0% encontró este documento útil (0 votos)
2K vistas87 páginas

02.manual Competencias Digitales Básicas

Este documento trata sobre el uso básico de sistemas operativos y programas informáticos comunes. Explica conceptos como navegación web, almacenamiento en la nube, correo electrónico y seguridad informática. También incluye secciones sobre búsqueda de empleo y redes sociales.

Cargado por

SEXTO
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas87 páginas

02.manual Competencias Digitales Básicas

Este documento trata sobre el uso básico de sistemas operativos y programas informáticos comunes. Explica conceptos como navegación web, almacenamiento en la nube, correo electrónico y seguridad informática. También incluye secciones sobre búsqueda de empleo y redes sociales.

Cargado por

SEXTO
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tabla de contenido

1 Uso básico del sistema operativo. .................................................................................4


1.1 Diferentes versiones y sistemas operativos disponibles. ........................................5
1.1.1 Windows................................................................................................................ 5
1.1.2 MAC ....................................................................................................................... 7
1.1.3 UNIX....................................................................................................................... 7
1.1.4 Smartphones ......................................................................................................... 8
1.2 Inicio, apagado e hibernación. ...............................................................................9
1.2.1 Encendamos y apaguemos el ordenador .............................................................. 9
1.3 Programas básicos (navegador, explorador de archivos, visor de imágenes). ........ 11
1.3.1 Navegadores........................................................................................................ 12
1.3.2 Exploradores de archivos .................................................................................... 12
1.3.3 Visores de imágenes............................................................................................ 12
1.3.4 Antivirus .............................................................................................................. 12
1.3.5 Paquete ofimático ............................................................................................... 12
1.3.6 Compresores de archivos .................................................................................... 13
1.3.7 Manejo PDF ......................................................................................................... 13
1.3.8 Reproductores de audio ...................................................................................... 13
1.3.9 Gestores de correo .............................................................................................. 13
1.4 Gestión de archivos y carpetas. ........................................................................... 13
1.4.1 Carpetas .............................................................................................................. 14
1.4.2 El explorador de Windows .................................................................................. 15
1.4.3 Gestión de carpetas y archivos ........................................................................... 16
1.4.4 Copiar, Mover y Borrar elementos ...................................................................... 17
1.4.5 La papelera de reciclaje ....................................................................................... 18
2 Tratamiento de la información. .................................................................................. 19
2.1 Navegación. ........................................................................................................ 19
2.1.1 Diferentes navegadores. ..................................................................................... 20
2.1.2 Utilización (Pestañas, historial y favoritos) ......................................................... 26
2.1.3 Configuración básica. (Página de inicio, buscador preferido, borrado de caché)...
............................................................................................................................. 27
2.2 Búsqueda de información.................................................................................... 28
2.2.1 Los buscadores. ................................................................................................... 31
2.2.2 Fuentes RSS. ........................................................................................................ 32
2.3 Almacenamiento y recuperación de contenido digital. ......................................... 32
3 Comunicación y creación de contenido digital. ............................................................ 34
3.1 El correo electrónico y configuración ................................................................... 35
3.1.1 Webmails. ............................................................................................................ 38

1
3.1.2 Configuración de correo POP, IMAP y SMTP en clientes de correo para
ordenadores y dispositivos móviles. ................................................................................... 39
3.2 La nube............................................................................................................... 40
1.1.1 Dropbox ............................................................................................................... 42
1.1.2 Google Drive ........................................................................................................ 43
1.1.3 OneDrive.............................................................................................................. 44
3.3 Videoconferencias y reuniones en línea básicas ................................................... 45
3.4 Identidad digital. ¿Qué huella estás dejando? ...................................................... 46
3.4.1 Egosurfing: ¿Qué información hay sobre mí en Internet? .................................. 46
3.4.2 ¿Cómo puedo practicar egosurfing? ................................................................... 47
3.4.3 ¿Cómo actuar en caso de encontrar información que no queremos que esté
publicada? ........................................................................................................................... 51
3.5 Creación de contenido y herramientas ofimáticas básicas. ................................... 52
3.5.1 Herramientas ofimáticas básicas (procesador de textos y presentaciones). ...... 52
3.6 Trabajo colaborativo en Internet en procesadores de texto y presentaciones gráficas.
.......................................................................................................................... 55
3.6.1 Google Drive ........................................................................................................ 57
3.6.2 Microsoft 365 ...................................................................................................... 58
4 Seguridad................................................................................................................... 59
4.1 Formas básicas de uso de medios informáticos para garantizar la seguridad. (tanto
el ordenador como el dispositivo móvil). ........................................................................ 59
4.2 Navegación segura. ............................................................................................. 61
4.2.1 ¿De qué mecanismos dispone un navegador para recopilar información? ........ 62
4.2.2 ¿Cómo proteger mi información? ....................................................................... 65
4.2.3 Navegadores y Deep Web ................................................................................... 67
4.3 Antivirus. ............................................................................................................ 69
4.3.1 Antivirus. ............................................................................................................. 69
4.3.2 Antimalware. ....................................................................................................... 69
4.3.3 Firewall. ............................................................................................................... 70
4.3.4 Otras medidas ..................................................................................................... 70
4.3.5 Protección del dispositivo móvil. ........................................................................ 71
4.4 Resolución de problemas. ................................................................................... 72
4.5 Mantenimiento del sistema operativo: (actualizaciones, escaneo de discos,
defragmentación). ......................................................................................................... 73
4.5.1 Actualizaciones .................................................................................................... 73
4.5.2 Escaneo de discos ................................................................................................ 74
4.5.3 Desfragmentación ............................................................................................... 74
5 Contenidos de actualidad ........................................................................................... 75
5.1 Búsqueda activa de empleo:................................................................................ 75
5.2 Elaboración de CV con programa Canva ............................................................... 76
2
5.3 Redes sociales como fuente de empleo ............................................................... 79
5.4 Relación y comunicación digital con la Administración ......................................... 82
5.4.1 Cl@ve PIN ............................................................................................................ 83
5.4.2 Renovación de la demanda de empleo: DARDE.................................................. 84
6 Contenidos Videotutoriales Canal YouTube ................................................................. 86
7 Bibliografía ................................................................................................................ 87

3
1 Uso básico del sistema operativo.
Los sistemas operativos forman parte de cualquier sistema informático. Los sistemas
informáticos los podemos dividir en: hardware, sistema operativo, programas de aplicación y
usuarios.
Cuando intentamos explicar qué es un sistema operativo nos encontramos con que no hay
unanimidad, por lo cual no podemos decir que exista una definición estándar. Las más comunes
son:
1. Programa o conjunto de programas que gestionan los procesos básicos de un
sistema informático y permiten la normal ejecución del resto de las operaciones.
2. Software básico de un ordenador que provee una forma sencilla de interactuar
entre los programas del ordenador, los dispositivos hardware y el usuario.
3. Software encargado de ejercer el control y coordinar el uso del hardware entre
diferentes programas de aplicación y los diferentes usuarios. Es un administrador
de los recursos de hardware del sistema.
Para entender la definición de sistema operativo es necesario tener en cuenta los conceptos de
hardware y aplicaciones. El hardware es la parte física del sistema informático, es decir los
elementos que podemos tocar del sistema operativo (CPU, pantalla, ratón, teclado, altavoces,
etc.). Cuando hacemos referencia a las aplicaciones nos referimos a los programas informáticos
(compiladores, sistemas de bases de datos, juegos, aplicaciones de vídeo y programas para
negocios) que utilizamos para hacer uso de los sistemas informáticos.
En resumen, se podría decir que los sistemas operativos son el conjunto de programas que crean
la interfaz del hardware con el usuario y que tienen dos funciones primordiales, que son:
• Gestionar el hardware: se refiere al hecho de administrar de una forma más eficiente
los recursos físicos del sistema.
• Facilitar el trabajo al usuario: permite una comunicación con los dispositivos del
ordenador.
En general, se puede decir que un sistema operativo presenta las siguientes características:
• Hace que los recursos del ordenador sean utilizados de manera eficiente.
• Hace más accesible el uso del ordenador para cualquier usuario, independientemente
de sus conocimientos de informática.
• Ayuda en el acceso y manejo de los dispositivos de entrada y los dispositivos de salida.
• Es el encargado de gestionar los recursos del ordenador y su capacidad, además de las
tareas prioritarias.
• Los sistemas operativos deben estar preparados para ser actualizados.
Los sistemas operativos están compuestos por elementos que ayudan a la interacción entre el
hardware y el software:
• El núcleo, lugar donde se desarrollan las funciones básicas del sistema operativo.

4
• El intérprete de comando, que permite a los usuarios usar los periféricos (teclado, ratón,
pantalla, etc.) sin necesidad de tener conocimiento del hardware utilizado o su
instalación.
• El sistema de archivos, que permite que los archivos se clasifiquen y estructuren.
Las principales funciones de los sistemas operativos son:
• Administrar el procesador y distribuir su capacidad de actuación entre todos los
programas y aplicaciones.
• Gestionar la memoria de acceso aleatorio. El sistema operativo reparte la memoria
entre todos los programas, aplicaciones y usuarios. Cuando la memoria física es
insuficiente, el sistema operativo puede crear una memoria virtual, lo que permite
ejecutar programas que necesitan más memoria que la que el ordenador posee. El
problema de la memoria virtual es que es mucho más lenta que la física.
• Gestionar los dispositivos de entrada y salida a través de los controladores de dispositivo
(drivers).
• Gestionar la ejecución de las aplicaciones para que funcionen sin problemas
asignándoles los recursos que necesiten en cada momento.
• Administrar las autorizaciones de manera que la ejecución de los programas solo sea
posible entre programas y usuarios autorizados.
• Gestionar los archivos y su lectura y escritura, además de las autorizaciones de acceso.

1.1 Diferentes versiones y sistemas operativos disponibles.


Cuando hablamos de sistemas
operativos sin duda pensamos en
Windows, dado que es el más
extendido.
Pero Windows no es el único del
mercado. De hecho, el primer sistema
operativo que ofreció una interfaz
asequible para los usuarios fue MAC OS,
que es el que diseñó Apple para sus
ordenadores Macintosh.
A continuación, veremos la familia de sistemas operativos y evolución tanto de MAC y Windows
como de UNIX. Por último, teniendo en cuenta el gran avance que han tenido los smartphones
hablaremos también de los sistemas operativos para dispositivos móviles:

1.1.1 Windows
Microsoft Windows es el nombre con el que se conoce uno de los principales sistemas
operativos que encontramos en el mercado. Windows comenzó a desarrollarse por Microsoft
en el año 1981, año en que el proyecto se denominaba «Interface Manager».
5
Microsoft Windows fue anunciado en 1983, aunque
Microsoft lanzó al mercado por primera vez el
sistema operativo denominado 'Windows' en
noviembre de 1985. Este primer SO estaba diseñado
como complemento para MS-DOS, para facilitar al
usuario una interfaz gráfica con la que trabajar más
fácilmente.
Tuvo tanto éxito que el mercado de los ordenadores
personales superó al de Mac OS.
La historia de Windows se remonta a septiembre del
año 1981, cuando empieza el proyecto «Interface
Manager».
• Windows 1.0 se publicó en noviembre de 1985. Esta primera versión de Windows era
conocida como MS-DOS Executive. Entre las aplicaciones que incluía estaban la
calculadora, el calendario, el visor del portapapeles, reloj, panel de control, el bloc de
notas, Paint, Reversi, Terminal y Write.
• Windows 2.0 comenzó a comercializarse casi dos años después (octubre de 1987). Esta
versión mejoraba la interfaz de usuario y ofrecía varios métodos abreviados de teclado.
• Windows 2.1 fue lanzado en dos versiones: Windows 386 y Windows 3.0.
• Windows 95 apareció en 1995, con una interfaz de usuario renovada, capacidad para
detectar automáticamente los accesorios conectados y capacidad para leer nombres de
archivo largos (hasta 250 caracteres)
• Windows 98 fue comercializado en 1998, aunque en 1999 lanzaron una nueva versión
denominada Windows 98 Second Edition.
• Windows Millennium Edition (Windows ME) adopta algunos elementos de Windows
2000 pero manteniendo el nucleo de Windows 98. Además, oculta la opción de arrancar
en modo DOS.
• Windows 2000 es una versión dirigida exclusivamente a profesionales que mejoró solo
la fiabilidad del sistema.
• Windows XP ofrecía un sistema que aportaba mayor confianza a los usuarios. En esta
época (2003) comienza la piratería y se abre un nuevo frente de batalla para evitar el
fraude. Además, XP permite actualizarse online y comienza a darle más importancia a la
configuración de redes.
• Windows Vista fue lanzado hacia final de 2006. Ofrecía un sistema operativo adaptado
a las necesidades de seguridad del momento además de reproducir multitud de
contenidos multimedia.
• Windows 7 es la última versión de Windows que se basa en el sistema MS-DOS. La
mayor novedad de Windows 7 es el reconocimiento táctil.
• Windows 8 cambia totalmente el concepto de sistema operativo de Windows. Además
de mantener la tecnología táctil, hace desaparecer el botón de inicio (algo que no fue
6
bien recibido por los usuarios). También introduce las aplicaciones en sustitución de los
programas de escritorio.
• Windows 8.1 es la versión que ofrece Windows para atender las necesidades de los
usuarios tras el mal recibimiento de Windows 8. Combina lo mejor de Windows 7 y
Windows 8.
• Windows 10 llegó el 29 de julio de 2015. Windows 10 fue creado prácticamente desde
cero para atender todas las necesidades de los usuarios acordes al cambio tecnológico
vivido en estos años.
• Windows 11 llega en 2021. Una nueva experiencia de Windows que te acerca a las
personas y cosas que amas. Windows 11 ofrece un espacio tranquilo y creativo en el que
puedes dedicarte a lo que te apasiona a través de una experiencia totalmente nueva.
Desde un menú Inicio revitalizado hasta nuevas maneras de conectarte con tus
personas, favoritas, noticias, juegos y contenido... Windows 11 es el lugar donde pensar,
expresarte y crear de manera natural.
Maximiza tu productividad, accede a
todas las apps que necesitas y disfruta de
capacidades multitarea fáciles con
herramientas como, por ejemplo, diseños
de Acoplar, Escritorios y una nueva
experiencia más intuitiva para reacoplar
elementos.

1.1.2 MAC
Mac OS es el nombre del sistema operativo creado por Apple para
sus ordenadores Macintosh. Mac OS es el primer sistema operativo
dirigido al gran público en el que primaba una interfaz que permitía
la interacción del ratón con ventanas, iconos y menús.
Mac OS está divido en dos familias: Classic Mac OS y Mac OS X. El
Classic Max Os tiene como principal característica la ausencia total de comandos. Es un SO en el
que prima la facilidad de uso y la capacidad de multitarea cooperativa. Su gran pega es que tiene
una mala gestión de la memoria, lo que puede provocar conflictos entre las extensiones y los
procesos. En muchas ocasiones los procesos solo funcionan si se realizan tras otro concreto.
Mac OS X es el sistema operativo actual de Apple. Está basado en NeXTSTEP y el núcleo Mach
de Apple. Mac OS también hace uso del código base de BSD.

1.1.3 UNIX
Unix es un sistema operativo portátil,
multitarea y multiusuario. UNIX fue
desarrollado en 1969 en los laboratorios
Bell de AT&T por Ken Thompson, Dennis
Ritchie y Douglas McIlroy. Las principales
versiones de UNIX son:

7
1. AT&T: es la versión que se considera original de UNIX. Sus sistemas operativos más
significativos son UNIX System III y UNIX System V.
2. BSD: es una versión creada para eliminar la propiedad intelectual asociada a AT&T.
Incluye los primeros protocolos TCP/IP.
3. AIX: es la versión 3. UNIX de IBME.
4. Xenix: esta familia de UNIX perteneció en un principio a Microsoft y posteriormente a
SCO.
5. GNU: en 1983 Richard Stallman anunció el proyecto GNU, que tenía como objetivo crear
un sistema muy parecido a UNIX que pudiese ser distribuido libremente.
6. Linux: es considerado un clon de UNIX que se ha hecho muy famoso al combinar UNIX
y las herramientas de GNU, por lo cual es un sistema de código abierto muy extendido
a nivel empresarial y entre los aficionados a la computación.
De todas estas familias o versiones mencionadas, la más famosa es Linux, lo que ha propiciado
la aparición de muchas versiones de Linux, las más famosas son: Arch Linux, CentOS, Debian,
Fedora, Gentoo, gOS, Knoppix, Kubuntu, Kurisu OS, Linux Mint, Mandriva, openSUSE,
PCLinuxOS, Ubuntu, Canaima, etc.

1.1.4 Smartphones
Los smartphones han supuesto una revolución total en el ámbito
de los sistemas operativos y en el desarrollo de la tecnología y su
difusión a nivel particular. Los sistemas operativos han debido
adaptarse a la tecnología móvil y han surgido algunos como:
• Symbian (dejó de utilizarse en 2012): es un sistema
operativo diseñado gracias a la alianza de las mayores
empresas de telefonía móvil del momento: Nokia, Sony
Ericsson, Psion, Samsung, Siemens, Arima, Benq, Fujitsu,
Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic,
Sharp, etc.
• Android: se apoya en Linux y está diseñado desde un principio para dispositivos móviles.
Dado su éxito, ha sido exportado a tablets, reproductores mp3, ordenadores,
televisores, etc.
• iOS: sistema operativo de Apple para sus dispositivos móviles.
• Windows Phone: comenzó llamándose Windows Mobile. Diseñado por Windows y
adaptado a las necesidades y utilidades de los smartphones.
• BlackBerry OS: desarrollado por la empresa Research In Motion para los dispositivos
móviles BlackBerry. Permite la multitarea.

8
1.2 Inicio, apagado e hibernación.

1.2.1 Encendamos y apaguemos el ordenador


Tras conectar los componentes al ordenador o comprobar las conexiones,
ya podemos poner en funcionamiento el ordenador para empezar a
trabajar.
Los botones más importantes del ordenador están situados en la parte
frontal. Estos botones son el botón de encendido y el botón de reinicio.
El botón de encendido sólo se debe pulsar una vez para que el ordenador se empiece a poner
en marcha. En este botón podemos encontrar alguna palabra o símbolo que indique que se trata
del botón de encendido (On, Power...).
El botón de reinicio sólo se debe pulsar cuando el ordenador se bloquea y ya no responde a
nuestras instrucciones. La función del botón es reiniciar el sistema, es decir, cerrar el sistema y
volverlo a poner en funcionamiento.
Para apagar el ordenador no utilizaremos el botón de encendido ni lo desconectaremos de la
red eléctrica.
El proceso correcto para apagar el ordenador es cerrar todas las aplicaciones que se estén
ejecutando. Cuando estén cerradas todas las aplicaciones, tenemos que acceder a las opciones
para apagar el equipo. Accederemos a estas opciones haciendo clic con el botón izquierdo del

ratón en el botón "Iniciar", situado en la parte inferior izquierda de la pantalla.


Se desplegará el menú "Inicio" y haremos clic con el botón
izquierdo del ratón en el botón "Apagar equipo".
Se abrirá una ventana con las opciones para apagar el
equipo y haremos clic con el botón izquierdo del ratón en el
botón "Apagar".
El ordenador se apagará y ya podremos apagar la pantalla.

Esta opción proporciona un sistema seguro para evitar la pérdida de información, ya que hasta
que el equipo no se apaga automáticamente, Windows continúa trabajando.

9
Windows 7
Puede seleccionar entre las opciones:
- Apagar: cuando queremos apagar el ordenador y dejar de trabajar. - Reiniciar: para hacer un
arranque en caliente del ordenador.
- Suspender: apaga la pantalla del ordenador y los discos manteniendo la información de los
programas cargados, en memoria.
En Windows 7 y al igual que Windows XP ya no es posible reiniciar el sistema con el sistema
operativo MS-DOS desde esta opción.
Para arrancar el equipo con MS-DOS deberá crear otra partición en su disco duro e instalar este
sistema operativo en la nueva partición, o crear un disco de arranque con este sistema.
Windows 7 y Windows 10 nos permiten compartir un PC entre varios usuarios. Suponga que en
una empresa hay un equipo que se comparte por la mañana y por la tarde entre dos empleados
distintos.
Aunque sea el mismo PC, cada uno puede establecer su contraseña, configurar su escritorio,
tener más o menos iconos sobre el escritorio, tener una lista de programas en el botón de inicio
distinta, etc. De esta manera cada usuario puede trabajar como mejor le guste.
Si el equipo es utilizado por varios usuarios y no desea apagarlo, puede finalizar su sesión de
trabajo pulsado el botón Cerrar sesión, que se encuentra en el menú Inicio de Windows.
Al acceder a esta opción, Windows nos muestra una ventana donde podemos, bien cerrar
nuestra sesión de trabajo pulsando Cerrar sesión o bien abrir otras sesiones de trabajo pulsando
el botón Cambiar usuario.

10
En Windows 8 debemos hacer clic con el botón derecho del ratón en el botón Inicio o presionar
la tecla del logotipo de Windows + X. Haremos clic en Apagar o cerrar sesión y elegiremos Apagar
En Windows 10 seleccionamos Inicio y después Inicio/Apagado > Apagar.

1.3 Programas básicos (navegador, explorador de archivos, visor de imágenes).


Los programas básicos que solemos incluir en los equipos son un navegador, un explorador de
archivos, etc. Vamos a clasificarlos por tipos para enumerar sus características. En general
intentaremos describir software libre, es decir programas gratuitos:

11
1.3.1 Navegadores
El navegador es una de las herramientas más
utilizadas en nuestra actividad informática, ya
que la mayoría del tiempo que pasamos delante
del ordenador es navegando por internet. Los
más utilizados son Internet Explorer, Mozilla
Firefox y Google Chrome en los ordenadores (si
estamos en Linux instalaremos Chromium, que es la versión de código abierto de Google
Chrome) y Google Chrome, Safari y Opera en los dispositivos móviles. Vea en el siguiente vídeo
una definición de "navegador".

1.3.2 Exploradores de archivos


Para disfrutar de una buena experiencia al utilizar un ordenador necesitamos un explorador de
archivos, que será el que nos permitirá administrar todos los archivos y carpetas además de
crear directorios que nos facilitarán la localización de documentos. Las operaciones más
comunes realizadas en archivos o grupos de archivos incluyen crear, abrir (p. ej., ver, reproducir,
editar o imprimir), cambiar nombre, copiar, mover, eliminar y buscar archivos.
Véalo en detalle en el siguiente vídeo: Exploradores de archivos.

1.3.3 Visores de imágenes


Los visores de imágenes son programas que nos permiten ver las imágenes que tenemos
almacenadas en el ordenador. Cuando trabajamos con imágenes en nuestro ordenador es
importante disponer de editores de gráficos rasterizados (como Adobe Photoshop). La mayoría
de los visores nos permiten realizar tareas de edición de imágenes, desde las más sencillas hasta
las más complejas.

1.3.4 Antivirus
El objetivo de los antivirus es detectar y prevenir
que un virus informático se instale en nuestro
ordenador. Actualmente, gracias a las ventajas y
riesgos de internet, los antivirus son capaces de
buscar y detectar virus informáticos, bloquearlos,
desinfectar archivos y prevenir una infección. Véalo
en el siguiente vídeo: Antivirus

1.3.5 Paquete ofimático


La mayoría de los ordenadores trae instalado un paquete ofimático
como Microsoft Office. Consiste en un conjunto de aplicaciones de uso
habitual en oficinas que permiten realizar diversas funciones sobre
archivos y documentos, como crearlos, escanearlos, imprimirlos, etc.
Estos programas, aparte de los navegadores y del correo electrónico,
son los que más utilizamos a diario.

12
1.3.6 Compresores de archivos
Son necesarios para descomprimir archivos que
descarguemos de internet, aunque también los usaremos
para comprimir archivos. Los programas más conocidos
para comprimir o descomprimir son 7zip y WinRar.

1.3.7 Manejo PDF


Para leer PDF basta con tener instalado un programa
como Adobe Reader, que es gratuito. Si nuestra
intención es crear o modificar PDF necesitaremos
programas como PDFCreator o Adobe Acrobat.
En el siguiente vídeo, aunque dirigido a empresas, puede ver qué es un pdf y por qué se suele
utilizar este formato de archivos: PDF

1.3.8 Reproductores de audio


Un reproductor de audio es un tipo de reproductor de medios para reproducir audio digital,
entre ellos:
• Discos ópticos, como CD, SACD, DVD-Audio, HDCD
• Archivos como MP3, Ogg, WAV, RealAudio y Windows Media Audio.
Además de las funciones de reproducción básicas, como
reproducir, pausar, detener, retroceder y avanzar, la
mayoría posee reproducción de listas, soporte de etiquetas
(como ID3) y ecualizador.
Muchos de los reproductores de audio también soportan la
reproducción simple de vídeos digitales.

1.3.9 Gestores de correo


Son programas que nos permiten atender una o varias
cuentas de correo electrónico desde una plataforma común.
Los gestores de correo más utilizados son Outlook y Mozilla
Thunderbird.

1.4 Gestión de archivos y carpetas.


Todos los sistemas nos permiten realizar las siguientes acciones de gestión de archivos y
carpetas:
• Crear
• Mover
• Cortar
• Copiar
• Pegar
13
• Borrar
• Cambiar nombre
El conjunto de estas acciones es conocido como gestión de archivos y se suele hacer con un
sistema propio, incluido y diseñado por cada sistema operativo. A pesar de que la interfaz puede
ser diferente entre los sistemas de gestión de archivos, la realidad es que no hay grandes
diferencias de usabilidad.
El sistema de gestión de archivos de Windows se gestiona desde la opción Mi PC o desde el
Explorador de Windows.
En GNU/Linux, dado que el nivel de la mayoría de los usuarios es avanzado, se usa
frecuentemente la línea de comandos para indicar la ruta de acceso a los archivos, si bien no es
necesario.
Cuando organizamos la información es importante ir creando una estructura lógica, ya que el
uso de carpetas y subcarpetas nos ayuda a organizar y gestionar los archivos, pero si abusamos
de los recursos de los que disponemos puede ser que creemos un sistema complejo con el que
nos cueste localizar los archivos creados.

1.4.1 Carpetas
En el escritorio también se pueden crear carpetas para guardar los documentos o cualquier tipo
de archivo que necesitemos tener a mano.
Para crear una carpeta en el escritorio, deberemos abrir el menú contextual del escritorio
haciendo clic con el botón derecho del ratón sobre una zona donde no haya ningún elemento.
Cuando tengamos desplegado el menú contextual, nos situaremos con el ratón sobre la opción
"Nuevo" para que se despliegue un submenú con las diferentes opciones.
Podremos crear una carpeta, un
acceso directo o cualquier tipo de
archivo de los que se identifican
en el submenú "Nuevo". Sólo
tendremos que hacer un clic con
el botón izquierdo del ratón para
crear el elemento seleccionado en
el escritorio. El elemento estará
seleccionado, su nombre
aparecerá de color azul y el cursor
de escritura parpadeará indicando
que podemos cambiar el nombre
del elemento introduciendo un
nombre nuevo. Para cambiar el
nombre del elemento,
introduciremos mediante el teclado el nombre que queramos ponerle y, cuando lo tengamos
escrito, haremos un clic con el botón izquierdo del ratón en cualquier espacio libre del escritorio
para confirmar el cambio de nombre. También podemos confirmar el cambio de nombre
pulsando la tecla "Intro" del teclado.

14
Si hemos seleccionado el elemento "Carpeta" en el submenú "Nuevo",
aparecerá el icono siguiente en el escritorio y podremos cambiarle el nombre
tal y como acabamos de explicar.
Si decidimos no cambiar el nombre de la carpeta en este momento, podemos hacerlo más
adelante haciendo un clic con el botón derecho del ratón sobre la carpeta. Cuando aparezca el
menú contextual de la carpeta, haremos un clic con el botón izquierdo del ratón sobre la opción
"Cambiar nombre" y procederemos a cambiar el nombre de la carpeta.

1.4.2 El explorador de Windows


Después de ver la definición de archivo, los tipos de archivos (documentos y programas), de
trabajar con los iconos y de crear y cambiar de nombre elementos, ya podemos ver dónde se
guardan los archivos y cómo podemos organizar la información dentro del ordenador.
Nuestros trabajos se pueden guardar en:

Unidades Fijas

•Discos duros del ordenador

Unidades Extraibles

•Disquetes
•CD / DVD
•Tarjetas de memoria
•Memorias externas USB
•Discos duros externos

Al guardar los trabajos debemos tener en cuenta que si los vamos guardando en uno u otro
lugar, sin ningún tipo de organización, llegará un momento en que tendremos tantos archivos
que será difícil encontrar, de una manera cómoda, la información que estamos buscando.
Para evitar este problema, Windows nos ofrece la posibilidad de crear carpetas para ir
guardando nuestros trabajos de una forma más organizada.
Dentro de las carpetas, además de trabajos, también podremos guardar otras carpetas que nos
permitirán organizar nuestra información de una manera aún más eficiente. Por ejemplo, si
creamos una carpeta para guardar las facturas, dentro de esta carpeta podemos crear las
carpetas para las facturas del hogar y del trabajo, y dentro de la carpeta para las facturas del
hogar podemos crear las carpetas para las facturas del gas, de la luz y del agua.

¿Sabes que...?
Windows nos ofrece la posibilidad de crear carpetas para ir guardando nuestros trabajos
de una forma más organizada.

15
Al crear las carpetas de esta manera, se irá formando una estructura en forma de árbol que nos
ayudará muchísimo a encontrar nuestros trabajos en el ordenador.
Windows ofrece la opción del “Explorador de Windows” para ayudarnos a organizar la
información dentro de nuestro ordenador.

Facturas

Hogar Oficina

Agua Luz Teléfono

Si queremos tener una visión general de la organización de la información de nuestro ordenador


podemos verla desde el “Explorador de Windows”.
Para acceder al “Explorador de Windows” haremos un clic en la barra de tareas.
Al abrir tu Explorador de Windows te encontrarás con una ventana similar a la
de la imagen. Puede que el aspecto cambie un poco ya que la podemos configurar a nuestro
gusto.
A continuación, explicamos las distintas áreas que componen esta ventana:
1. Botones Adelante y Atrás a.
2. Barra de direcciones.
3. Cuadro de búsqueda.
4. Barra de herramientas. Situada
en la segunda línea.
5. Panel de navegación. Ocupa la
zona central izquierda
6. Lista de archivos. Es la zona más
grande en la parte central derecha.
7. Panel de detalles. Situado en la
parte inferior.
También veremos la Barra de menús, ya que a los usuarios de otras versiones de Windows puede
resultarles más familiar utilizarla. Windows 7 mantiene esta barra, pero por defecto está oculta.

1.4.3 Gestión de carpetas y archivos


Cuando sepamos movernos por las diferentes unidades y carpetas, ya podemos comenzar a
gestionar las carpetas y los archivos.

16
Anteriormente habíamos visto cómo
podíamos crear un elemento en el escritorio
desde el menú contextual del escritorio.
Ahora veremos cómo podemos crear
elementos desde la ventana del explorador
de Windows.
En primer lugar, debemos situarnos en la
carpeta o unidad en la que queremos crear el
elemento. Para ello seleccionaremos, en la
zona izquierda de la ventana, la carpeta o
unidad en cuestión. En la zona derecha de la ventana aparecerá el contenido de la carpeta o
unidad seleccionada.
A continuación, haremos clic con el botón izquierdo del ratón en el menú "Archivo" de la ventana
para que se desplieguen las opciones. Haremos clic en la opción "Nuevo" para que se
desplieguen las diferentes opciones disponibles y podamos escoger el tipo de elemento que
queramos crear.
En nuestro caso escogeremos "Carpeta" haciendo un clic sobre este elemento para que aparezca
una nueva carpeta en la ventana con el nombre de “Nueva carpeta”. La carpeta estará
seleccionada, su nombre aparecerá de color azul y el cursor de escritura parpadeará, indicando
que podemos cambiar su nombre introduciendo uno nuevo. Para cambiar el nombre de la
carpeta, introduciremos mediante el teclado el nombre que le queramos poner y, cuando lo
tengamos escrito, haremos un clic con el botón izquierdo del ratón en cualquier espacio libre de
la ventana para confirmar el cambio de nombre. También podemos confirmar el cambio de
nombre pulsando la tecla "Intro" del teclado.
Si decidimos no cambiar el nombre de la carpeta en este momento, podemos hacerlo más
adelante haciendo un clic con el botón derecho del ratón sobre la carpeta y, cuando aparezca el
menú contextual de la carpeta, haciendo un clic con el botón izquierdo del ratón sobre la opción
"Cambiar nombre" y procediendo a cambiarle el nombre.

1.4.4 Copiar, Mover y Borrar elementos


Cuando sepamos crear elementos, veremos cómo se pueden organizar dentro de las diferentes
unidades y carpetas.
Las diferentes opciones que podemos llevar a cabo con un elemento son:
• Copiar: copiar un elemento es crear un duplicado para colocarlo después en otro lugar, sin
que desaparezca del lugar original. Es decir, coger el elemento, hacer una copia y poner esa
copia en otro lugar.
• Mover: mover un elemento es cambiarlo de lugar.
• Borrar: borrar un elemento significa eliminarlo. La operación de borrar un elemento se debe
hacer con mucho cuidado, ya que podríamos perder información. De todas formas,
Windows nos pedirá confirmación antes de eliminar cualquier elemento.

17
1.4.5 La papelera de reciclaje
La papelera de reciclaje es la zona del disco duro
donde se guardan los elementos que se han
eliminado, ya sea de forma accidental o
intencionada, lo cual da la posibilidad de revisar
su contenido antes de eliminarlos
definitivamente. La papelera guarda la siguiente
información de los elementos eliminados:
nombre, ubicación original, fecha y hora de eliminación, tamaño, tipo de documento y fecha y
hora de modificación.
Accederemos a la papelera de reciclaje haciendo doble clic con el botón izquierdo del ratón
sobre el icono de la "Papelera de reciclaje" del escritorio, si disponemos de él, o desde la
ventana del explorador de Windows haciendo un clic con el botón izquierdo del ratón sobre la
carpeta "Papelera de reciclaje" de la zona izquierda de la ventana.
Cuando hayamos accedido a la ventana de la papelera de reciclaje, decidiremos si queremos
vaciar la papelera definitivamente (perdiendo cualquier oportunidad de recuperar los
elementos eliminados), o restaurar algún elemento a su posición original.
Si queremos recuperar todos los elementos, deberemos hacer un clic con el botón izquierdo del
ratón sobre la opción "Restaurar todos los elementos". Automáticamente desaparecerán de la
papelera de reciclaje y volverán a su posición original.
Si queremos recuperar un elemento, primero deberemos seleccionarlo haciendo un clic con el
botón izquierdo del ratón y después hacer un clic sobre la opción "Restaurar este elemento".
Automáticamente desaparecerá de la papelera de reciclaje y volverá a su posición original.
Si queremos vaciar la papelera de reciclaje porque ya no necesitaremos nunca más los
elementos eliminados, haremos un clic sobre la opción "Vaciar la Papelera de reciclaje". Se nos
pedirá confirmación y, si aceptamos, se eliminarán definitivamente todos los elementos de la
papelera.

18
2 Tratamiento de la información.
Se entiende por 'competencia digital' la capacidad para buscar, seleccionar, elaborar y presentar
la información.
Se pretende generar conocimiento, pues el mero tratamiento de la información no tiene por
qué aportar nada nuevo.
Gracias a los avances tecnológicos los ordenadores son capaces de realizar una cantidad
inmensa de tareas con un alto grado de eficiencia y efectividad, tareas antes reservadas a las
personas. La investigación está dando pequeños pasos muy significativos en la aplicación de los
ordenadores al procesamiento del lenguaje. Es decir, se trata de que la tecnología actual procese
el lenguaje como lo hacemos las personas. Debido a estos avances, el tratamiento de la
información ha evolucionado para responder a las oportunidades que nos ofrecen las nuevas
tecnologías.
Cuando hacemos referencia al tratamiento de la información nos referimos al conjunto de
operaciones que las personas podemos realizar con la información. Las principales son leer,
escribir, copiar, traducir, transmitir, clasificar, archivar, calcular, etc.
Como ya hemos establecido, el tratamiento de la información ha evolucionado gracias a las
oportunidades que nos ofrecen los ordenadores. Actualmente podemos tratar la información
de manera manual o automática:
• Tratamiento manual: es el tratamiento que se ha realizado siempre. Se utilizan recursos
como lápiz, papel, etc.
• Tratamiento automático: nos permite un tratamiento más rápido de la información
gracias al uso de dispositivos que generan procesos automáticos teniendo en cuenta las
instrucciones de un programa.

2.1 Navegación.
Todos sabemos que internet ha experimentado un crecimiento asombroso. A finales de los años
noventa, en España, internet era prácticamente desconocido para la mayoría de las personas, y
en estos momentos se ha convertido en un fenómeno social accesible para cualquiera desde su
hogar. Esto ha motivado su crecimiento y favorecido la aparición de un amplio abanico de
posibilidades y opciones para quien navega por la red. A todas ellas se las denomina servicios de
internet y están disponibles incluso desde los teléfonos móviles inteligentes (smartphones). Los
más conocidos son:
• www o páginas web: son documentos con texto, hipertexto y elementos multimedia
accesibles a través de un navegador web.
• e-mail o correo electrónico: nos permite el envío y recepción de mensajes escritos
utilizando ordenadores. Esta operación es prácticamente instantánea.
• News o foros de discusión: son lugares virtuales que posibilitan el intercambio de
información y opiniones sobre un tema.
• FTP o descarga de ficheros: es una forma rápida y directa de copiar a nuestro ordenador
ficheros o programas que están en otro ordenador.
19
IRC o chat: nos permite mantener una conversación en tiempo real con otras personas mediante
texto o videoconferencia. El requisito indispensable es que ambos usuarios utilicen la misma
plataforma para intercambiar los mensajes.
Llamamos navegar por la red a todas las acciones que realizamos utilizando un navegador web.
La más común es la de acceder a páginas web
desde nuestro ordenador. Los navegadores
más utilizados actualmente son Mozilla Firefox,
Google Chrome, Internet Explorer, Opera y
Safari.
Empezar a navegar por internet es muy sencillo. una vez que tenemos instalado un navegador
web debemos abrirlo y escribir el nombre del dominio de la página a visitar. Esta página web
puede estar formada por texto, vídeos, hipervínculos, imágenes, etc. Todos estos elementos
pueden ser interactivos, de manera que al hacer clic sobre ellos podemos ser redirigidos a otra
parte del documento o a una nueva página web, que puede pertenecer al mismo dominio o no.
Los elementos más habituales dentro de un recurso web son los conocidos como hipervínculos.
la mayoría de las veces son reconocibles porque aparecen destacados en el texto. Al pasar por
encima del hipervínculo el cursor del ratón cambia de apariencia, pasando de una flecha a una
mano. Al clicar sobre el hipervínculo accederemos a una nueva página web.

2.1.1 Diferentes navegadores.


Para la mayoría de los usuarios, la cara visible de la informática es Internet.
Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones)
accedemos a la red en busca de información, entretenimiento y otros
servicios.
Para ello, la herramienta fundamental es el navegador. Resultan tan
intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios
a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.
Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello
que necesitamos.
Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil:
guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que
escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.
Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son
empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por
ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas
de la tecnología de forma segura.

[Link] Privacidad
Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en
ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad:

20
• El historial de navegación es el registro completo de toda nuestra actividad en Internet.
Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado
haciendo y cuándo.
• Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello
cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas
basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las
direcciones completas.
Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias
cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y
preferencias.
• Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre
de usuario y contraseña para acceder. Que el navegador los recuerde implica que
cualquier persona con acceso a nuestro navegador puede suplantar nuestra
personalidad en todos esos sitios.
• Si cuando entramos en las redes sociales (Google+, Facebook, Twitter, etc.)
seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página
para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá
acceso a nuestro perfil.

Normalmente, las funciones que nos hacen la navegación más fácil tienen un
lado oscuro: la pérdida de privacidad.

Para limitar los riesgos de privacidad, podemos utilizar las pestañas de navegación privada que
existen en los principales navegadores. Éstas reducen la información que el navegador almacena
de nosotros, como el historial, cookies, o archivos temporales, lo que resulta muy útil cuando
navegamos desde ordenadores públicos (aquí puedes consultar cómo hacer esto
con Chrome, Internet Explorer y Firefox).

[Link] Los complementos y plugins


Los complementos o extensiones son elementos que se instalan en nuestros navegadores para
hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda,
integración con otros servicios, bloqueo de pop-ups, etc.
Sin embargo, algunos de estos complementos pueden estar destinados a fines
malintencionados: recopilar información acerca de nuestros hábitos o insertar anuncios.
Generalmente, esto se hace de forma encubierta al instalar aplicaciones gratuitas, por lo que es
importante revisar las opciones de instalación.
También hay que tener cuidado con algunas aplicaciones asociadas a los navegadores (o plugins)
que tenemos instaladas sin ser conscientes de ello: Java, Flash, reproductores de vídeo, etc.
Muchas de éstas son utilizadas como vía de acceso para infectar nuestro ordenador debido a
sus fallos de seguridad.

21
[Link] Las cookies
Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos
del usuario sobre las páginas web visitadas.
Esta información puede contener las opciones de idioma o visualización elegidas, el contenido
que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su
utilidad es facilitar la navegación, aunque, una vez guardada, la información puede servir para
otros propósitos.
Hoy en día no tenemos, para el usuario medio, muchas alternativas aparte de aceptar el uso de
cookies. Si las desactivamos, es posible que algunos servicios no funcionen correctamente. No
obstante, puedes borrar periódicamente las cookies instaladas en tu equipo (consulta cómo
hacer esto con Chrome, Internet Explorer y Firefox).

[Link] Actualizaciones
Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta
de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de
nuestros dispositivos.
Por tanto, hemos de mantenerlos al día, preferiblemente a través de la opción
de actualizaciones automáticas. Esta funcionalidad viene incorporada por los principales
navegadores.

22
Navegador Cómo actualizar

En Windows, el navegador se actualiza a través del mismo mecanismo del


sistema operativo: activando las actualizaciones automáticas.
Edge
Ante grandes actualizaciones, como el paso de Internet Explorer 6 a
Internet Explorer 7, es necesario confirmar el proceso (recomendado).

Se actualiza de forma automática por defecto. Al ejecutarlo, busca


actualizaciones, no sólo del navegador, sino de todos los accesorios
Firefox (complementos o plugins) instalados. Lo descarga y pide permiso para
reiniciarlo.
Para forzar actualización: Actualizar Mozilla Firefox

Se actualiza de forma automática por defecto. Al ejecutarlo, busca


actualizaciones, no sólo del navegador, sino de todos los accesorios
Chrome
(complementos o plugins) instalados.
Para forzar actualización: Actualizar Google Chrome

23
Navegador Cómo actualizar

Se actualiza de forma automática por defecto. Al ejecutarlo, busca las


actualizaciones; si las encuentra muestra una ventana con información
Safari acerca de la actualización y de cómo instalarla.
Para forzar la actualización se haría del mismo modo que al actualizar el
software del sistema operativo. Más información en la página de Apple.

Las actualizaciones de software son esenciales para mantener la seguridad de nuestros


dispositivos y nuestra información.

24
25
Fuente: OSI

2.1.2 Utilización (Pestañas, historial y favoritos)


Como en todos los ámbitos de la informática, la navegación por
internet es cada día más fácil e intuitiva. Los navegadores han ido
evolucionando poco a poco y sus desarrolladores han buscado
siempre la manera de hacer la navegación más cómoda y
accesible para el usuario. Se han desarrollado una serie de
utilidades que permiten recordar contraseñas, saber en qué
portales hemos estado previamente, almacenar y consultar
nuestras páginas web favoritas, trabajar con pestañas, etc.
Todos estos recursos favorecen la utilización de los navegadores. Veamos a continuación sus
características principales:
• Pestañas
La navegación por pestañas, disponible en casi todos los navegadores web, se ha hecho muy
popular porque nos permite cambiar de página web sin necesidad de abrir otra ventana.
Las pestañas pueden, además, reordenarse a nuestro gusto, y podemos agregar a "favoritos"
todas las que tengamos abiertas en una ventana, grupo o carpeta.
• Historial
El historial es una función que tienen la mayoría de los navegadores que consiste en recordar
las páginas web que se han visitado. La información del historial puede borrarse o podemos
conservarla por si necesitamos volver a acceder a una página web de la que no recordamos el
dominio.
Existe una opción para evitar que el historial recuerde las páginas web visitadas: la navegación
privada.
• Favoritos
En 'favoritos' podemos introducir las páginas web
que nos resultan interesantes para acceder a ellas
rápidamente siempre que lo deseemos.
En navegadores como Firefox o Safari los favoritos
se llaman 'marcadores'. En general los navegadores
disponen de una barra a través de la cual podemos acceder rápidamente a los favoritos.
Las rutas a seguir para acceder a la opción de favoritos en los distintos navegadores son:

26
→ Microsoft Edge
Favoritos » Agregar a favoritos
Favoritos » Organizar favoritos
→ Firefox
Marcadores » Añadir esta página a marcadores (Ctrl+D)
Marcadores » Organizar marcadores
→ Safari
Favoritos » Añadir marcador (Ctrl+D)
Favoritos » Mostrar todos los favoritos (Ctrl+Alt+B)
→ Google Chrome
Para añadir un favorito simplemente tendremos que pulsar sobre la estrella que hay delante de
la URL Opciones » Administrador de marcadores

2.1.3 Configuración básica. (Página de inicio, buscador preferido, borrado de caché)


Los navegadores actuales tienen la opción de personalizarlos configurándolos a nuestro gusto.
Los elementos básicos que podemos configurar son los siguientes:
Página de inicio
La de inicio es la página que se abre automáticamente cuando arrancamos el navegador.
Podemos elegir qué página queremos que aparezca.
Buscadores
Hoy en día los navegadores vienen configurados con un motor de búsqueda predefinido. Google
Chrome utiliza por defecto el motor de búsqueda de Google mientras que Internet Explorer usa
Bing. Mozilla Firefox utiliza normalmente el motor de búsqueda de Yahoo!.
Todos los navegadores permiten cambiar el motor de búsqueda predefinido para elegir el que
más nos guste. A continuación, mostramos cómo realizar esta tarea.
→ Cambiar motor de búsqueda en Google Chrome. Debemos abrir una ventana del
navegador. En el menú debemos acceder a 'configuración' y al apartado "motor de
búsqueda". Encontraremos un desplegable en el que veremos varios motores de
búsqueda para que elijamos el que más nos guste. También encontraremos la opción
"administrar motores de búsqueda", que nos permitirá gestionar y cambiar los motores
que nos ofrece esta lista.
→ Cambiar motor de búsqueda en Mozilla Firefox. Para cambiar el motor de búsqueda
predefinido en Mozilla Firefox, debemos abrir una ventana del navegador. En el menú,
debemos acceder a las opciones. En esta ventana, en el menú de la izquierda, hay que
acceder a la opción "buscar", y dentro de ella al apartado "buscador predeterminado".
Aquí encontraremos un desplegable en el que veremos varios motores de búsqueda
para que elijamos el que más nos guste.

27
→ Cambiar motor de búsqueda en Microsoft Edge. Para cambiar el motor de búsqueda
predefinido en Microsoft Edge debemos abrir una ventana del navegador, a
continuación, clicar en el desplegable que aparece junto a la lupa en la barra de
búsqueda y pulsar en el botón 'Agregar'. Accederemos a una nueva ventana donde
podremos elegir las extensiones y complementos del navegador, así como el motor de
búsqueda que queremos utilizar.

Borrar caché
Los navegadores crean copias temporales de datos que se guardan en la caché para mejorar su
rendimiento y conseguir que el acceso a las páginas web más utilizadas sea más rápido. Sin
embargo, hay ocasiones en que este sistema causa problemas para visualizar los últimos
cambios generados en sitios web.
El mayor problema de la memoria caché es que cuando almacena mucha información puede
llegar a ralentizar el funcionamiento del navegador. Por esta razón es importante borrar dicha
memoria de vez en cuando.
Cuando personalizamos nuestro navegador y lo configuramos normalmente buscamos una
navegación más cómoda y segura de forma que cuando naveguemos por internet consigamos:
• No facilitar más datos de los necesarios
• Evitar que accedamos a
• páginas web falsas que
• quieran robarnos
• nuestros datos
• Evitar que nuestro ordenador se infecte con un virus
• Evitar la publicidad
• Sentirnos más cómodos con las opciones que nos ofrece el navegador
Por cuestiones de privacidad y seguridad es importante que cuando cerremos la sesión en un
navegador no quede registro de:
• Las páginas web visitadas
• Nombres de usuario y contraseñas
• Datos personales introducidos en cuestionarios o formularios

2.2 Búsqueda de información.


Cuando navegamos por internet tenemos acceso a cientos de millones de páginas web con una
gran variedad y cantidad de información. Toda la información contenida en esas páginas es
dinámica y cambiante, es decir, tiene la cualidad de cambiar permanentemente.
Los resultados que ofrecen los buscadores provienen de una combinación entre el hardware y
distintos softwares que suelen estar respaldados por personas que evalúan los sitios.
28
Los buscadores utilizan programas denominados 'robots' o 'arañas' que viajan de una página a
otra recogiendo direcciones web, palabras clave, enlaces y almacenan toda esta información en
la base de datos del buscador. Gracias a la labor de estos robots los buscadores están siempre
actualizados.
A través de las páginas web, internet ofrece:
• Textos
• Presentaciones
• Imágenes
• Audios
• Vídeos
• Programas informáticos
• Direcciones de páginas web (URL) y de correo electrónico.
La posibilidad de encontrar diferentes elementos en nuestra búsqueda en internet provoca que
sea necesario contar con ciertas herramientas y servicios que nos proporcionen información
válida y fiable. Las herramientas y servicios que utilizan los buscadores son:
Herramientas
Las herramientas en las que se apoyan los buscadores son:
• Amplio conocimiento de los recursos involucrados en los procesos de búsqueda y
navegación
• Conocimiento de los diferentes portales de búsqueda y de las estrategias que sigue cada
uno
• Definición más o menos clara del tema que se va a buscar Criterios de selección y análisis
para determinar si la información hallada es confiable y pertinente
Servicios
Con el paso de los años los buscadores han mejorado su oferta de servicios.
Actualmente ofrecen:
• Resultados de la búsqueda valorados por expertos o por los usuarios
• Traducción de los sitios web
• Búsqueda adaptada al país desde el que se realiza para ofrecer resultados cercanos
• Limitación de la búsqueda a un solo idioma
• Búsqueda de un determinado formato de archivo
Debido a la inmensa cantidad de información de la que disponemos en internet es importante
realizar búsquedas eficientes y de calidad. A continuación, le dejamos algunos consejos para que
mejore su habilidad para encontrar lo que busca más fácilmente:
Acotar las búsquedas web
Si quieres obtener unos resultados más precisos, incluye símbolos o palabras en la búsqueda.
• La Búsqueda de Google suele ignorar los signos de puntuación que no forman parte de
un operador de búsqueda.

29
• No añadas espacios entre el símbolo o la palabra y el término de búsqueda. La
búsqueda site:[Link] funciona, pero la búsqueda site: [Link], no.

Acotar las búsquedas de imágenes


Búsqueda avanzada general
1. Ve a Búsqueda avanzada de imágenes.

2. Utiliza filtros como la región o el tipo de archivo para acotar los resultados.

3. En la parte inferior, haz clic en Búsqueda avanzada.

Buscar un tamaño de imagen exacto


Añade el texto imagesize:anchuraxaltura justo después de la palabra que vayas a buscar.
Asegúrate de añadir las dimensiones en píxeles.
Por ejemplo: imagesize:500x400.
Técnicas habituales de búsqueda
• Buscar por red social

Escribe "@" delante de la red social en la que quieras hacer búsquedas. Por ejemplo: @twitter.
• Buscar por precio

Escribe "$" delante de un número. Por ejemplo: cámara $400.


• Buscar por hashtag

Escribe "#" delante de una palabra. Por ejemplo: #throwbackthursday.


• Excluir palabras de la búsqueda

Escribe "-" delante de la palabra que quieras excluir de la búsqueda. Por ejemplo: velocidad
jaguar -coche.
• Buscar una concordancia exacta

Escribe la palabra o la frase que quieras entre comillas. Por ejemplo: "el edificio más alto".
• Limitar la búsqueda a un intervalo de números

Escribe ".." entre dos números. Por ejemplo: cámara $50..$100.


• Combinar búsquedas

Escribe "OR" entre las consultas de búsqueda. Por ejemplo: maratón OR carrera.
• Buscar en un sitio concreto

Escribe "site:" delante de un sitio web o de un dominio. Por


ejemplo: site:[Link] o site:.[Link].
• Buscar sitios web relacionados
30
Escribe "related:" delante de una dirección web que ya conozcas. Por
ejemplo: related:[Link].
• Ver la versión en caché de Google de un sitio web

Escribe "cache:" delante de la dirección del sitio web.


Importante: No todos los operadores de búsqueda devuelven resultados exhaustivos.

2.2.1 Los buscadores.


Los motores de búsqueda son un tipo de software especializado en la búsqueda de información.
En este caso, la búsqueda se reduce a la información contenida en la web. Su funcionamiento
es bien simple, pues lo que hacen es recuperar aquella información que coincide total o
parcialmente con las palabras indicadas en una búsqueda. Estas palabras se incluyen en las
distintas webs como palabras clave, es decir, una serie de términos que se asocian al contenido
de la web y que permiten su recuperación.
Existe multitud de motores de búsqueda generales. Los datos sobre cuál es el que más se usa
varían, ya que hay intereses empresariales en posicionar a uno u otro en lo más alto. Los tres
motores de búsqueda general más usados a nivel mundial, independientemente de su número,
son:

• Google.
• Yahoo.

31
• Baidu.

Motores de búsqueda especializados.


Los motores de búsqueda especializados son motores de búsqueda que versan sobre un
contenido en concreto y que están destinados a un público en concreto. Por ejemplo, cuando se
desea buscar imágenes o información sobre personas en internet, existen buscadores
específicos que se dedican a esas cuestiones. Lo importante es tener siempre claro qué es lo que
se desea buscar y, en base a ello, encontrar el motor de búsqueda que más se adapte a las
necesidades planteadas.
En este caso, la cantidad de motores de búsqueda especializados que existente en la actualidad
hace imposible realizar un pequeño resumen. Aun así, se ofrece un listado con algunos de estos
buscadores:
• [Link], realiza búsqueda de este tipo de archivo (GIF).
• [Link], realiza la búsqueda en foros, grupos de noticias o grupos sobre un
término en concreto.
• [Link], este motor es muy interesante pues lo que hace es buscar sitios que
se parezcan a otros por el contenido.
• [Link], dedicado a las películas, los directores, actores, guionistas, películas
en cartelera, mensajes, listas y otros muchos contenidos;
• [Link], dedicado a búsqueda de documentación y libros, pensado para
bibliotecarios; si lo que deseamos es buscar información
• [Link], nos ofrece datos de todo tipo, guías turísticas, fotografías,
hoteles, restaurantes, cosas que hacer, ocio nocturno, y muchas otras posibilidades.

2.2.2 Fuentes RSS.


Una fuente RSS, fuente web o canal web, es una herramienta que permite la
difusión de contenido web específico entre personas interesadas. Es
fundamental disponer de un lector RSS. Cuando tenemos configurado
nuestro lector RSS recibimos información actualizada sobre cada una de
nuestras páginas web favoritas sin necesidad de tener que visitarlas. Esta
información será actualizada automáticamente gracias a la tecnología RSS.
Los lectores RSS son especialmente útiles cuando queremos consultar frecuentemente la
información en una gran cantidad de páginas web y deseamos conocer sus publicaciones más
recientes. El lector RSS será el encargado de hacernos llegar una comunicación cuando
aparezcan nuevas publicaciones. Esto nos permitirá no tener que andar visitando todas las
páginas web en busca de novedades.

2.3 Almacenamiento y recuperación de contenido digital.


Cuando creamos o gestionamos contenidos digitales, el elemento de medida que utilizamos es
el bit o el byte.
32
El desarrollo de la tecnología nos permite almacenar cantidades muy grandes (miles y miles de
bytes) de información en espacios muy pequeños. Para hacernos una idea, 1000 GB de disco
duro nos caben en la palma de la mano. 1000 GB nos permitirían grabar 250 000 canciones en
MP3, o lo que es lo mismo, dos años de música sin parar, dos semanas de películas en DVD o
500 000 fotografías digitales.
Uno de los sistemas de almacenamiento digital que está ganando importancia es la nube. Se
estima que en torno a un tercio de los contenidos digitales se almacenan aquí. Los dispositivos
de almacenamiento de información más utilizados hasta el momento han sido:
✓ El disco duro:
Es un dispositivo que nos permite almacenar una gran cantidad
de información y trabajar con ella eficientemente, ya que se
puede recuperar de una forma muy rápida. Normalmente es un
dispositivo que está instalado en el interior del ordenador,
aunque en la actualidad mucha gente complementa la capacidad
de su disco duro con un disco duro externo para disponer de
mayor capacidad de almacenaje.
✓ Grabadora de CD/DVD
Es un dispositivo de disco que nos permite reproducir y grabar
discos legibles en otras unidades de CD/DVD, en reproductores
de CD de audio, en reproductores de DVD... en función de si el
disco grabado un CD o un DVD. Los grabadores y reproductores
de DVD leen DVD y CD, pero los grabadores y reproductores de
CD no leen DVD.
✓ Las memorias externas USB
Una memoria USB, o pendrive en inglés, es un pequeño dispositivo de
almacenaje más resistente a las inclemencias del tiempo y el polvo que el
CD o el DVD.
Estas memorias se han convertido en el sistema de almacenaje y transporte personal de datos
más utilizado y han desplazado a los CD.
En el mercado podemos encontrar mucha variedad de memorias. La principal diferencia entre
ellas es la capacidad de almacenaje.
✓ La Nube:
Los servicios de almacenamiento en la nube1 son herramientas que crean un espacio virtual en
la nube que nos permiten almacenar documentos, fotos y videos para acceder a ellos en
cualquier momento desde cualquier ordenador o dispositivo móvil con conexión a Internet.
También pueden usarse como un lugar para disponer de una copia de seguridad de los archivos
que tenemos guardados en nuestro ordenador o tableta.

1
Con el término nube nos referimos a un conjunto de servidores encargados de almacenar datos o
servicios para que podamos acceder a ellos mediante una conexión a internet en cualquier momento y
desde cualquier dispositivo móvil u ordenador.
33
3 Comunicación y creación de contenido digital.
En los últimos años la comunicación entre las personas ha pasado a tener lugar principalmente
a través de medios digitales, gracias a internet y a los dispositivos móviles.
La comunicación digital se ha impuesto a la tradicional, y aunque las cartas, los catálogos
impresos, los libros, etc. se siguen utilizando, la mayoría está cambiando de formato para
adaptarlo a la era digital.
La comunicación digital es aquella que favorece el intercambio de información haciendo uso de
herramientas y dispositivos digitales.
Cuando hablamos de comunicación digital es bueno no centrarse exclusivamente en las
herramientas y los recursos tecnológicos. La comunicación digital debe ser entendida también
como un ecosistema que requiere una simbiosis entre los recursos tecnológicos y las personas
que provocan el intercambio de información.
A la hora de realizar una efectiva comunicación digital son tan importantes las herramientas
como una buena estrategia de comunicación digital:
Las herramientas que necesita dominar una empresa en proceso de digitalización son:
• Imagen y medios corporativos propios bien diseñados y adecuados a la imagen que
quiere transmitir la marca.
• Debe tener página web, blog, perfiles en redes sociales, etc.
• Plataformas que le permitan monitorizar y analizar los procesos y las interacciones en
internet
• Desarrollar aplicaciones para dispositivos móviles que favorezcan el comercio
electrónico y el servicio de atención al cliente
• Utilizar plataformas de gestión de proyectos que permitan organizar tareas y proyectos
del equipo
La comunicación digital es cada día más importante para las empresas. Es necesario mantenerse
informado de las actualizaciones y novedades que pueden ayudarle a sacar provecho de las
herramientas de comunicación digital y posicionar su empresa para llegar más fácilmente a sus
clientes.
Estrategia
La comunicación digital en las empresas ha evolucionado de un entorno web estático a un
entorno vivo que se mueve, se transforma y se actualiza constantemente para adaptarse a la
realidad tecnológica y digital.
La comunicación digital permite a las empresas un intercambio constante de información con
los clientes, lo que favorece que las empresas reciban feedback. Toda empresa debe considerar
la comunicación digital como una herramienta muy a tener en cuenta tanto a nivel publicitario
como a nivel de imagen de marca.

34
Las empresas deben desarrollar una estrategia de marca que vaya en consonancia con la misión,
visión y valores de la empresa. Es importante que la estrategia comunicativa la conozcan todos
los trabajadores para que las comunicaciones de la empresa sigan todas un mismo patrón.
Una buena estrategia de comunicación digital aportará una gran credibilidad a la empresa, ya
que la información pasa de ser vertical a ser horizontal: tanto los trabajadores como los clientes
sienten la empresa más cercana y se facilita la comunicación.

3.1 El correo electrónico y configuración


La informática nos ayuda a realizar tareas necesarias para la vida personal o profesional de forma
más sencilla. En el caso de las comunicaciones, la revolución ha sido mucho mayor: frente al
correo postal, que puede tardar días o incluso semanas en llegar a su destino, el correo
electrónico alcanza al destinatario en cuestión de segundos por muy lejos que esté. En el caso
de la agenda electrónica, al igual que su homóloga en papel, nos permite gestionar nuestras
tareas y planificar el calendario para optimizar nuestro tiempo, así como mantener organizados
nuestros contactos.
Por su parte, los sistemas de mensajería instantánea nos permiten ver y escuchar en tiempo real
a personas que se encuentran a miles de kilómetros de distancia.
El correo electrónico es un método de intercambio de mensajes a través de
cualquier red de ordenadores, incluyendo Internet. Un mismo mensaje
puede enviarse a uno o más destinatarios.
Cada hogar u oficina dispone de una dirección postal: al enviar una carta, en el sobre se indica
tanto la dirección postal del destinatario como la del remitente. Esta última es necesaria para
avisar al remitente si fuese imposible entregar la carta. En el correo electrónico se hace
exactamente lo mismo, solo que las direcciones son más sencillas y constan solo de dos
elementos, separados por el símbolo @:
• Nombre de usuario: identifica un buzón concreto de una persona o entidad.
• Nombre de dominio: indica el proveedor de correo electrónico en el que se encuentra
registrado el buzón.

Podemos clasificar los dominios en dos categorías:


• Los específicos de proveedores de correo, como Hotmail, Gmail o Yahoo. Cualquier
persona puede solicitar un buzón en estos proveedores de forma gratuita, pero en
algunos casos pueden cobrar a cambio de ofrecer un buzón de mayor capacidad.
Por ejemplo: agarcia@[Link]
• Los que corresponden a sitios web registrados por particulares o empresas. Así, cuando
una empresa registra el dominio [Link] con un proveedor de
alojamiento web, es posible crear cuentas de correo para ese dominio, pero no estarán
disponibles para usuarios particulares. Por ejemplo: contacto@[Link]
Un mensaje de correo electrónico tiene dos componentes:
35
• Cabecera: incluye toda la información de control sobre el mensaje:
- El remitente.
- El destinatario o destinatarios.
- La fecha y hora del envío.
- El título del mensaje, llamado «asunto».
• Cuerpo: en él se incluye el texto y también pueden adjuntarse archivos de todo tipo.
El asunto explica el tema que se va a tratar en el mensaje. Se utiliza esta palabra como traducción
del inglés subject.
Aunque no se muestra, la cabecera de un mensaje incluye información sobre la trazabilidad del
envío. En caso de actividades delictivas, por ejemplo, las autoridades podrían solicitar esta
información al servidor y rastrear el origen de un mensaje.
Funcionamiento del correo electrónico
El correo electrónico sigue el modelo store and forward (almacenamiento y reenvío). A pesar de
las apariencias, el emisor no envía el correo directamente al receptor, sino al servidor de correo
del destinatario, que lo almacena hasta que el cliente de correo del destinatario lo solicita. El
proceso es análogo al envío de un paquete postal a un apartado de correos, solo que los actores
y protocolos son diferentes. Analizando los dos procesos en paralelo lo comprenderemos mejor:

36
Comparativa de correo tradicional y correo electrónico.

Protocolo IMAP Protocolo POP3

•Los mensajes permanecen siempre en el •Fue el primero en utilizarse.


servidor, y es allí donde se organizan en •Requiere instalar en nuestro equipo un
carpetas. cliente de correo (como Microsoft
•No se necesita instalar ningún cliente de Outlook): el cliente se conecta al servidor
correo, ya que todas las operaciones y descarga en nuestro ordenador los
pueden realizarse a través de la web del mensajes, y los elimina a continuación
proveedor. del servidor. Una vez en nuestro poder,
el cliente nos permitirá organizar los
mensajes en carpetas.

37
Ventajas:

IMAP

•Podemos acceder a todos los mensajes desde cualquier lugar y desde


cualquier dispositivo, sin instalar ningún cliente de correo, pero muchas
cuentas de correo web admiten también el uso de clientes.
•Si nuestro equipo sufre una avería, no perdemos los mensajes, puesto
que se encuentran almacenados en el servidor.
•Es posible que distintas personas gestionen la misma cuenta de correo,
accediendo desde distintos lugares.

POP3

•No dependemos de acceso a Internet para visualizar nuestros mensajes


almacenados. Como consecuencia, los archivos adjuntos se abren mucho
más rápido.
•Al usar nuestro disco duro para almacenar los mensajes, podemos
despreocuparnos del tamaño de los mensajes y sus archivos adjuntos.
•Nos permite configurar distintas cuentas de correo en el mismo cliente,
de forma que unificaremos los mensajes de dichas cuentas y podremos
reutilizar elementos como la libreta de direcciones.

3.1.1 Webmails.
Webmail es una aplicación que nos permite consultar nuestro correo electrónico directamente
en una página web sin necesidad de tener configurado un servidor de correo como Microsoft
Outlook o Thunderbird.
Desde nuestro webmail podemos acceder a nuestro correo electrónico para leer mensajes,
enviarlos, eliminarlos, etc.
El servicio webmail nos permite realizar cualquier operación desde un ordenador conectado a
internet. Los webmail nos aseguran nuestra privacidad y seguridad, ya que para acceder a ellos
se requiere el uso de un nombre de usuario y una contraseña.
Los webmail más utilizados actualmente son:
• Hotmail
• Gmail
• Yahoo!
Las principales ventajas de los servicios webmail son:
• Los mensajes pueden leerse, escribirse y enviarse desde cualquier lugar con
• un navegador web y conexión a internet.
• Los mensajes no tienen que descargarse al ordenador.

38
• Las cuentas de correo pueden crearse fácilmente, lo que permite crear cuentas para uso
anónimo.
Inconvenientes webmail
• El usuario tiene que estar conectado a internet mientras lee y escribe los mensajes.
• Los servidores comerciales de webmail normalmente ofrecen espacio limitado para el
almacenamiento de los mensajes y muestran propaganda.
• No se pueden guardar los mensajes en el disco duro.
• Cuando la conexión a internet es lenta puede ser difícil enviar los mensajes.
• Los mensajes enviados utilizando webmail son unas veinte veces más grandes, ya que
el mensaje se envuelve en código html, por lo que hace más lento su uso.

3.1.2 Configuración de correo POP, IMAP y SMTP en clientes de correo para


ordenadores y dispositivos móviles.
Actualmente se utilizan tres
estándares para que los servicios
de correo electrónico funcionen:
SMTP, POP3 e IMAP.
SMPT (Simple Mail Transfer
Protocol o 'protocolo simple de
transferencia de mensajes') es el
estándar que se encarga del
"transporte" del mensaje.
POP (Post Office Protocol o
'protocolo de oficina postal'), al
igual que el estándar IMAP (Internet Message Access Protocol o 'protocolo de acceso a mensajes
en internet') son dos protocolos de almacenamiento de mensajes. El IMAP es más moderno que
el POP3.
El estándar SMTP es el encargado del movimiento del mensaje, mientras que los estándares
POP3 e IMAP son los encargados de almacenar el mensaje para su posterior envío o consulta.
A continuación, vamos a ver el funcionamiento y las características de los servidores de
transporte SMTP y los servidores de almacenamiento POP/IMAP:
SMTP
Casi todos los mensajes que circulan por internet utilizan el estándar SMTP. Es un protocolo que
se lleva utilizando desde la década de los ochenta debido a su seguridad y fiabilidad.
Dado al crecimiento del uso de internet y, en consecuencia, el aumento de mensajes en
circulación, el protocolo SMTP está siendo revisado, ya que hay factores que no se tuvieron en
cuenta cuando se diseñó. Por ejemplo, el estándar SMTP no es capaz de identificar si la persona
que envía un mensaje es realmente quien dice ser.

39
Este fallo del estándar SMTP se comenzó a hacer patente en 1990 y es el causante del
incremento de correo SPAM, del envío de virus informáticos a través del correo electrónico, la
suplantación de identidad, etc.
POP
El Post Office Protocol o POP tiene como misión recuperar mensajes del servidor del cliente de
correo. La POP3 ha mejorado mucho las versiones anteriores y soporta una gran cantidad de
mecanismos de autentificación, de forma que consigue evitar que cualquier persona pueda
acceder a nuestros mensajes.
Generalmente el POP3 recupera los mensajes de los clientes de esta forma:
1. Conecta el servidor de correo en el puerto 110 (995 para conexiones SSL/TLS).
2. Recupera el 2. correo electrónico.
3. Se deshace de las copias de los mensajes almacenados en el servidor.
4. Se desconecta del servidor en cuestión.
IMAP
El estándar IMAP es más sofisticado que el POP3. Permite a los usuarios crear carpetas y agrupar
mensajes, utilizar marcadores, realizar búsquedas en la bandeja de entrada, etc.
El protocolo IMAP funciona de la siguiente manera:
1. Se conecta al servidor de correo en el puerto 143 (o 993 en el caso de conexiones
SSL/TLS).
2. Recupera el mensaje de 2. correo electrónico.
3. Se mantiene conectado hasta que la aplicación del cliente de correo cierre y descargue
los mensajes deseados.
En este caso los mensajes no son eliminados del servidor.

3.2 La nube
Los servicios de almacenamiento en la nube2 son herramientas que crean un espacio virtual en
la nube que nos permiten almacenar documentos, fotos y videos para acceder a ellos en
cualquier momento desde cualquier ordenador o dispositivo móvil con conexión a Internet.
También pueden usarse como un lugar para disponer de una copia de seguridad de los archivos
que tenemos guardados en nuestro ordenador o tableta.
Con el extenso uso de archivos multimedia, como vídeos de elaboración propia y fotografías de
alta resolución, estas herramientas permiten, sin necesidad de tener conocimientos técnicos,
compartir estos archivos de gran tamaño, o carpetas con un gran número de documentos, con
otros compañeros y alumnos, que de otro modo nos sería imposible hacer a través del correo
electrónico o sin la disponibilidad de un servidor web.

2
Con el término nube nos referimos a un conjunto de servidores encargados de almacenar datos o
servicios para que podamos acceder a ellos mediante una conexión a internet en cualquier momento y
desde cualquier dispositivo móvil u ordenador.
40
Como consecuencia de estas características, la
importancia de estas herramientas en la educación reside
en la capacitación de un aprendizaje móvil,
ininterrumpido y seguro.
El funcionamiento de las herramientas de gestión de
archivos digitales en la nube es siempre muy similar.
Descargamos la aplicación escogida en nuestro ordenador
y tras su instalación aparece una nueva carpeta con su
nombre en nuestro directorio del disco duro. En esta
carpeta podemos arrastrar y soltar nuestros archivos
digitales, con la particularidad de que ahora cualquier
fichero almacenado en esta carpeta o cualquier
modificación, quedará automáticamente copiada en la nube. Consecuentemente también
podemos acceder al archivo desde cualquier navegador, accediendo a la página web de la
aplicación.
Igualmente, si deseamos acceder a estos ficheros desde nuestros dispositivos móviles,
descargaremos la misma aplicación en nuestra tableta y nos registraremos con la misma cuenta
de usuario.
El acceso a nuestra información desde cualquier equipo con conexión a Internet es posible
gracias a la denominada “sincronización”. La sincronización es un proceso de armonización de
información por el cual toda nuestra información se copia en unos servidores que se encuentran
en Internet y de vuelta a todos nuestros equipos y dispositivos móviles, para así disponer en
todo momento de la última versión de todos nuestros archivos.
Cualquier cambio que se realice en un archivo, automáticamente se actualiza no sólo en la nube,
sino en todas las carpetas de nuestros otros ordenadores y dispositivos móviles que hayamos
conectado a la aplicación.
La tecnología en la nube introduce el concepto del software como servicio, en donde nuestra
información se almacena de manera permanente en los servidores de Internet del proveedor
del servicio y éste se encarga de su mantenimiento y de las copias de seguridad. Por tanto,
aunque son herramientas gratuitas para pequeñas cuotas de carga, el alojamiento continuo de
archivos grandes en la nube implica un coste anual a largo plazo.
Sin embargo, este coste cada vez más forma
parte de la gestión eficiente de información
en la era digital para poder trabajar con
archivos multimedia, colaborar en línea y
contar con copias de seguridad de nuestros
archivos.
Los servicios de almacenamiento en la nube
más conocidos son Dropbox, Evernote (en
su función de gestor de archivos), Google
Drive, Box, Apple iCloud Drive y OneDrive de
Microsoft. El funcionamiento básico detrás
de estas aplicaciones es el mismo, variando
41
la capacidad de almacenaje gratuito y algunas características específicas que van incorporando
los proveedores en un afán por atraer nuevos usuarios en este competitivo mercado.
Tabla comparativa de los servicios de almacenamiento:

Sincroniza- Tamaño
Gratis Cuenta Móvil Ficheros públicos
ción fichero

Google Si (compartir ficheros con


15 Gb Gmail Sí Sí Sin límite
Drive otros usuarios)

Si (permite trabajar 2 Gb
One directamente con Office365 (100 Mb
5 Gb Microsoft Sí Sí
Drive o con Microsoft Office si se desde
tiene instalado) web)

iCloud 5 Gb Apple Sí Sí

Sí (Cualquiera puede
compartir los ficheros bajo su
responsabilidad con la clave
Mega 20 Gb Sí No Sin límite
criptográfica de usuario.
Además, se permite
compartir carpetas.)

Sí (compartir ficheros con


Dropbox 2 Gb Sí Sí Sin límite
otros usuarios y no usuarios)

Sí (permite descargar
Box 10 Gb No Sí ficheros a través de un 100 Mb
enlace)

1.1.1 Dropbox

El enfoque de Dropbox (así como Box, Google Drive y OneDrive) es


almacenar únicamente archivos. Dropbox presenta básicamente la
estructura de una carpeta clásica en nuestro ordenador, en donde
guardamos archivos de cualquier tipo.
Las funcionalidades de búsqueda son más limitadas sin la clasificación de etiquetas ni el
reconocimiento de notas escritas a mano, aunque también permite buscar texto dentro de
documentos PDF.

42
1.1.2 Google Drive

Google Drive es un servicio de


almacenamiento de documentos, fotos,
vídeos, y otros ficheros multiplataforma en
la nube. Cuando subimos nuestros ficheros
a Google Drive, éstos también están
almacenados en los servidores de Google en
la nube y podemos acceder a ellos desde
cualquier equipo con conexión a Internet.
Este servicio permite guardar hasta 15 GB
de forma gratuita compartido con GMail y fotos de Google.
También cuenta con aplicaciones para el dispositivo móvil para acceder a los ficheros desde
cualquier equipo con acceso a Internet, eliminando el uso de USBs para transferir ficheros o
tener que enviarlos vía email para compartirlos.
Otra función de Google Drive es compartir los ficheros con terceros (por ejemplo, otros
profesores, alumnos y familia) y colaborar con ellos. Podemos publicar un archivo en la web y
compartirlo con una gran audiencia. Publicar un documento en Internet es una manera de
convertirlo en una simple página web.

43
1.1.3 OneDrive

OneDrive (antes SkyDrive, Microsoft SkyDrive, Windows


Live SkyDrive y Windows Live Folders) es un servicio de
alojamiento de archivos. Fue estrenado el 18 de febrero
de 2014.
Actualmente, este servicio ofrece 5 GB de
almacenamiento gratuito, más 15 GB para el álbum de
cámara, los cuales se les ha retirado a muchos usuarios,
que habían adquirido ese derecho por la compra de algún
smartphone Lumia. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier
navegador, y también se puede instalar una herramienta ActiveX
que permite arrastrar un número ilimitado de archivos
directamente desde el Explorador de Windows.
Es accesible por su página web desde ordenadores y dispone de
aplicaciones para Windows 10 (app UWP), Windows 8, Windows
Phone, iOS y Android que permiten editar documentos y hojas de
cálculo.

44
3.3 Videoconferencias y reuniones en línea básicas
Una videoconferencia o videollamada consiste en mantener una conversación en tiempo real
con otra persona a través de un dispositivo electrónico. Esta conversación será posible gracias
al uso de los canales de audio y de vídeo.
La videoconferencia nos permite mantener reuniones con una o más personas de lugares
diferentes y posibilita el intercambio de información gráfica, imágenes, archivos, compartir el
escritorio del ordenador, hacer presentaciones, etc.
La videoconferencia ofrece actualmente una solución válida a las necesidades comunicativas
que la globalización y el libre mercado exige a las empresas. Las posibilidades que ofrece hacen
que sea el área de las telecomunicaciones que más está creciendo actualmente. Las dos
plataformas de videollamadas con más usuarios son Skype y Hangouts:
Skype
Skype es una aplicación que nos permite comunicarnos con cualquier persona
en cualquier parte del mundo utilizando la llamada, videollamada o mensajería
instantánea.
Las ventajas de usar Skype son:
Puede hacer llamadas gratuitas a cualquier persona que utilice la aplicación sin tener en cuenta
dónde se encuentren los interlocutores Permite hacer llamadas tanto a teléfonos fijos como
móviles a un precio muy bajo
• Permite hacer videollamadas grupales con hasta 24 participantes al mismo tiempo
• Permite enviar mensajes de texto
• Permite crear números de teléfono de otros países para poder recibir llamadas

45
Para poder utilizar Skype sin problemas necesitará:
• Cámara web (la que viene instalada en su ordenador o teléfono móvil sirve)
• Conexión a internet, elemento indispensable para acceder a Skype
• Altavoz para reproducir el sonido, o auriculares
• Una cuenta de correo electrónico
Hangouts
Hangouts es la aplicación de Google que permite realizar videollamadas. Es muy
parecido tanto en prestaciones como en funcionalidad a Skype. Está adaptado a los
teléfonos móviles y las tablets, por lo que se puede utilizar desde cualquier lugar.
El requisito fundamental es tener una cuenta de Google+ (ser usuario de Google).
Es un servicio gratuito que necesita conexión a internet, micrófono y altavoces. Si quiere hacer
uso del sistema de vídeo necesitará una cámara.
Uno de los elementos diferenciadores entre Skype y Hangouts es que Hangouts permite realizar
emisiones en directo a las que puede acceder cualquier persona mediante un enlace.
Google Meet
Google Meet es un servicio de videotelefonía desarrollado por Google. Es
una de las dos aplicaciones que constituyen la nueva versión de Hangouts,
siendo la otra Google Chat. Google comenzó a retirar la versión clásica de
Hangouts en octubre de 2019.
Inicialmente Google lanzó Meet como un servicio comercial; en abril de 2020
Google comenzó a lanzarlo también a los usuarios gratuitos, causando
especulaciones sobre si la versión para consumidores de Google Meet aceleraría la depreciación
de Hangouts.

3.4 Identidad digital. ¿Qué huella estás dejando?


La identidad digital, huella digital o identidad 2.0 es la forma en la que se
denomina nuestra identidad en el ámbito de internet y de las nuevas
tecnologías.
Todas las acciones que realizamos en el ámbito digital forman parte de
nuestra identidad digital, es decir, nuestras imágenes, publicaciones,
comentarios, lugares desde donde publicamos, etc. conforman la imagen de quiénes somos.
Una de las habilidades que toda persona debe poseer es ser capaz de gestionar correctamente
su propia identidad digital. Hemos de tener en cuenta que una misma persona puede mostrar
diferentes identidades en internet.

3.4.1 Egosurfing: ¿Qué información hay sobre mí en Internet?


Internet es el mayor banco de información de la historia y como tal, también puede haber
información sobre nosotros. Practicar el egosurfing es una acción recomendada para proteger
nuestra privacidad, pero ¿sabes lo que es y cómo hacerlo? En este artículo te lo explicamos paso
a paso.
46
Sea cual sea el tema, en Internet encontraremos información al respecto, incluso podemos llegar
a encontrar información sobre nosotros mismos. Todo lo que publicamos en Internet; fotos,
vídeos, opiniones, etc., e incluso lo que otros publican sobre nosotros, incluyendo
documentación o publicaciones oficiales, donde aparece información sobre nosotros,
permanece en la Red.
El conjunto de todos estos datos es lo que se conoce
como identidad o huella digital y, del mismo modo
que nuestra reputación puede ser dañada, la
identidad digital también puede verse afectada
debido a la información que puede ser encontrada
sobre nosotros en Internet o, en el peor de los casos,
cuando nuestra privacidad es vulnerada y nuestros
datos personales acaban filtrándose.
Cuando hacemos clic en un enlace sospechoso y
facilitamos nuestro usuario y contraseña en una web
fraudulenta, contestamos a un formulario donde se
nos solicitan datos personales o cuando nuestros
dispositivos se infectan por algún tipo de virus o malware, corremos el riesgo de que nuestros
datos personales terminen en malas manos y sean publicados, vulnerando así nuestra
privacidad.
Para saber qué información hay sobre nosotros en Internet, haya sido publicada por nosotros o
por terceros, de forma legítima o ilegítima, existe una práctica conocida como egosurfing.
Consiste en utilizar las redes sociales y los buscadores de Internet, como Google, utilizando
términos de búsqueda relativos a nosotros, como nuestro nombre, apellidos, DNI, etc., para
localizar información sobre nosotros en páginas webs y otras plataformas. Se trata de una
buena práctica que todos deberíamos realizar periódicamente, para saber qué se dice de
nosotros, cómo se dice, quién lo dice y con qué objetivo, e identificar posible información que
no debería estar publicada y que queramos que sea eliminada.

3.4.2 ¿Cómo puedo practicar egosurfing?


La práctica de egosurfing se puede realizar de distintas formas:
→ Google Alerts
Esta herramienta de Google nos permite configurar el envío de notificaciones a nuestro correo
electrónico sobre cualquier tema que nos interese. Para hacerlo, debemos seguir los siguientes
pasos:
1. Acceder al enlace ‘[Link] o buscar ‘Google Alerts’ directamente
en el buscador.
2. Luego, debemos introducir en la barra de búsqueda el concepto o términos sobre los
que queramos establecer la alerta.
Dentro de la práctica del egosurfing es común hacer búsquedas sobre los siguientes datos
personales:

47
• Nombre y apellido/s: "Manuel Ejemplo" o "Manuel Ejemplo Ejemplo".
• Apellido/s seguido del nombre separado por una coma: "Ejemplo, Manuel" o
“Ejemplo Ejemplo, Manuel”.
• Nombre y apellido, más la ciudad (fuera de las comillas): "Manuel Ejemplo" Madrid.
• Dirección: "Calle Ejemplo, 017".
• Dirección postal, más ciudad (fuera de las comillas): "Calle Ejemplo 017" Madrid.
• Dirección de correo electrónico: manuelejemplo@[Link].
• Número de teléfono (con o sin espacios y guiones): "123456789".
• DNI: “01234567A”
Es importante que a la hora de buscar estos datos lo hagamos poniéndolos entrecomillados (“”).
Así los resultados que obtendremos serán aquellas páginas web que contengan exactamente las
palabras que hemos buscado y en el mismo orden, ignorando las páginas webs con resultados
similares o solo una parte de nuestra búsqueda.
3. Finalmente, podemos configurar diferentes opciones, como cuándo queremos recibir
las notificaciones, si las queremos agrupadas, así como otros factores como el idioma o
el ámbito geográfico.

48
→ Buscador de Google
Una de las prácticas más comunes y sencillas consiste en buscarnos directamente en el buscador
de Google poniendo nuestro nombre, apellidos u otros términos como los identificados en el
apartado anterior de Google Alerts.
Google imágenes también permite realizar búsquedas de imágenes concretas, como por
ejemplo, fotos de nuestros perfiles o imágenes compartidas con otras personas de forma
confidencial.

49
Además, podemos realizar búsquedas de forma periódica en otros buscadores cocidos,
como Yahoo!, Bing o Lycos y otros no tan conocidos, como Ecosia, DuckDuckGo Yandex, Baidu,
o Ask.
→ Búsquedas en redes sociales y otras plataformas
Las redes sociales es el lugar de Internet donde
compartimos más información sobre nosotros. Ya sea en
forma de comentarios, estados, fotos o vídeos, en ellas
volcamos gran parte de nuestra privacidad. Sin embargo, a
veces cometemos el error de no configurar debidamente la
privacidad de nuestros perfiles, exponiendo toda la
información que compartimos a terceros de los que no
sabemos cuáles son sus intenciones.

Practicar el egosurfing dentro de las redes sociales u otras


plataformas como foros o webs de contactos puede
ayudarnos a descubrir si existen perfiles
falsos suplantando nuestra identidad, usando nuestra
descripción, datos personales o fotografías.
De forma general, bastará con acceder a la web e
introducir nuestro nombre completo, nombre de usuario,
correo electrónico u otro dato identificativo en el buscador
de la plataforma.
Es probable que podamos filtrar por usuarios y, entre los
resultados obtenidos, identificaremos perfiles similares, el
nuestro propio, así como otros perfiles que hayan podido utilizar nuestros datos, fotos u otra
información para su creación (perfiles falsos).
Con suerte, no encontraremos nada o, como mucho, alguna publicación hablando de nosotros
de la que no éramos conscientes. Por lo que también nos servirá para ver qué han publicado
sobre nosotros otras personas, como nuestros amigos y familiares.

50
3.4.3 ¿Cómo actuar en caso de encontrar información que no queremos que esté
publicada?
Cuando realizamos esta práctica, es probable que
encontremos información que no nos guste o
desconozcamos que estaba publicada. En el caso de
encontrar cualquier tipo de información que
queramos eliminar, como imágenes o datos sobre
nosotros, deberemos actuar en función de cómo nos
afecte:
1. Configurar las opciones de privacidad de
nuestras redes sociales: en caso de encontrar en
redes sociales publicaciones sobre nosotros
desconocidas o perfiles falsos, lo más
recomendable es acceder a los ajustes
y configurar las opciones de privacidad para evitar
que desconocidos puedan acceder a nuestra
información.
También es recomendable gestionar cómo nuestros contactos pueden etiquetarnos en
diferentes publicaciones.
Finalmente, en caso de encontrarnos ante un perfil falso, deberemos denunciarlo la red
social para que lo eliminen lo antes posible. La mayoría de redes sociales incluyen un apartado
desde donde denunciar estas cuentas falsas: Facebook, Instagram, Twitter…
2. Ejercer nuestro derecho al olvido: cuando la información es publicada por terceras
personas, como empresas u otras instituciones y ésta afecta a nuestra identidad digital y
reputación, es posible eliminarla de los buscadores ejerciendo ambos derechos.
En este enlace encontrarás el paso a paso para ejercer tus derechos y eliminar la información
personal publicada por terceros.
Finalmente, es aconsejable realizar esta práctica periódicamente para asegurarte de que tu
privacidad se mantiene intacta y que solo está publicada en Internet la información que tú
quieres que lo esté.
Y recuerda, desde INCIBE ponen a disposición de todos los usuarios una Línea de Ayuda en
Ciberseguridad, 017 para ayudarte con cualquier problema relacionados con tu seguridad y
privacidad, y la de tus dispositivos.
¿Has practicado egosurfing alguna vez? ¿Has encontrado algo que te sorprendiera o que creas
que debe ser eliminado de la Red?

51
3.5 Creación de contenido y herramientas ofimáticas básicas.

3.5.1 Herramientas ofimáticas básicas (procesador de textos y presentaciones).

[Link] Procesadores de texto (MS Word)


Las aplicaciones de procesamiento de textos, o procesadores de textos, son programas
ofimáticos destinados para trabajar con documentos muy diversos: una carta, una memoria, el
manuscrito de un libro, un presupuesto o una tesis doctoral. Contienen un sinfín de
funcionalidades de uso muy sencillo para añadir formatos, encabezados, notas, tablas,
imágenes…
En esta unidad veremos cómo dar formato a un documento y cómo mejorar su aspecto visual.
Debemos tener en cuenta que en nuestras comunicaciones con los demás y sobre todo a nivel
de empresa son nuestro escaparate visual y transmitirá nuestra imagen corporativa. Las grandes
empresas son muy cuidadosas con sus comunicaciones, controlando desde el tipo de letra a la
distribución y los colores, tomemos como ejemplo las compañías de telefonía móvil, si menciono
el color naranja, el rojo y el azul todos asociamos esos colores con una compañía, eso se debe al
cuidado con el que controlan el aspecto de sus comunicaciones desde las cartas a las facturas,
pasando por la publicidad.
Veremos cómo crear un documento de aspecto profesional. Además, veremos cómo preparar y
controlar la impresión de documentos. Ver Videotutoriales (pág. 92)

[Link] Presentaciones gráficas de la información (MS Power Point)


Una presentación gráfica es un conjunto de elementos con texto, imágenes y, en ocasiones,
vídeos y sonido, que se visualizan en pantalla y se suceden con unas ciertas transiciones entre
ellas. Gracias al abaratamiento de los proyectores de vídeo, su uso es cada vez más frecuente
en cualquier tipo de presentación pública: una ponencia, una charla, una intervención ante una
junta o un grupo de clientes.
El primer apartado partirá empezando a familiarizar al lector con el mundo de las aplicaciones
de presentaciones gráficas hasta conseguir que este realice presentaciones avanzadas. Se
conocerán los programas más utilizados actualmente, las opciones y utilidades de las que se
disponen, y posteriormente se practicará el funcionamiento de cada una de ellas, consiguiendo
altos diseños.
Es necesario saber, antes de continuar, que tan importante como conocer los procedimientos
para la edición de presentaciones es darle el formato adecuado para una óptima reproducción
y exposición, o imprimir adecuadamente las diapositivas. Ver Videotutoriales (pág. 92)

[Link] Fuentes de contenidos digitales abiertos.


Cualquier editor de un sitio web debe conocer las licencias aplicables a los contenidos digitales
que genera o que utiliza de terceros. Conozcamos cómo interpretarlas y aplicarlas para proteger
y respetar los derechos definidos por su autor
Los sitios web, comerciales o no, están compuestos por contenidos digitales como textos,
fotografías, vídeos, animaciones, músicas, software,… y todos ellos, sean nuestros o de terceros,

52
están sujetos a una serie de limitaciones en su utilización que vienen definidas por la licencia
elegida por su autor para aplicarla a cada contenido publicado.
Copyright, simbolizada por una C en un círculo y una
Copyright leyenda: Todos los derechos reservados. Es la licencia más
empleada, especialmente por empresas y autores de
Copyleft prestigio, e implica que solamente su autor puede utilizar,
modificar y distribuir su contenido. Si un tercero deseara
utilizarlo es imprescindible la autorización expresa del autor
Creative Commons para ese fin concreto y, en muchos casos, el pago por su uso.
Cualquier contenido disponible en Internet que no
especifique un tipo de licencia, está automáticamente protegido por Copyright, aunque pueden
utilizarse, con limitaciones, con fines educativos o en noticias.
Con la proliferación de tiendas online para descarga de contenidos digitales y con el fin de
mantener los derechos de autores y editores, la industria creó un sistema de gestión de derechos
digitales y programa anticopias conocido como DRM. DRM es una protección contra la copia que
se incluye en gran parte de los productos digitales comerciales como software, música, vídeos,
ebooks, etc., y que limita tanto el uso del producto digital adquirido, que suele vincularse a una
marca de dispositivo o plataforma, como el número de copias privadas permitidas. Apple se ha
desmarcado recientemente de su uso para las descargas de música de su tienda iTunes por
considerarlo perjudicial para sus clientes. Además, entidades de consumidores consideran que
DRM vulnera sus derechos y cuestionan su eficacia.
Otra variante es la licencia implantada por The Associated Press, denominado News Licensing
Group, y orientada a cobrar por el uso de sus noticias a agregadores, blogs e internautas.
La segunda licencia es Copyleft, identificada por una C invertida en un círculo. Es un tipo de
licencia que ofrece la posibilidad de usar, copiar y redistribuir una obra y sus versiones
derivadas simplemente reconociendo su autoría. En esencia, es el sistema opuesto al Copyright
y no exige autorización del autor para su uso.
A partir de Copyleft nacen casi todos los tipos de licencias empleados para la distribución de
contenidos digitales en la Red. Entre los más populares destaca Creative Commons (CC).
Creative Commons ([Link]), identificado por el
símbolo CC dentro de un círculo, basa su filosofía en la
distribución gratuita de los productos digitales, pero permite
incorporar diferentes limitaciones en su uso.
Dichas limitaciones se indican mediante la aplicación de 4 iconos,
que combinados ofrecen las 6 licencias CC disponibles, tal y como
se recoge en las siguientes gráficas:
Cuando un autor decide aplicar la licencia Creative Commons a su producto o contenido digital,
debe acceder al sitio web Creative Commons y escoger una licencia indicando en el formulario
qué usos desea proteger. El sistema generará automáticamente un código HTML que deberá
incluirse en el sitio web del autor.

53
El propio sitio web de Creative Commons ofrece un buscador de contenidos CC, e incluso Google
permite filtrar en su buscador imágenes por diferentes tipos de licencia, aunque empleando
descripciones un poco confusas, que se explican muy claramente en Blog and Web.

Portal Nuevo Portal antiguo

A continuación, sugerimos algunas fuentes de contenidos CC para usar en proyectos comerciales:


• Portales de música: Jamendo, Incompetech, Dig CCMixter.
54
• Bancos de Imágenes: Stock Xchng o el buscador Everystockphoto, además de los sugeridos
por el blog [Link].

Otras licencias Copyleft empleadas tanto en el mundo digital como en el real son:
• GNU GPL (General Public License), es una licencia creada por la Free
Software Foundation en los años 80 para proteger la libre
distribución, uso y modificación de software y su documentación.
Sobre esta licencia se han desarrollado plataformas de comercio electrónico denominadas
de Software Libre, como OSCommerce.

• Licencia de Arte Libre (LAL) para obra artística.

• ColorIURIS, creada por un español, es un sistema mixto entre la


autogestión y la cesión de derechos de autor. Está destinada a los
creadores de contenidos literarios, musicales, audiovisuales y fotográficos. Tiene validez
legal mundial.

El uso de licencias en nuestros portales y sitios comerciales es imprescindible, no tanto para


proteger los contenidos generados como para difundirlos en las mejores condiciones, y tener el
reconocimiento como autores allá donde se ubiquen o utilicen.

3.6 Trabajo colaborativo en Internet en procesadores de texto y presentaciones


gráficas.
Las empresas recurren cada vez más a
las herramientas de colaboración en la
nube para conectar a equipos de todas
partes del mundo. La colaboración en la
nube permite que las personas trabajen
simultáneamente en documentos que
están "en la nube". Eso implica que es
posible acceder a los documentos desde
cualquier lugar que tenga conexión a
internet. El proceso comienza cuando
un usuario crea un archivo o documento
y habilita el acceso para los demás
miembros del equipo a través de correo
electrónico. Cualquier persona que tenga acceso puede hacer modificaciones en el documento en
cualquier momento, incluso si hay otras personas editándolo o viéndolo. Toda modificación que se haga
se guarda y se sincroniza.
De esa manera, todos los usuarios ven la misma versión del proyecto independientemente de cuándo
lo vean y desde dónde lo vean.

55
Antes era necesario enviar un archivo adjunto por correo electrónico a cada participante del proyecto
que trabajara de forma remota. Eso dificulta el control de las versiones. Las personas terminan con
muchas versiones distintas del mismo documento, lo que complica las cosas: es posible que se pierdan
partes del trabajo o que distintas personas hagan lo mismo. El trabajo colaborativo permite “guardar
en la nube” los archivos en un lugar central, simplificando todo el proceso. Los participantes de acuerdo
a su nivel de permiso podrán editar, comentar o leer el mismo documento, sin que sea necesario enviar
una versión actualizada a todo el equipo. Todo desde cualquier dispositivo, franja horaria y lugar en
tiempo real.
Una de las mejores novedades de los últimos años son las denominadas herramientas colaborativas, un
conjunto de software y aplicaciones en la nube que nos permiten trabajar en espacios compartidos en
la red con otros compañeros de la empresa, de estudio, etc. haciendo que la comunicación y la
efectividad sean mucho mejor que si trabajamos en modo local. Las más usadas son el correo
electrónico, las agendas virtuales, videoconferencias, nube, formularios, procesadores de texto, hojas
de cálculo, presentaciones, contactos, etc. pero el espectro de herramientas es mucho más amplio.
Entre las herramientas gratuitas más interesantes queremos analizar las que nos ofrecen dos de las
grandes compañías tecnológicas del mundo como son Google y Microsoft.
Google fue la primera en ofrecer estos servicios en la nube para el gran público, pero años después
Microsoft ha sumado a sus herramientas locales los servicios en la nube.

56
3.6.1 Google Drive
En Google Drive contamos igualmente con las herramientas de Google Docs integradas. Google
Docs son las aplicaciones web de Google para crear, compartir y gestionar archivos. Las
herramientas de Google Docs son muy parecidas a las herramientas conocidas de Microsoft
Office.
En Google Drive también podemos guardar documentos creados con Microsoft Office, Adobe o
cualquier otro tipo, como hacemos en el disco duro de nuestro ordenador.
Pero hay que tener en cuenta que la colaboración en tiempo real es únicamente segura cuando
se utiliza Google Docs, ya que en este caso los usuarios trabajan conjuntamente y al mismo
tiempo con el mismo único documento, que se encuentra almacenado en la nube y no hay copias
secundarias en los ordenadores personales, como es el caso de documentos subidos a Google
Drive.
Con Google Docs puedes crear y compartir los siguientes tipos de documentos:

Documentos: Para la creación de cartas, composiciones, y otros documentos de texto


(similar a documentos de Microsoft Word).

Hojas de Cálculo: Para guardar y organizar información y también para hacer cálculos
(similar a hojas de Microsoft Excel).

Presentaciones: Para la presentación y creación de diapositivas (similar a presentaciones


de Microsoft PowerPoint).

Formularios: Para la recogida y organización de datos.

Dibujos: Para la creación de gráficos y diagramas.

Para profesores y alumnos, Google Docs pueden ser muy útiles. Ambos pueden acceder a un
archivo desde cualquier lugar y por tanto es muy fácil compartir y colaborar conjuntamente en
documentos. Google Docs nos permite escoger exactamente a las personas que queremos
compartir ofreciendo tres opciones:
• Mantener el documento privado
• Compartir con un grupo de personas
• Hacerlo público en la web

Podemos personalizar esta configuración para permitir que otros editen nuestro documento, lo
que es extremadamente útil para trabajar en un documento con un grupo de personas.
Trabajando con Google Docs evitamos enviarnos por correo electrónico constantemente
diferentes versiones del mismo documento a medida que cada componente del grupo lo va
editando. Google Docs además permite escribir comentarios y editar el mismo archivo, que se
encuentra en la nube, en tiempo real.
Ver Videotutoriales (pág. 87)

57
3.6.2 Microsoft 365
Microsoft 365 es nuestra plataforma de productividad basada en la nube que incluye
aplicaciones como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive y mucho más.
Puede comenzar con aplicaciones web y móviles gratuitas o actualizar a un plan premium para
acceder a más aplicaciones, almacenamiento y funciones.

58
4 Seguridad.
4.1 Formas básicas de uso de medios informáticos para garantizar la seguridad.
(tanto el ordenador como el dispositivo móvil).
El malware, apodado comúnmente como virus, se trata de un
programa malicioso capaz de colarse en un ordenador,
smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras
acciones maliciosas.
ALGUNOS CONSEJOS PARA EVITARLOS:
• Instala un antivirus y un cortafuegos y mantenlos
actualizados.

• Mantén tu equipo constantemente actualizado.

• Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca
extraño.

• No ejecutes ficheros de dudoso origen.

• No conectes a tu equipo un USB cuya procedencia ignoras.

• Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.

• La información es clave para identificar los riesgos y poder combatirlos. Procura estar al
día de las amenazas que circulan. Para ello, puedes seguirnos en nuestro blog y redes
sociales (Facebook, Twitter, y YouTube), o suscribirte a nuestros boletines.

Cómo se infectan nuestros dispositivos


La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de
virus hayan aumentado. A continuación, os listamos alguna de las formas más utilizadas para
colarse en nuestros sistemas:
1. Correo electrónico

El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener
ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o
un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de
archivo.
En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para
infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas
web bancarias (phishing).

59
Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan
de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado
o que se ha falsificado la dirección de origen del correo (mail spoofing).
2. Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de
memoria, etc.)

La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados


de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que
contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la
capacidad de auto-ejecutarse.
3. Descarga de ficheros

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia,


documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de
malware.
Hay que tener especial precaución con lo que descargamos mediante programas de
compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya
que pueden ser más propensos a contener virus.
4. Páginas web maliciosas

Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los
problemas de seguridad de un navegador no actualizado o de los complementos instalados:
Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada
por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes
sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos
fraudulentos.
5. Redes sociales

Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad
de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos
frente a enlaces a páginas
web que resulten “raras” o
poco fiables, solicitudes para
instalar programas para
acceder a un contenido, o
aplicaciones que solicitan
autorización no justificada
para el acceso a nuestra
información personal.
Vídeo viral Facebook: Mirad esto

60
6. Vulnerabilidades / Fallos de seguridad

Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o


sistema operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar
los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera
consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan
los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo
Principales consecuencias de los virus
1. Cifrado y/ o borrado de información

Algunos virus están programados de tal forma, que son capaces de borrar información personal
como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o
imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.
2. Robo de datos

Hoy en día, uno de los principales objetivos del malware es el robo de información,
principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro
tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida
de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas
económicas.
3. Suplantación de identidad

Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad
tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de
una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de
las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
4. Pérdidas económicas

En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite
a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso
duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el
ordenador o cifrar los documentos almacenados hasta que abonemos una determinada
cantidad de dinero.

4.2 Navegación segura.


La tecnología de los navegadores web ha avanzado mucho en los últimos años, mejorando sus
funciones para hacer más sencillas y rápidas nuestras búsquedas a través de Internet. Sin
embargo, parte de esas mejoras en usabilidad se dan a costa de recopilar nuestros datos. Por
ello, debemos ser conscientes de toda la información que es capaz de recopilar un navegador
web y tomar las medidas de seguridad pertinentes.
61
Como cualquier día, encendemos nuestro ordenador o nuestro smartphone, entramos al
navegador y hacemos una búsqueda a través de Internet. Pero, cuando vamos a comenzar a
escribir, el propio navegador nos sugiere un resultado similar a lo que habíamos buscado
anteriormente. ¿Por qué?, ¿sabe lo que hemos estado buscando?
Otro caso muy común es cuando, por ejemplo, buscamos información sobre algo concreto y
posteriormente nos aparecen anuncios sobre ello.
Este fenómeno no es casualidad, y se trata de una funcionalidad propia de los navegadores.
Estos recopilan toda la información que pueden sobre nuestra actividad y nuestras búsquedas
por Internet.
A continuación, profundizaremos en cómo los navegadores almacenan toda esta información,
para qué la utilizan y cuánto son capaces de saber sobre nosotros.

4.2.1 ¿De qué mecanismos dispone un navegador para recopilar información?


• Cookies. Las “cookies” son pequeños archivos de información que se intercambian entre
páginas web y navegador.
Cumplen una función muy importante, ya que permiten identificar y recordar a un
usuario haciendo, por ejemplo, que las páginas web puedan guardar nuestras configuraciones,
preferencias, evitar tener que iniciar sesión cada vez que salimos de la pestaña de una red social,
etc. Sin embargo, también son la manera más sencilla de obtener datos más específicos del
usuario, como horas uso, lugares en los que hace clic, cuánto tiempo se detiene en unas páginas
u otras.

Con estos datos, las empresas crean perfiles de usuario para mejorar sus funcionalidades y
ofrecer publicidad personalizada. No obstante, puede que no queramos que accedan a toda esta
información, por lo que es conveniente borrar las cookies cada poco tiempo o usar navegación
oculta para evitar dar tanta información.
• Historial de navegación web. Los navegadores guardan un historial de todas y cada una
de las páginas web que hemos visitado. Esto puede ser útil cuando queremos acceder a
alguna web que hemos visitado, pero no recordamos su nombre.

62
Sin embargo, como es evidente, estos datos son de carácter sensible ya que muestran todo lo
que hemos visto mientras navegamos por la red. Por ello, lo mejor es borrar nuestro historial de
búsqueda cada cierto tiempo.
• Historial de ubicación y búsquedas. Una de las últimas novedades que se han
implementado en los navegadores es la funcionalidad para sincronizarse con nuestras
cuentas desde cualquiera de nuestros dispositivos.
Esto hace que aumente su capacidad a la hora de recabar datos del usuario. Gracias a esto, los
navegadores pueden tener acceso a nuestra ubicación y movimientos, así como a la información
de uso y búsqueda desde otras aplicaciones y dispositivos.

• Historial de descargas. El historial de descargas, al igual que el de navegación, alberga


información sobre todas y cada una de las descargas que se han hecho desde el
navegador. Por esto, aunque lleguemos a borrar el archivo de nuestro equipo, el
navegador seguirá indicando qué hemos descargado y cuándo lo hemos hecho.

63
• Imágenes y datos en caché. Los navegadores almacenan datos, como archivos e
imágenes, en su memoria con el objetivo de agilizar la carga de una página web que
volvamos a visitar. De este modo, la próxima vez que accedamos a una web, ésta ya
tendrá parte de su contenido almacenado en nuestro navegador, y no tendrá que volver
a descargar todos los datos.
Esto hace que la navegación sea más fluida, sobre todo, en las webs que más utilizamos. Pero
los datos almacenados en esa memoria, conocida como caché, pueden delatar también qué
contenidos hemos estado visitando.

64
• Datos de contraseñas y formularios. Los navegadores nos preguntan si queremos que
almacenen nuestras contraseñas y nuestros datos, como nombre, dirección o tarjeta de
crédito.
El almacenamiento de estos datos agiliza algunos procesos, como los inicios de sesión o
cumplimentación de formularios en gestiones online, pero, como es lógico, permite que esos
datos estén disponibles para otra persona que use el navegador.

4.2.2 ¿Cómo proteger mi información?


Básicamente, disponemos de tres formas de proteger nuestros datos y evitar que los
navegadores almacenen más información sobre nosotros de la que deben o queremos que
dispongan.
1. La primera es borrar toda esa información periódicamente. Cada cierto tiempo, por
ejemplo, cada 3 meses, es recomendable que hagamos una limpieza de nuestro historial
de búsqueda, eliminemos las cookies y el caché.

2. La segunda es configurar adecuadamente la seguridad y privacidad de nuestros


navegadores para evitar que recojan determinados datos, como, por ejemplo:

65
Además, podemos habilitar o deshabilitar algunas opciones de recopilación de datos para
funciones, como autocompletar búsquedas o la revisión ortográfica. Si buscamos mejorar
nuestra privacidad podemos deshabilitar aquellas que no consideremos útiles para nuestra
actividad.

66
3. Finalmente, la opción definitiva es utilizar la opción de pestaña oculta o navegación en
modo incógnito. Esta modalidad nos permitirá navegar por Internet sin que se
almacenen los datos de búsqueda, historial, caché, etc.

¿Qué navegador utilizas en tu día a día? ¿Alguna vez configuraste las opciones de privacidad y
seguridad?

4.2.3 Navegadores y Deep Web


Internet es un lugar enorme formado por redes y ordenadores de todo el mundo. Los
navegadores web nos permiten navegar por una gran cantidad de sitios, pero, aun así, hay
muchos otros que se les escapan. A este espacio fuera del alcance de los navegadores web más
comunes es lo que se conoce como Deep web.
Los contenidos que se encuentran en la Deep web, en su mayoría, son similares a lo que
cualquier usuario común puede encontrar por Internet a través de su navegador. Sin embargo,
muchos contenidos no están indexados en buscadores convencionales, como Bing o Google.
¿Por qué? Esto es así, principalmente por los siguientes motivos:
• Porque es necesario identificarse de alguna forma para acceder a ellos.
• Porque se necesiten programas o protocolos de comunicación adecuados para visualizar
las webs.
Por ejemplo, búsquedas en la Deep web arrojarán resultados que incluyan publicaciones
científicas, documentos gubernamentales, foros privados y otras de bases de datos privadas,
resultados que no aparecerían en los buscadores más utilizados por los usuarios.

67
En definitiva, cualquier información empresarial o personal cuyo acceso está protegido de
alguna forma como, por ejemplo, con accesos identificados con usuario y contraseña, no será
visible desde un navegador convencional.
Existe una parte más “oscura” dentro de la propia Deep web, conocida como Dark web, donde
muchos de los contenidos están relacionados con acciones ilícitas. Para poder acceder a estos
contenidos, necesitas programas y protocolos específicos, alguno de los cuales ni siquiera son
públicos. En cualquier caso, ambos términos son diferentes y en ningún caso deberían utilizarse
como sinónimos. Resumiendo:
• La Deep web hace referencia a todo el contenido de Internet que no está indexado por
los buscadores tradicionales y que, por tanto, está oculto.
• La Dark web hace referencia a una parte específica de la Deep web, en la que su
contenido sí puede considerarse peligroso y difícil de acceder. Además del contenido
mencionado anteriormente, es posible encontrar sitios web relacionados con: compra
de drogas o armas de fuego, manuales de fabricación de explosivos, contratación de
ladrones/ciberdelincuentes profesionales, blanqueo de dinero, imágenes y videos de
pornografía infantil, sicarios, compra y venta de personas u órganos, etc.
¿Por qué acceder a la Deep web?
Entre las principales razones encontramos las siguientes:
• Preservar la privacidad durante la navegación, por ejemplo, para mantener el
anonimato en sitios web de opinión.
• Compartir información libremente.
• Acceder a contenidos que no están disponibles, ya sea porque en algunos países hay
restricciones de páginas web, o porque ciertas actividades sí son legales en unos países
y en otros no, etc.
¿Por qué no se puede acceder a la Deep web a través de un navegador convencional?
Para acceder son necesarios recursos especiales, como por
ejemplo TOR, cuyas siglas significan “The Onion Router” y
que dispone de un navegador específico para acceder a
dicha red. Este tipo de recurso funciona por capas. Es decir,
que los datos enviados desde el dispositivo emisor hasta el
receptor saltan cifrados por distintos caminos para evitar ser
rastreado, creándose diversas capas de cifrado que ayudan
a mantener el anonimato.
Dicho navegador permite una navegación que se considera
más segura en cuanto a aspectos de privacidad haciendo
que nuestras búsquedas sean más difíciles de rastrear. Y es por ello por lo que algunos usuarios
prefieren utilizar navegadores de estas características. TOR es sólo un ejemplo, pero se puede
acceder a la Deep web de otras muchas formas: Freenet, I2P, etc.
Como verás, los usuarios disponemos de una gran variedad de opciones para navegar por
Internet: navegadores convencionales para acceder a distintos sitios web, buscadores para

68
localizar información, navegadores que cuidan tu privacidad, buscadores específicos para
acceder a la Deep web, etc. Desde OSI te recomendamos que siempre elijas la opción que se
ajuste mejor a tus necesidades, que dependerá en gran medida de tus conocimientos y manejo
con las tecnologías. En cualquier caso, deberás valorar las ventajas e inconvenientes de cada
opción, principalmente a nivel de seguridad y privacidad.

4.3 Antivirus.

4.3.1 Antivirus.
Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de
estos programas, además de detección de malware, incorporan funcionalidades para validar la
fiabilidad de las páginas web por las que navegamos.
Existen antivirus tanto de pago como gratuitos. Debemos asegurarnos de que ha sido
desarrollado por una compañía fiable. Para ello, recomendamos buscar estudios comparativos
de antivirus como los de Av comparatives, la OCU o Mejor antivirus.
Se recomienda descargar el antivirus de la web oficial del fabricante, mantenerlo
constantemente actualizado (aunque muchos de estos programas se actualizan de manera
automática) y no instalar dos antivirus en el mismo equipo. En la sección Herramientas gratuitas
del portal podrás encontrar enlaces a las páginas de diferentes fabricantes donde puedes
descargar antivirus gratuitos.

4.3.2 Antimalware.
La palabra malware viene del inglés, y es el
término resultante de la unión de las
palabras 'malicious software' o software
malicioso. El malware es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario.
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más
específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el
adware, el spyware o ransomware entre otras.
Sin embargo, no son malware todos los programas que pueden exponer tus datos. Tenemos que
distinguirlo del software defectuoso, que son esos programas que no se han diseñado con malas
intenciones, pero que tienen determinados errores dentro de su código por culpa de los cuales
tu información puede quedar expuesta o tu sistema se hace vulnerable a determinados peligros.
El antimalware (anti-malware) es un tipo de programa diseñado para prevenir, detectar y
remediar software malicioso en los dispositivos informáticos individuales y sistemas TI. Los
términos antivirus y antimalware se utilizan a menudo como sinónimos ya que los virus
informáticos son un tipo específico de malware. Por lo tanto, el antivirus y el anti-malware son
lo mismo.
69
4.3.3 Firewall.
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite
que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro
ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener
activado.

4.3.4 Otras medidas

[Link] Actualizaciones de seguridad


Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados
por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de
los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas
que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y
facilitan su descarga e instalación, sin apenas intervención del usuario.

[Link] Copias de seguridad


Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la
información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene
la información.
Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información
que vamos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en
caso de infección grave.

[Link] Limitación de permisos de usuario


Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario
administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos
para la instalación de programas o la manipulación de archivos vitales para el sistema operativo,
entre otros.
A menudo un virus necesita modificar aspectos del equipo accesibles sólo por el usuario
administrador, por lo que el uso de dicho usuario se debe limitar a la instalación de aplicaciones
y actualizaciones del sistema operativo. Para el uso cotidiano se recomienda utilizar un usuario
estándar, de este modo, si un virus accede al equipo no podrá realizar determinadas acciones,
dificultando la infección y haciendo más sencilla su eliminación.

[Link] Sentido común


La mejor protección ante los virus es mantener una actitud constante de precaución. Hay
prácticas que implican un gran riesgo de infección y son fácilmente evitables.

70
4.3.5 Protección del dispositivo móvil.
Los dispositivos móviles son una parte casi inseparable de
nosotros mismos. No sólo almacenan nuestros contactos,
sino mucha otra información personal. Por ello, debemos
cuidarlos y protegerlos.
Si aplicamos unas pequeñas precauciones reduciremos el
riesgo de tener un incidente:
• Instala un antivirus. Los programas maliciosos no
afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y
tabletas.

• Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha
aumentado el número de intentos de fraude a través de este canal. Permanece alerta.

• Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos
evitar que otros accedan a tu información.

• Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.

• Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu
dispositivo funcione correctamente sin riesgos de seguridad.

• Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite


conocer el estado de seguridad de tu dispositivo.
71
4.4 Resolución de problemas.
En algún momento de nuestras vidas todos los
usuarios de ordenadores nos hemos visto
afectados por incidencias técnicas de diferente
índole, desde problemas para imprimir un
documento hasta bloqueos, fallos al encender,
falta de velocidad, etc. Muchas veces llamamos a
un técnico, pero hay muchos problemas que
podemos resolver nosotros mismos sin necesidad
de un especialista.
Lo primero que debemos hacer ante un problema técnico es reiniciar el ordenador, ya que con
esta acción se resuelven la mayoría de los problemas más comunes. La segunda acción es
comprobar que el sistema operativo está actualizado, ya que en caso de estar desactualizado
puede estar generando algún problema.
Cuando detecte el problema en algún dispositivo periférico, trate de apagarlo, desconectarlo y
volver a conectarlo. En el caso de que el dispositivo se conecte por USB, pruebe a conectarlo a
otro puerto USB.
A continuación, le mostramos algunos errores frecuentes y la forma de intentar solucionarlos:

El ordenador se reinicia
•Si su ordenador se reinicia repetidas veces, mantenga la calma, ya que puede deberse a
un proceso de actualización del sistema operativo que puede requerir que el equipo se
apague y encienda más de una vez. Para comprobar si esta es la razón, preste atención
para ver si durante el proceso aparece el mensaje "Actualizando Windows".
•También puede haber problemas mecánicos. Si el ordenador hace ruidos raros, quizá
deba proceder a hacerle una limpieza interna.

El ordenador va lento
•Debe tener en cuenta que en ocasiones el ordenador no va lento, sino que el problema
viene de la conexión a internet o del programa a ejecutar. Si el ordenador tarda más de
unos minutos en iniciarse o es anormalmente lento a la hora de arrancar programas, el
problema seguramente sea del ordenador. A veces va lento porque tiene la memoria
llena o hay muchos programas en funcionamiento. Ante esta situación usted puede
hacer una limpieza de disco, es decir, revisar la información y los programas que tiene
instalados y eliminar los que son innecesarios. Otra opción es que tenga la memoria RAM
saturada, por lo que debe proceder a limpiarla para ganar agilidad en los procesos.

72
Conexión a internet lenta
•Cuando detecta que la conexión a internet es lenta debe hacer un test de velocidad para
ver si la velocidad de internet de la que dispone es la contratada. En caso contrario
póngase en contacto con su proveedor de internet para resolver el problema.

Las ventanas emergentes aparecen todo el tiempo


•Si le aparecen ventanas emergentes continuamente posiblemente tenga su ordenador
infectado por un virus. Instale un antivirus y páselo. Actualice el sistema operativo.

4.5 Mantenimiento del sistema operativo: (actualizaciones, escaneo de discos,


defragmentación).
Casi todos los productos en el mundo de la
informática tienen un ciclo de vida determinado,
pero la forma en que utilicemos esos productos
puede alargarla o acortarla.
Los ordenadores necesitan un mantenimiento
tanto de hardware como de los programas.
Algunas de las claves que nos ayudarán a cuidar
y mantener en buen estado nuestro equipo son
mantenerlo actualizado, realizar un escaneado
de los discos de forma regular y desfragmentar el
disco duro.

4.5.1 Actualizaciones
Los sistemas operativos y las aplicaciones no son perfectos. Los ingenieros y desarrolladores de
aplicaciones y sistemas operativos son conscientes de esto y también saben que para que un
programa mantenga un buen funcionamiento a lo largo del tiempo es necesario que exista un
equipo de detección de errores para solventarlos y publicar actualizaciones que mantengan vivo
el programa.
Actualmente la mayoría de los ataques informáticos y virus provienen de la explotación de
errores en el sistema operativo o las aplicaciones. Es importantísimo mantener nuestros
sistemas operativos actualizados. Los propios equipos suelen incluir programas que actualizan
el sistema automáticamente o nos avisan cuando hay nuevas actualizaciones.
Microsoft Windows es uno de los objetivos de los virus, pero actualmente los más codiciados
son Java, Adobe Flash, Adobe Reader y los navegadores de internet: Google Chrome, Internet
Explorer y Mozilla Firefox. Generalmente todos tenemos estas aplicaciones instaladas en
nuestros equipos.

73
4.5.2 Escaneo de discos
Para alargar la vida y velocidad de funcionamiento de nuestros ordenadores es necesario cuidar
la memoria del equipo, es decir, el disco duro. Aunque pueda parecer complicado, es una tarea
sencilla.
Uno de los recursos que debemos manejar es CHKDSK (Check Disk), comando que analiza, repara
y verifica el estado del disco o los discos del equipo para mejorar su rendimiento, uso y
velocidad. Cuando utilizamos CHKDSK a través de Scandisk obtenemos los siguientes resultados:
• Escaneo, reparación y solución de los problemas físicos que presenten los discos duros
en el sistema
• Comprobación de la integridad del disco duro en tiempo real
• Reparación de posibles errores lógicos

4.5.3 Desfragmentación
Desfragmentar un disco consiste en reordenar, agrupar y organizar la memoria del disco duro
para que el acceso a los archivos sea más rápido.
Aumenta la velocidad del ordenador y dispondremos de más espacio libre en la memoria.
Este proceso es necesario, ya que cuando guardamos un archivo el disco duro lo almacena sin
establecer un orden, por lo cual hay ocasiones en las que deja "espacios vacíos" entre un archivo
y otro. La desfragmentación elimina esos huecos.

74
5 Contenidos de actualidad
5.1 Búsqueda activa de empleo:
El concepto Búsqueda Activa de Empleo (BAE) hace referencia al conjunto de acciones realizadas
tanto para encontrar empleo como para mejorar la empleabilidad, con el objetivo de que la
persona demandante de empleo aumente sus posibilidades de inserción y/o de mejorar su
situación en el mercado de trabajo. La Búsqueda Activa de Empleo es un trámite obligatorio que
todos los desempleados deben de realizar para cobrar subsidios y las ayudas extraordinarias del
SEPE.

Se considerarán actuaciones de búsqueda activa de empleo (BAE) cada una de las siguientes:
• Trabajo por cuenta propia o ajena.
• Inscripción en, al menos, una agencia de colocación.
• Envío o presentación de currículos en, al menos, tres empresas distintas.
• Realización de, al menos, una entrevista de trabajo.
• Inscripción como solicitante de empleo en, al menos, dos portales de empleo públicos
o privados.
• Presentación, al menos, a una oferta de trabajo gestionada por los Servicios Públicos de
Empleo.
• Cualquier acción formativa o de información dirigida al autoempleo y emprendimiento,
ofertada por los Servicios Públicos de Empleo.
Constituirá acreditación suficiente del
cumplimiento de esta obligación el certificado
expedido por una agencia de colocación que
incluya, además de la inscripción de la persona
solicitante en la misma, la realización por esta de
dos de las actuaciones entre la tercera y sexta
anteriores. Este certificado formulario se puede
descargar online y debe de ser sellado por el
Servicio de Empleo de la Comunidad Autónoma
correspondiente.
Es importante tener claro que, en las oficinas de
desempleo, tal y como el ciudadano las conoce,
conviven dos Administraciones públicas diferentes
y que se encargan de diferentes trámites. Debemos
conocer a dónde exactamente tenemos que
dirigirnos para gestionar una cosa u otra.
Por una parte, se encuentra el SEPE, que es el
Servicio de Empleo Público Estatal a nivel nacional

75
que gestiona las prestaciones económicas y por otro lado, está el servicio autonómico de
empleo, que dependiendo de la Comunidad Autónoma en la que nos encontremos se llamará
de una forma u otra, en el caso de Canarias es el Servicio Canario de Empleo. Este último, el
autonómico, es donde el interesado debe inscribirse como demandante de empleo, sellar el
paro o conseguir el certificado sellado de la BAE entre otros.
Algunas recomendaciones para hacer una exitosa búsqueda de empleo son:

Portales web para la Redes sociales Administración Oficinas virtuales de


búsqueda de Profesionales y electrónica la administración
empleo (Infojobs, personales Cl@ve Pin SEPE
infoempleo, primer (Networking) y
empleo, etc.) SCE
Agencias de
Colocación

5.2 Elaboración de CV con programa Canva


Canva es un software y sitio web de herramientas de diseño gráfico simplificado, fundado en
2012. Utiliza un formato de arrastrar y soltar e incluso permite de manera proporcionada hacer
grandes y pequeñas las figuras y proporciona acceso a más de 60 millones de fotografías y 5
millones de vectores, gráficos y fuentes. Es utilizado del mismo modo por diseñadores, como
por profesionales del sector. Sus herramientas se pueden utilizar tanto para el diseño web como
para los medios de impresión y gráficos.

Canva funciona a base de vectores, imágenes y texto, por lo que los proyectos realizados se
pueden guardar para continuar editándose continuamente sin perder movimientos. En la
plataforma gratuita en línea se puede diseñar presentaciones, páginas web, infografías, material
publicitario y cartelería, anuncios para redes sociales, CV, y un gran número de piezas gráficas
para las redes sociales, empresas, formación, búsqueda de empleo, ocio y entretenimiento, etc.
El sitio web ofrece un catálogo de más de 15 millones de plantillas personalizables para editar y
crear proyectos propios.

¿Cómo utilizarlo?

Para comenzar, se debe visitar: [Link] o descargar la aplicación Canva en el


móvil. Seguidamente, es necesario crear una cuenta para que se guarden los proyectos
creativos. La recomendación es abrir una cuenta como estudiante. A continuación, en la página
de inicio, aparecerán varias plantillas recomendadas por Canva en la pestaña «Recomendado».
Además de las plantillas recomendadas, que se pueden editar, es posible crear un diseño con
medidas personalizadas.
76
Al crear un diseño o elegir una recomendación, Canva te dirigirá a una página similar a la de la
foto. Un ejemplo que se muestra es una plantilla de póster. En el lado izquierdo están las
herramientas para crear el diseño. Para guardar, se hace clic en el botón «descargar» en la
esquina superior derecha o se puede compartir con alguien por email o un enlace editable. Lo
interesante es poder escribir un tema en las plantillas y editar uno que esté listo. Esto ayuda a
los creadores de contenido a generar ideas e inspiraciones para nuevos artes. En el editor
también puedes crear diseños animados. Canva cuenta con una versión Pro, pero esta versión
es de pago, y siempre aparecerá con el icono correspondiente.

Finalmente, Canva tiene una interfaz bastante intuitiva en la que arrastrar y soltar constituye la
base de su funcionamiento. Manejarte con ella solo te llevará unos días como mucho y en cuanto
hayas hecho 3 o 4 diseños le habrás pillado el truco para ir rápido y veloz.

77
1. Búsqueda: Puedes encontrar imágenes, iconos y gráficos.
2. Plantillas: Canva ofrece una serie de plantillas listas para usar.
3. Archivos subidos: Canva te permite subir tus propios elementos.
4. Fotos: elige entre la selección de imágenes que Canva pone a tu disposición.
5. Elementos: diversidad de iconos y formas que te ayudarán en tu diseño.
6. Texto: aquí encontrarás textos prediseñados en formatos muy distintos que podrás
cambiar a tu gusto.
7. Música: pon la banda sonora a tus vídeos.
8. Videos: Canva también te permite crear vídeos. En esta pestaña tienes varias opciones
según la temática de tu video (ciudades, moda, negocios, playa).
9. Fondo: si no estás utilizando un diseño (es decir, partiendo de 0) puedes utilizar uno
de los muchos colores de fondo e imágenes que se encuentran aquí.
10. Carpetas: ordena tus diseños en carpetas diferenciadas.
11. Control de zoom: utiliza esta opción para hacer que tu área de trabajo sea más grande
o más pequeña.
12. Lienzo: aquí es donde vas a crear tu diseño.
13. Añadir una nueva página: agregar otra hoja a tu trabajo.
14. Control de página: te permite saber en qué página te encuentras.
15. Nombre: asignar un nombre a tu trabajo.
16. Botón compartir: puedes compartir tu diseño con quien quieras.

78
17. Botón de descarga: puedes descargar tu imagen aquí.
18. Otras opciones: aquí encontrarás las opciones para compartir tu diseño en redes o
guardarlo en tu Google Drive.
El currículum vitae es un documento muy importante cuando se está en busca de empleo. Su
papel es resumir, en una o dos páginas, los aspectos más destacados de la vida profesional. Los
estudios realizados, los idiomas que dominas y los empleos que has tenido aparecen
enumerados con la intención de que el potencial empleador obtenga una vista rápida y completa
de la vida profesional del candidato. Una oportunidad interesante y atractiva, es crear con la
herramienta Canva el CV que, gracias a un gran número de plantillas, modernas y actualizadas,
se puede crear un currículum atractivo y que demuestre todo el potencial del candidato.
Los pasos para crear un currículum con foto en Canva y en pocos minutos son:
1. Crea una cuenta de Canva para diseñar tu propio currículum vitae con fotografía.
2. Elige una opción de la biblioteca de plantillas profesionales.
3. Sube tus propias imágenes o elige entre más de 1 millón de imágenes de archivo.
4. Arregla tus imágenes, añade fantásticos filtros y edita el texto cuidando de la ortografía,
la redacción y la puntuación.
5. Guarda y comparte.

5.3 Redes sociales como fuente de empleo


Las redes sociales son una de las mejores herramientas para la búsqueda de empleo. Permiten
trabajar el networking (red de contactos) y acceder a posibles oportunidades de empleo. Hay

79
diferentes tipos de redes sociales, algunas más genéricas, como Facebook o Twitter, y otras más
específicas dirigidas a un entorno profesional, como es el caso de LinkedIn o Xing. Para buscar
empleo, es recomendable registrarse en ambos tipos, ya que, aunque las redes sociales
profesionales estén más enfocadas en la búsqueda de empleo, las generales también pueden
publicar ofertas de trabajo.
Antes de empezar, es necesario
diferenciar las redes sociales que
se utilizarán para el ocio y las que
se crearán de forma profesional.
Recuerde cuidar la privacidad de
sus redes personales y vigilar los
comentarios. Los reclutadores
buscarán información tuya en
Internet, y todo lo que
encuentren lo utilizarán para
valorarle como candidato.

Cómo buscar empleo a través de las redes sociales


Para trazar una buena estrategia de búsqueda de empleo en redes sociales es importante tener
en cuenta los siguientes consejos:
• Crear un perfil adecuado para cada red social. Al crear un perfil en una red social
profesional, es importante que incluyas tu experiencia profesional, formación,
competencias e intereses profesionales.
• Muestra tu objetivo profesional. Utiliza las redes sociales profesionales para mostrar
cuál es tu objetivo profesional y qué tipo de trabajo buscas.
• Sigue a grupos o empresas que sean de tu interés. Dedica un tiempo a buscar empresas
y grupos vinculados con tu ámbito profesional y contacta con ellos.
• Busca contactos. Los contactos no se tienen que limitar a personas que conozcas
personalmente, pueden ser referentes para el sector o personas con las que hayas
trabajado (aunque sea brevemente).
• Sé activo en la red. Para mejorar el perfil, es recomendable que compartas artículos,
publicaciones u otras informaciones que puedan ser de interés para tus contactos.

80
Los 10 errores más frecuentes en el uso de redes sociales
• Ten en cuenta los siguientes errores más habituales para no cometerlos durante tu
búsqueda de empleo a través de las redes sociales.
• Buscar empleo en una única red social.
• Cuidar poco la marca personal. Tu perfil es tu marca.
• No separar lo personal de lo profesional.
• Descuidar la seguridad.
• Utilizar un lenguaje poco adecuado o criticar a antiguos compañeros.
• Tener poca actividad.
• Realizar aportaciones de poco valor.
• No actualizar tus contactos.
• No responder de forma rápida a los mensajes o comentarios.
• Escribir en forma de monólogo, sin esperar que nadie responda.

81
5.4 Relación y comunicación digital con la Administración
A través del Servicio de Información y Atención Ciudadana el Gobierno de Canarias pone a
disposición de la ciudadanía un conjunto de actividades y medios para facilitarles el ejercicio de
sus derechos, el cumplimiento de sus obligaciones y el acceso a los servicios públicos. Al servicio
se podrá acceder presencialmente, a través de la Oficina Canaria de Información y Atención
Ciudadana; por teléfono, a través del servicio de atención telefónica 012 o a través del Portal
del Gobierno de Canarias: [Link]
La Oficina Canaria de Información y Atención Ciudadana es la unidad encargada de coordinar la
información y atención presencial. Sus actividades principales son la información, atención y
orientación ciudadana y fundamentalmente:
• Orientar y asesorar a la ciudadanía en relación a las demandas que formule.
• Realizar la actividad de registro de solicitudes, escritos y comunicaciones
• Ayudar a los ciudadanos/as en la cumplimentación de los impresos que se presenten.
• Recibir y tramitar las sugerencias y reclamaciones relativas a los servicios prestados por
la Administración Pública de la Comunidad Autónoma de Canarias
Servicio Canario de Empleo: es un órgano administrativo autónomo, adscrito a la Consejería de
Economía, Conocimiento y Empleo del Gobierno de Canarias con la responsabilidad de la
inserción laboral activa. Su misión es la de fomentar, mejorar y promover el empleo y la
formación en Canarias de la población desempleada y ocupada. Las áreas de trabajo más
importantes del SCE son: Empleo, Formación y acreditación y Emprendimiento y Economía
Social. Es importante acceder a la sede electrónica a través de la cl@ve pin para gestionar los
diferentes documentos y servicios al ciudadano.

82
5.4.1 Cl@ve PIN

¿Qué es? ¿Dónde puedo usarlo?


Un sistema para identificarte Cl@ve está pensado para
electrónicamente en las usarlo con tu ayuntamiento,
relaciones con las pedir cita médica, presentar tu
Administraciones Públicas declaración de impuestos...

¿Qué necesito para empezar? ¿Cómo funciona?


Solamente tienes que Rápido y sencillo, tu eliges
registrarte en el sistema para cómo identificarte en cada
obtener tus datos de acceso momento

83
Cl@ve ocasional ( Cl@ve PIN ): sistema de contraseña de validez
muy limitada en el tiempo, orientado a usuarios que acceden
esporádicamente a los servicios, que se corresponde con el
sistema PIN24H de la AEAT.

Cl@ve permanente: sistema de contraseña de validez duradera


en el tiempo, pero no ilimitada, orientado a usuarios habituales.
Se corresponde con el sistema de acceso mediante usuario y
contraseña, reforzado con claves de un solo uso por SMS, a los
servicios de Seguridad Social. Este sistema será además, el que
permitirá el acceso al ciudadano a la firma en la nube.

Cl@ave firma: sistema que tiene como novedad la posibilidad de


realizar firma electrónica mediante certificados electrónicos
centralizados, almacenados y custodiados por la Administración
Pública, permitiendo firmar documentos electrónicos desde
cualquier dispositivo que tenga conexión a Internet y sin ningún
equipamiento adicional.

5.4.2 Renovación de la demanda de empleo: DARDE


• ¿Cómo renovar la demanda de empleo en Canarias?
A través de la página web del Servicio Canario de Empleo ([Link]/empleo), en
el apartado de “Renovación de la Demanda”. Puedes hacerlo con los dígitos que figuran en tu
DARDE o con certificado digital. Con la aplicación para el móvil del Servicio Canario de Empleo.
• ¿Cuántos días tengo para sellar el paro después de la fecha?
Si está en situación de desempleo, se cuenta con siete días hábiles para sellar su tarjeta de
demandante de empleo (paro) en el centro de empleo más cercano vía telefónica o por Internet.
Si no lo hace, perderá el derecho a su prestación.
• ¿Qué pasa si se me pasa la fecha de renovación del paro?
No renovar la demanda de empleo implica una sanción si se está cobrando la prestación por
desempleo o uno de los ocho subsidios por desempleo: si es la primera vez que olvida sellar el
paro, se suspende la demanda de empleo y el trabajador deja de cobrar un mes la prestación o
el subsidio.
• ¿Cuántos días antes y después se puede renovar el paro?
La renovación de la demanda de empleo también conocida como paro, no se puede sellar antes
de la fecha de renovación indicada. Tampoco después. El plazo para hacerlo a través de Internet
es desde las 0.00 horas del día asignado y hasta las 23.59 horas del mismo
84
• ¿Cómo renovar la demanda de empleo sin certificado digital?
Se puede renovar la demanda de empleo online sin certificado digital, pero sí será necesario un
usuario y contraseña que proporciona el SEPE al registrarse en la sede electrónica del organismo.
• ¿Cuáles son las causas para la suspensión del derecho de desempleo?
La suspensión supone la interrupción del abono de prestaciones económicas y de cotización a la
Seguridad Social. Las causas que la pueden motivar son:
− Traslado de residencia al extranjero por un periodo continuado inferior a doce meses,
para la búsqueda o realización de trabajo, perfeccionamiento profesional o cooperación
internacional.
− Estancia en el extranjero por un periodo, continuado o no, de hasta 90 días.
− Pasar a situación de maternidad o paternidad.
− Cumplimiento de condena que implique privación de libertad.
− Realización de un trabajo por cuenta ajena de duración inferior a doce meses.
− Realización de un trabajo por cuenta propia:
• ¿Puedo sellar mi demanda de empleo por Internet?
Claro que sí. El paso a paso es el siguiente:
• En primer lugar, regístrese en la sede electrónica unos días antes de tu fecha de
renovación, de modo que, si hay algún problema, tendrá tiempo suficiente para
solucionarlo.
• El día que le toque sellar o renovar el paro, acceda a la web del SEPE e introduzca sus
datos.
• A continuación, le pedirán algunos datos para contrastar su identidad, como su DNI o la
fecha de renovación de su demanda de empleo.
• Una vez dentro de la sede electrónica, sigua los pasos que se indicarán.
• Una vez finalizada la gestión, se descargará el DARDE en un documento de PDF, el cual
confirma su renovación de demanda de empleo, indicándole además la próxima fecha
de renovación.
• No es necesario que imprima este documento, pero es importante guardarlo bien por si
se lo piden en la oficina de empleo. Este justificante tiene plena validez legal.
• Por último, aunque selle el paro online, es imprescindible que lo haga en la fecha que se
te indica.

85
6 Contenidos Videotutoriales Canal YouTube

Videotutoriales 1 MS Word

Videotutoriales 2 MS Power Point

Videotutoriales 3 Almacenamiento en la nube

86
7 Bibliografía
 LIBROS
Caballero Moreno, Pilar: Tratamiento Informático de la Información, MacMillan Profesional, España

Montañez Muñoz, Francisca: Tratamiento informático de la información, McGRaw Hill Education, España

 PÁGINAS WEB
Microsoft Office Soporte. [Link]/es-es (enero 2023)
AulaClic. [Link] (enero 2023)
LinkedIn Learning [Link]/learning Video2Brain. [Link]/es/ (enero 2023)
Guía de usos y estilo en las redes sociales de la UPV/EHU [Link] (2015)
Google Activate [Link] (enero 2023)
Actualizaciones [Link]
Actualizaciones Drivers [Link]
drivers-tu-pc-289087
Real Casa de la Moneda [Link] [Link] (enero 2023)
Instalación de certificados [Link]
digital&name=Abanfin&fid=cerdigi#m1 (enero 2023)
Seguridad en redes sociales
[Link]
[Link](enero 2023)
Herramientas colaborativas [Link]
mediante-internet/ (enero 2023)
Seguridad en Internet [Link] ; [Link] (enero 2023)

 BOLETINES OFICIALES
BOE (Boletín Oficial del Estado)

87

También podría gustarte