados con Microsoft Office, Adobe o
cualquier otro tipo, como hacemos en el disco duro de nuestro ordenador.
Pero hay que tener en cuenta que la colaboración en tiempo real es únicamente segura cuando
se utiliza Google Docs, ya que en este caso los usuarios trabajan conjuntamente y al mismo
tiempo con el mismo único documento, que se encuentra almacenado en la nube y no hay copias
secundarias en los ordenadores personales, como es el caso de documentos subidos a Google
Drive.
Con Google Docs puedes crear y compartir los siguientes tipos de documentos:
Hojas de Cálculo: Para guardar y organizar información y también para hacer cálculos
(similar a hojas de Microsoft Excel).
Para profesores y alumnos, Google Docs pueden ser muy útiles. Ambos pueden acceder a un
archivo desde cualquier lugar y por tanto es muy fácil compartir y colaborar conjuntamente en
documentos. Google Docs nos permite escoger exactamente a las personas que queremos
compartir ofreciendo tres opciones:
• Mantener el documento privado
• Compartir con un grupo de personas
• Hacerlo público en la web
Podemos personalizar esta configuración para permitir que otros editen nuestro documento, lo
que es extremadamente útil para trabajar en un documento con un grupo de personas.
Trabajando con Google Docs evitamos enviarnos por correo electrónico constantemente
diferentes versiones del mismo documento a medida que cada componente del grupo lo va
editando. Google Docs además permite escribir comentarios y editar el mismo archivo, que se
encuentra en la nube, en tiempo real.
Ver Videotutoriales (pág. 87)
57
3.6.2 Microsoft 365
Microsoft 365 es nuestra plataforma de productividad basada en la nube que incluye
aplicaciones como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive y mucho más.
Puede comenzar con aplicaciones web y móviles gratuitas o actualizar a un plan premium para
acceder a más aplicaciones, almacenamiento y funciones.
58
4 Seguridad.
4.1 Formas básicas de uso de medios informáticos para garantizar la seguridad.
(tanto el ordenador como el dispositivo móvil).
El malware, apodado comúnmente como virus, se trata de un
programa malicioso capaz de colarse en un ordenador,
smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras
acciones maliciosas.
ALGUNOS CONSEJOS PARA EVITARLOS:
• Instala un antivirus y un cortafuegos y mantenlos
actualizados.
• Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca
extraño.
• Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
• La información es clave para identificar los riesgos y poder combatirlos. Procura estar al
día de las amenazas que circulan. Para ello, puedes seguirnos en nuestro blog y redes
sociales (Facebook, Twitter, y YouTube), o suscribirte a nuestros boletines.
El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener
ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o
un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de
archivo.
En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para
infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas
web bancarias (phishing).
59
Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan
de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado
o que se ha falsificado la dirección de origen del correo (mail spoofing).
2. Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de
memoria, etc.)
Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los
problemas de seguridad de un navegador no actualizado o de los complementos instalados:
Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada
por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes
sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos
fraudulentos.
5. Redes sociales
Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad
de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos
frente a enlaces a páginas
web que resulten “raras” o
poco fiables, solicitudes para
instalar programas para
acceder a un contenido, o
aplicaciones que solicitan
autorización no justificada
para el acceso a nuestra
información personal.
Vídeo viral Facebook: Mirad esto
60
6. Vulnerabilidades / Fallos de seguridad
Algunos virus están programados de tal forma, que son capaces de borrar información personal
como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o
imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.
2. Robo de datos
Hoy en día, uno de los principales objetivos del malware es el robo de información,
principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro
tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida
de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas
económicas.
3. Suplantación de identidad
Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad
tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de
una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de
las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
4. Pérdidas económicas
En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite
a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso
duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el
ordenador o cifrar los documentos almacenados hasta que abonemos una determinada
cantidad de dinero.
Con estos datos, las empresas crean perfiles de usuario para mejorar sus funcionalidades y
ofrecer publicidad personalizada. No obstante, puede que no queramos que accedan a toda esta
información, por lo que es conveniente borrar las cookies cada poco tiempo o usar navegación
oculta para evitar dar tanta información.
• Historial de navegación web. Los navegadores guardan un historial de todas y cada una
de las páginas web que hemos visitado. Esto puede ser útil cuando queremos acceder a
alguna web que hemos visitado, pero no recordamos su nombre.
62
Sin embargo, como es evidente, estos datos son de carácter sensible ya que muestran todo lo
que hemos visto mientras navegamos por la red. Por ello, lo mejor es borrar nuestro historial de
búsqueda cada cierto tiempo.
• Historial de ubicación y búsquedas. Una de las últimas novedades que se han
implementado en los navegadores es la funcionalidad para sincronizarse con nuestras
cuentas desde cualquiera de nuestros dispositivos.
Esto hace que aumente su capacidad a la hora de recabar datos del usuario. Gracias a esto, los
navegadores pueden tener acceso a nuestra ubicación y movimientos, así como a la información
de uso y búsqueda desde otras aplicaciones y dispositivos.
63
• Imágenes y datos en caché. Los navegadores almacenan datos, como archivos e
imágenes, en su memoria con el objetivo de agilizar la carga de una página web que
volvamos a visitar. De este modo, la próxima vez que accedamos a una web, ésta ya
tendrá parte de su contenido almacenado en nuestro navegador, y no tendrá que volver
a descargar todos los datos.
Esto hace que la navegación sea más fluida, sobre todo, en las webs que más utilizamos. Pero
los datos almacenados en esa memoria, conocida como caché, pueden delatar también qué
contenidos hemos estado visitando.
64
• Datos de contraseñas y formularios. Los navegadores nos preguntan si queremos que
almacenen nuestras contraseñas y nuestros datos, como nombre, dirección o tarjeta de
crédito.
El almacenamiento de estos datos agiliza algunos procesos, como los inicios de sesión o
cumplimentación de formularios en gestiones online, pero, como es lógico, permite que esos
datos estén disponibles para otra persona que use el navegador.
65
Además, podemos habilitar o deshabilitar algunas opciones de recopilación de datos para
funciones, como autocompletar búsquedas o la revisión ortográfica. Si buscamos mejorar
nuestra privacidad podemos deshabilitar aquellas que no consideremos útiles para nuestra
actividad.
66
3. Finalmente, la opción definitiva es utilizar la opción de pestaña oculta o navegación en
modo incógnito. Esta modalidad nos permitirá navegar por Internet sin que se
almacenen los datos de búsqueda, historial, caché, etc.
¿Qué navegador utilizas en tu día a día? ¿Alguna vez configuraste las opciones de privacidad y
seguridad?
67
En definitiva, cualquier información empresarial o personal cuyo acceso está protegido de
alguna forma como, por ejemplo, con accesos identificados con usuario y contraseña, no será
visible desde un navegador convencional.
Existe una parte más “oscura” dentro de la propia Deep web, conocida como Dark web, donde
muchos de los contenidos están relacionados con acciones ilícitas. Para poder acceder a estos
contenidos, necesitas programas y protocolos específicos, alguno de los cuales ni siquiera son
públicos. En cualquier caso, ambos términos son diferentes y en ningún caso deberían utilizarse
como sinónimos. Resumiendo:
• La Deep web hace referencia a todo el contenido de Internet que no está indexado por
los buscadores tradicionales y que, por tanto, está oculto.
• La Dark web hace referencia a una parte específica de la Deep web, en la que su
contenido sí puede considerarse peligroso y difícil de acceder. Además del contenido
mencionado anteriormente, es posible encontrar sitios web relacionados con: compra
de drogas o armas de fuego, manuales de fabricación de explosivos, contratación de
ladrones/ciberdelincuentes profesionales, blanqueo de dinero, imágenes y videos de
pornografía infantil, sicarios, compra y venta de personas u órganos, etc.
¿Por qué acceder a la Deep web?
Entre las principales razones encontramos las siguientes:
• Preservar la privacidad durante la navegación, por ejemplo, para mantener el
anonimato en sitios web de opinión.
• Compartir información libremente.
• Acceder a contenidos que no están disponibles, ya sea porque en algunos países hay
restricciones de páginas web, o porque ciertas actividades sí son legales en unos países
y en otros no, etc.
¿Por qué no se puede acceder a la Deep web a través de un navegador convencional?
Para acceder son necesarios recursos especiales, como por
ejemplo TOR, cuyas siglas significan “The Onion Router” y
que dispone de un navegador específico para acceder a
dicha red. Este tipo de recurso funciona por capas. Es decir,
que los datos enviados desde el dispositivo emisor hasta el
receptor saltan cifrados por distintos caminos para evitar ser
rastreado, creándose diversas capas de cifrado que ayudan
a mantener el anonimato.
Dicho navegador permite una navegación que se considera
más segura en cuanto a aspectos de privacidad haciendo
que nuestras búsquedas sean más difíciles de rastrear. Y es por ello por lo que algunos usuarios
prefieren utilizar navegadores de estas características. TOR es sólo un ejemplo, pero se puede
acceder a la Deep web de otras muchas formas: Freenet, I2P, etc.
Como verás, los usuarios disponemos de una gran variedad de opciones para navegar por
Internet: navegadores convencionales para acceder a distintos sitios web, buscadores para
68
localizar información, navegadores que cuidan tu privacidad, buscadores específicos para
acceder a la Deep web, etc. Desde OSI te recomendamos que siempre elijas la opción que se
ajuste mejor a tus necesidades, que dependerá en gran medida de tus conocimientos y manejo
con las tecnologías. En cualquier caso, deberás valorar las ventajas e inconvenientes de cada
opción, principalmente a nivel de seguridad y privacidad.
4.3 Antivirus.
4.3.1 Antivirus.
Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de
estos programas, además de detección de malware, incorporan funcionalidades para validar la
fiabilidad de las páginas web por las que navegamos.
Existen antivirus tanto de pago como gratuitos. Debemos asegurarnos de que ha sido
desarrollado por una compañía fiable. Para ello, recomendamos buscar estudios comparativos
de antivirus como los de Av comparatives, la OCU o Mejor antivirus.
Se recomienda descargar el antivirus de la web oficial del fabricante, mantenerlo
constantemente actualizado (aunque muchos de estos programas se actualizan de manera
automática) y no instalar dos antivirus en el mismo equipo. En la sección Herramientas gratuitas
del portal podrás encontrar enlaces a las páginas de diferentes fabricantes donde puedes
descargar antivirus gratuitos.
4.3.2 Antimalware.
La palabra malware viene del inglés, y es el
término resultante de la unión de las
palabras 'malicious software' o software
malicioso. El malware es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario.
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más
específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el
adware, el spyware o ransomware entre otras.
Sin embargo, no son malware todos los programas que pueden exponer tus datos. Tenemos que
distinguirlo del software defectuoso, que son esos programas que no se han diseñado con malas
intenciones, pero que tienen determinados errores dentro de su código por culpa de los cuales
tu información puede quedar expuesta o tu sistema se hace vulnerable a determinados peligros.
El antimalware (anti-malware) es un tipo de programa diseñado para prevenir, detectar y
remediar software malicioso en los dispositivos informáticos individuales y sistemas TI. Los
términos antivirus y antimalware se utilizan a menudo como sinónimos ya que los virus
informáticos son un tipo específico de malware. Por lo tanto, el antivirus y el anti-malware son
lo mismo.
69
4.3.3 Firewall.
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite
que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro
ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener
activado.
70
4.3.5 Protección del dispositivo móvil.
Los dispositivos móviles son una parte casi inseparable de
nosotros mismos. No sólo almacenan nuestros contactos,
sino mucha otra información personal. Por ello, debemos
cuidarlos y protegerlos.
Si aplicamos unas pequeñas precauciones reduciremos el
riesgo de tener un incidente:
• Instala un antivirus. Los programas maliciosos no
afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y
tabletas.
• Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha
aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
• Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos
evitar que otros accedan a tu información.
• Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu
dispositivo funcione correctamente sin riesgos de seguridad.
El ordenador se reinicia
•Si su ordenador se reinicia repetidas veces, mantenga la calma, ya que puede deberse a
un proceso de actualización del sistema operativo que puede requerir que el equipo se
apague y encienda más de una vez. Para comprobar si esta es la razón, preste atención
para ver si durante el proceso aparece el mensaje "Actualizando Windows".
•También puede haber problemas mecánicos. Si el ordenador hace ruidos raros, quizá
deba proceder a hacerle una limpieza interna.
El ordenador va lento
•Debe tener en cuenta que en ocasiones el ordenador no va lento, sino que el problema
viene de la conexión a internet o del programa a ejecutar. Si el ordenador tarda más de
unos minutos en iniciarse o es anormalmente lento a la hora de arrancar programas, el
problema seguramente sea del ordenador. A veces va lento porque tiene la memoria
llena o hay muchos programas en funcionamiento. Ante esta situación usted puede
hacer una limpieza de disco, es decir, revisar la información y los programas que tiene
instalados y eliminar los que son innecesarios. Otra opción es que tenga la memoria RAM
saturada, por lo que debe proceder a limpiarla para ganar agilidad en los procesos.
72
Conexión a internet lenta
•Cuando detecta que la conexión a internet es lenta debe hacer un test de velocidad para
ver si la velocidad de internet de la que dispone es la contratada. En caso contrario
póngase en contacto con su proveedor de internet para resolver el problema.
4.5.1 Actualizaciones
Los sistemas operativos y las aplicaciones no son perfectos. Los ingenieros y desarrolladores de
aplicaciones y sistemas operativos son conscientes de esto y también saben que para que un
programa mantenga un buen funcionamiento a lo largo del tiempo es necesario que exista un
equipo de detección de errores para solventarlos y publicar actualizaciones que mantengan vivo
el programa.
Actualmente la mayoría de los ataques informáticos y virus provienen de la explotación de
errores en el sistema operativo o las aplicaciones. Es importantísimo mantener nuestros
sistemas operativos actualizados. Los propios equipos suelen incluir programas que actualizan
el sistema automáticamente o nos avisan cuando hay nuevas actualizaciones.
Microsoft Windows es uno de los objetivos de los virus, pero actualmente los más codiciados
son Java, Adobe Flash, Adobe Reader y los navegadores de internet: Google Chrome, Internet
Explorer y Mozilla Firefox. Generalmente todos tenemos estas aplicaciones instaladas en
nuestros equipos.
73
4.5.2 Escaneo de discos
Para alargar la vida y velocidad de funcionamiento de nuestros ordenadores es necesario cuidar
la memoria del equipo, es decir, el disco duro. Aunque pueda parecer complicado, es una tarea
sencilla.
Uno de los recursos que debemos manejar es CHKDSK (Check Disk), comando que analiza, repara
y verifica el estado del disco o los discos del equipo para mejorar su rendimiento, uso y
velocidad. Cuando utilizamos CHKDSK a través de Scandisk obtenemos los siguientes resultados:
• Escaneo, reparación y solución de los problemas físicos que presenten los discos duros
en el sistema
• Comprobación de la integridad del disco duro en tiempo real
• Reparación de posibles errores lógicos
4.5.3 Desfragmentación
Desfragmentar un disco consiste en reordenar, agrupar y organizar la memoria del disco duro
para que el acceso a los archivos sea más rápido.
Aumenta la velocidad del ordenador y dispondremos de más espacio libre en la memoria.
Este proceso es necesario, ya que cuando guardamos un archivo el disco duro lo almacena sin
establecer un orden, por lo cual hay ocasiones en las que deja "espacios vacíos" entre un archivo
y otro. La desfragmentación elimina esos huecos.
74
5 Contenidos de actualidad
5.1 Búsqueda activa de empleo:
El concepto Búsqueda Activa de Empleo (BAE) hace referencia al conjunto de acciones realizadas
tanto para encontrar empleo como para mejorar la empleabilidad, con el objetivo de que la
persona demandante de empleo aumente sus posibilidades de inserción y/o de mejorar su
situación en el mercado de trabajo. La Búsqueda Activa de Empleo es un trámite obligatorio que
todos los desempleados deben de realizar para cobrar subsidios y las ayudas extraordinarias del
SEPE.
Se considerarán actuaciones de búsqueda activa de empleo (BAE) cada una de las siguientes:
• Trabajo por cuenta propia o ajena.
• Inscripción en, al menos, una agencia de colocación.
• Envío o presentación de currículos en, al menos, tres empresas distintas.
• Realización de, al menos, una entrevista de trabajo.
• Inscripción como solicitante de empleo en, al menos, dos portales de empleo públicos
o privados.
• Presentación, al menos, a una oferta de trabajo gestionada por los Servicios Públicos de
Empleo.
• Cualquier acción formativa o de información dirigida al autoempleo y emprendimiento,
ofertada por los Servicios Públicos de Empleo.
Constituirá acreditación suficiente del
cumplimiento de esta obligación el certificado
expedido por una agencia de colocación que
incluya, además de la inscripción de la persona
solicitante en la misma, la realización por esta de
dos de las actuaciones entre la tercera y sexta
anteriores. Este certificado formulario se puede
descargar online y debe de ser sellado por el
Servicio de Empleo de la Comunidad Autónoma
correspondiente.
Es importante tener claro que, en las oficinas de
desempleo, tal y como el ciudadano las conoce,
conviven dos Administraciones públicas diferentes
y que se encargan de diferentes trámites. Debemos
conocer a dónde exactamente tenemos que
dirigirnos para gestionar una cosa u otra.
Por una parte, se encuentra el SEPE, que es el
Servicio de Empleo Público Estatal a nivel nacional
75
que gestiona las prestaciones económicas y por otro lado, está el servicio autonómico de
empleo, que dependiendo de la Comunidad Autónoma en la que nos encontremos se llamará
de una forma u otra, en el caso de Canarias es el Servicio Canario de Empleo. Este último, el
autonómico, es donde el interesado debe inscribirse como demandante de empleo, sellar el
paro o conseguir el certificado sellado de la BAE entre otros.
Algunas recomendaciones para hacer una exitosa búsqueda de empleo son:
Canva funciona a base de vectores, imágenes y texto, por lo que los proyectos realizados se
pueden guardar para continuar editándose continuamente sin perder movimientos. En la
plataforma gratuita en línea se puede diseñar presentaciones, páginas web, infografías, material
publicitario y cartelería, anuncios para redes sociales, CV, y un gran número de piezas gráficas
para las redes sociales, empresas, formación, búsqueda de empleo, ocio y entretenimiento, etc.
El sitio web ofrece un catálogo de más de 15 millones de plantillas personalizables para editar y
crear proyectos propios.
¿Cómo utilizarlo?
Finalmente, Canva tiene una interfaz bastante intuitiva en la que arrastrar y soltar constituye la
base de su funcionamiento. Manejarte con ella solo te llevará unos días como mucho y en cuanto
hayas hecho 3 o 4 diseños le habrás pillado el truco para ir rápido y veloz.
77
1. Búsqueda: Puedes encontrar imágenes, iconos y gráficos.
2. Plantillas: Canva ofrece una serie de plantillas listas para usar.
3. Archivos subidos: Canva te permite subir tus propios elementos.
4. Fotos: elige entre la selección de imágenes que Canva pone a tu disposición.
5. Elementos: diversidad de iconos y formas que te ayudarán en tu diseño.
6. Texto: aquí encontrarás textos prediseñados en formatos muy distintos que podrás
cambiar a tu gusto.
7. Música: pon la banda sonora a tus vídeos.
8. Videos: Canva también te permite crear vídeos. En esta pestaña tienes varias opciones
según la temática de tu video (ciudades, moda, negocios, playa).
9. Fondo: si no estás utilizando un diseño (es decir, partiendo de 0) puedes utilizar uno
de los muchos colores de fondo e imágenes que se encuentran aquí.
10. Carpetas: ordena tus diseños en carpetas diferenciadas.
11. Control de zoom: utiliza esta opción para hacer que tu área de trabajo sea más grande
o más pequeña.
12. Lienzo: aquí es donde vas a crear tu diseño.
13. Añadir una nueva página: agregar otra hoja a tu trabajo.
14. Control de página: te permite saber en qué página te encuentras.
15. Nombre: asignar un nombre a tu trabajo.
16. Botón compartir: puedes compartir tu diseño con quien quieras.
78
17. Botón de descarga: puedes descargar tu imagen aquí.
18. Otras opciones: aquí encontrarás las opciones para compartir tu diseño en redes o
guardarlo en tu Google Drive.
El currículum vitae es un documento muy importante cuando se está en busca de empleo. Su
papel es resumir, en una o dos páginas, los aspectos más destacados de la vida profesional. Los
estudios realizados, los idiomas que dominas y los empleos que has tenido aparecen
enumerados con la intención de que el potencial empleador obtenga una vista rápida y completa
de la vida profesional del candidato. Una oportunidad interesante y atractiva, es crear con la
herramienta Canva el CV que, gracias a un gran número de plantillas, modernas y actualizadas,
se puede crear un currículum atractivo y que demuestre todo el potencial del candidato.
Los pasos para crear un currículum con foto en Canva y en pocos minutos son:
1. Crea una cuenta de Canva para diseñar tu propio currículum vitae con fotografía.
2. Elige una opción de la biblioteca de plantillas profesionales.
3. Sube tus propias imágenes o elige entre más de 1 millón de imágenes de archivo.
4. Arregla tus imágenes, añade fantásticos filtros y edita el texto cuidando de la ortografía,
la redacción y la puntuación.
5. Guarda y comparte.
79
diferentes tipos de redes sociales, algunas más genéricas, como Facebook o Twitter, y otras más
específicas dirigidas a un entorno profesional, como es el caso de LinkedIn o Xing. Para buscar
empleo, es recomendable registrarse en ambos tipos, ya que, aunque las redes sociales
profesionales estén más enfocadas en la búsqueda de empleo, las generales también pueden
publicar ofertas de trabajo.
Antes de empezar, es necesario
diferenciar las redes sociales que
se utilizarán para el ocio y las que
se crearán de forma profesional.
Recuerde cuidar la privacidad de
sus redes personales y vigilar los
comentarios. Los reclutadores
buscarán información tuya en
Internet, y todo lo que
encuentren lo utilizarán para
valorarle como candidato.
80
Los 10 errores más frecuentes en el uso de redes sociales
• Ten en cuenta los siguientes errores más habituales para no cometerlos durante tu
búsqueda de empleo a través de las redes sociales.
• Buscar empleo en una única red social.
• Cuidar poco la marca personal. Tu perfil es tu marca.
• No separar lo personal de lo profesional.
• Descuidar la seguridad.
• Utilizar un lenguaje poco adecuado o criticar a antiguos compañeros.
• Tener poca actividad.
• Realizar aportaciones de poco valor.
• No actualizar tus contactos.
• No responder de forma rápida a los mensajes o comentarios.
• Escribir en forma de monólogo, sin esperar que nadie responda.
81
5.4 Relación y comunicación digital con la Administración
A través del Servicio de Información y Atención Ciudadana el Gobierno de Canarias pone a
disposición de la ciudadanía un conjunto de actividades y medios para facilitarles el ejercicio de
sus derechos, el cumplimiento de sus obligaciones y el acceso a los servicios públicos. Al servicio
se podrá acceder presencialmente, a través de la Oficina Canaria de Información y Atención
Ciudadana; por teléfono, a través del servicio de atención telefónica 012 o a través del Portal
del Gobierno de Canarias: [Link]
La Oficina Canaria de Información y Atención Ciudadana es la unidad encargada de coordinar la
información y atención presencial. Sus actividades principales son la información, atención y
orientación ciudadana y fundamentalmente:
• Orientar y asesorar a la ciudadanía en relación a las demandas que formule.
• Realizar la actividad de registro de solicitudes, escritos y comunicaciones
• Ayudar a los ciudadanos/as en la cumplimentación de los impresos que se presenten.
• Recibir y tramitar las sugerencias y reclamaciones relativas a los servicios prestados por
la Administración Pública de la Comunidad Autónoma de Canarias
Servicio Canario de Empleo: es un órgano administrativo autónomo, adscrito a la Consejería de
Economía, Conocimiento y Empleo del Gobierno de Canarias con la responsabilidad de la
inserción laboral activa. Su misión es la de fomentar, mejorar y promover el empleo y la
formación en Canarias de la población desempleada y ocupada. Las áreas de trabajo más
importantes del SCE son: Empleo, Formación y acreditación y Emprendimiento y Economía
Social. Es importante acceder a la sede electrónica a través de la cl@ve pin para gestionar los
diferentes documentos y servicios al ciudadano.
82
5.4.1 Cl@ve PIN
83
Cl@ve ocasional ( Cl@ve PIN ): sistema de contraseña de validez
muy limitada en el tiempo, orientado a usuarios que acceden
esporádicamente a los servicios, que se corresponde con el
sistema PIN24H de la AEAT.
85
6 Contenidos Videotutoriales Canal YouTube
Videotutoriales 1 MS Word
86
7 Bibliografía
LIBROS
Caballero Moreno, Pilar: Tratamiento Informático de la Información, MacMillan Profesional, España
Montañez Muñoz, Francisca: Tratamiento informático de la información, McGRaw Hill Education, España
PÁGINAS WEB
Microsoft Office Soporte. [Link]/es-es (enero 2023)
AulaClic. [Link] (enero 2023)
LinkedIn Learning [Link]/learning Video2Brain. [Link]/es/ (enero 2023)
Guía de usos y estilo en las redes sociales de la UPV/EHU [Link] (2015)
Google Activate [Link] (enero 2023)
Actualizaciones [Link]
Actualizaciones Drivers [Link]
drivers-tu-pc-289087
Real Casa de la Moneda [Link] [Link] (enero 2023)
Instalación de certificados [Link]
digital&name=Abanfin&fid=cerdigi#m1 (enero 2023)
Seguridad en redes sociales
[Link]
[Link](enero 2023)
Herramientas colaborativas [Link]
mediante-internet/ (enero 2023)
Seguridad en Internet [Link] ; [Link] (enero 2023)
BOLETINES OFICIALES
BOE (Boletín Oficial del Estado)
87