0% encontró este documento útil (0 votos)
6 vistas7 páginas

Gestión de Archivos y Búsqueda de Información

Es un trabajo sobre la gestión de archivos y búsqueda de información y lo único las paginas están desordenadas porque se me han convertido mal a PDF.

Cargado por

Marina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas7 páginas

Gestión de Archivos y Búsqueda de Información

Es un trabajo sobre la gestión de archivos y búsqueda de información y lo único las paginas están desordenadas porque se me han convertido mal a PDF.

Cargado por

Marina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
‘Ala hora de disefiar el protocolo de seguridad, habré que tener en cuenta las medidas que puedenaplicarse en el sistema operativo, el programa de correo electrénico, ete. En el mercado, existen herramientas y utilidades que proporcionan seguridad y confidencialidad_ ala informacién, como los programas antivirus y el firewall!/Por otra parte, los exploradores web rea-lizan su propia aportacién a la seguridad al permitir configuraciones predeterminadas y personali- zadas. Si el equipo esta conectado a una red privada, estas tareas correrdn a cargo del administrador, ‘encaso contrario, toda la responsabilidad recaerd en el usuario, 3:4 FIREWALL DE WINDOWS Ayuda a proteger el equipo al impedir que usuarios sin autorizacién puedan acceder a la informaciéna través de Intemet. En Microsoft Windows 10Vel firewall de Windows esta activado de manera predeterminada. 3.2 WINDOWS DEFENDER Es el antivirus por defecto de Windows 10 y complementa las funciones del firewall levando a cabo tareas que este ultimo no es capaz de realizar. Para usar Windows Defender con eficacia, es indispensable que las definiciones de amenazas estén actualizadas. Las definiciones son colecciones de archivos con una lista de virus y spyware conocides. 3.3 OTROS ANTIVIRUS - Aunque la mayor parte de los cortafuegos (firewall) evitan que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabiita si ya se encuentran en el sistema, Para eliminar posibles infecciones, haremos uso de un antivirus. Si no se quiere utilizar Windows Defender, es posible instalar otro antivirus en Windows 10. La mayoria de los antivirus son de pago, aunque suelen ofrecer una version basica de prueba paraque hagamos uso de ella durante un periodo corto de tiempo. A\ instalar un antivirus en Windows 10, Windows Defender se desactiva automaticamente para queno se produzcan conflictos. 3.4 SEGURIDAD Y MANTENIMIENTO- Segurided y mantenimientores un subapartado de! Panel de control? Antes era conocido como Centro de actividades! La seccion Seguridad) nos indica si el firewall! !a proteccion: antivirus yel control de cuentas de usuario estan activados y si la configuracién de seguridad de Internet es correcta. : GESTION DE ARCHIVOS Y BUSQUEDA DE INFORMACION 4, INTERNET Y NAVEGADORES Internet'es una red mundial, resultado de la conexién de ordenadores y de redes repartidas por todo el planeta que utilizan las mismas normas 0 protocolos de comunicacién. internetfes una red de redes. ! Aparte de la red Internet, que opera a nivel mundial, existen otros dos tipos de redes: * La intranet/es una red de comunicaciones idéntica a Internet/ pero su uso esta circunscrito a un entorno conereto, definido y limitadof? Suele usarse en ambitos ‘empresariales 0 educa-tivos. * La extranet es una red orientada a personas ajenas a la empresay que ha surgido de la ampliacién de las intranets. La extranet conecta a la empresa con sus socios, clientes, pro-veedores, etc., y establece diferentes niveles de acceso a la informacién. Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que escribir de una forma unificada las direcciones de los servidores o de los recursos que estos con. tienen. Un URL) (Uniform Resource Locator o localizador uniforme de recursos) es la manera ldgica y estandar de acceder a la informacion que se requiere, ya que describe exactamente dénde se encuentran los datos. Observa un ejemplo de URL en la figura: htips:/www.mozilla.org/es-ES/index.htm! (eet elated hate fe scl Protocolo | [Servidor [Directorio] [Recurso| E 1.1 BUSCADORES WEB Y EXPLORADORES Para acceder a una pagina web, primero hay que solicitarlo a un servidor, que te conecta con el sitio que deseas. Para poder conectar con un servidor, necesitas disponer de un programa especial denominado explorador o navegador. Un navegador permite visualizar paginas web, con documentos gréficos, videos, animaciones, texto, hipervinculos, etc. Los @xploradores mas! ‘conocidos! son Internet Explorer, Microsoft Edge’ (nuevo en Windows 10), Mozilla Firefox, Chrome, Safari y Opera...” Para explorar la web, se suelen utilizar buscadores. Un buscador es un sistema informatico que guarda informacién de paginas web en una base de datos, ordenando los contenidos mediante indices (indexacién), y nos permite realizar consultas porpalabras. er 4.1 HERRAMIENTAS 2.0 Vamos a explicar algunas herramientas web de la etapa 2.0 que siguen siendo muy utilizadas en la actualidad. WIKIS: Son sitios web en los que los usuarios pueden colaborar creando y modificando el contenido de las paginas web. El usuario debe registrarse y asi obtener una cuenta de acceso para poder hacer sus colaboraciones, que son gratuitas. {BLOG Son sitios web en los que los autores realizan publicaciones sobre determinados temas y los visitantes pueden hacer comentarios, escribir mensajes, etc. Normalmente se clasifican por géneros (personales, musica, noticias, juegos, etc.). Los articulos publicados suelen aparecer por orden cronolégico y, en primer lugar, los mas recientes. También es necesario registrarse para ‘obtener una cuenta de acceso. \APLICACIONES WEB? Son programas informaticos que se ejecutan en navegadores. La ventaja mas importante de estas aplicaciones es que el usuario puede acceder a ellas a través de navegadores sin necesidad de instalacién previa en su equipo. Un ejemplo claro son los clientes de corteo electronico 0 de almacenamiento en la nube, los wikis y los blogs, entre otros muchos. [REDES SOCIALES: Se trata de paginas web en las que los usuarios registrados pueden ‘comunicarse entre si. Cada usuario dispone de herramientas individuales que le permitiran insertar informacién variada, como textos, fotos, audios 0 videos. Entre las mas utiizadas estan Facebook, Twitter, YouTube, Instagram, Linkedin, etc., cada una orientada a una tematica specifica. 2. ACCESO A INTERNET Para conectarse a Internet es necesario disponer de varios elementos. Dependiendo de la forma en que nos conectemos a Internet, necesitaremos unos u otros. A continuacién detallamos los elemen-tos mas comunes: + Proveedor de servicios de Internet (ISP, Internet Services Provider. Es la compafiia que ros suministra todo lo necesario para la conexién a Internet: instalacién de la linea, router? hard: ware, direccién IP. Ejemplos de proveedores son Movistar, Vodafone, Jazztel, Orange, etc. + Linea de comunicaciones o linea telefénica. Proporcionada por el proveedor de servicios. Las mas comunes hoy en dia son de tipo ADSL o fibra dptica. + Médem 0 router. Hacen de pasarela entre la linea de comunicacién y el terminal que utilicemospara conectarnos. Deben ser compatibles con el tipo de linea de comunicacién. + Terminallu otro dispositivo compatible para el acceso a Internet. Puede ser un ordenador desobremesa o portatil con tarjeta de red, un Smartphone, una Tablet o una Smart TV. 2.4 CONEXION WI-FI La conexién a Internet se realiza de forma inalambrica. Es necesario un terminal y un punto deacceso (médem o router conectado a la linea telefénica), ambos con compatibilidad Wi-Fi La sefial Wi-Fi alcanza unos 20 0 25 metros de distancia, aunque existen dispositivos especialesque pueden aumentar este alcance y que se conocen como repetidores. Este tipo de conexién es comin en nuestros hogares, en grandes superficies y en cafeterias 2.2 CONEXION ETHERNET — La conexién a Internet se realiza por cable. Es necesario un terminal, un cable de red con ‘conectorRJ45 y un punto de acceso (modem o router conectado a la linea telefénica) Este tipo de conexién es comuin en centros de trabajo o centros de ensefanza, 3. PROTECCION DE DATOS Y SEGURIDAD. Debido al volumen de informacién que circula a diario en una empresa, es muy importante Contarcon procedimientos que permitan proteger los datos personales y la documentacién de la compafila, Desde la seccién Mantenimiento, podemos ver informes de problemas del equipo, [a configuracién de mantenimiento, la disponibilidad de los grupos, la activacién del historial de archivos y el estadode los dispositivos, 3.5 CONTROL DE CUENTAS DE USUARIO - Es una caracteristica predeterminada de Windows que avisa antes de realizar cambios en el equipo que requieren permisos de administrador; por ejemplo, para instalar un programa. Si el usuario es administrador y contesta Si, el programa se instalard. Si es un usuario estandar, debera contar con el permiso de! administrador y escribir su contrasefia. Hasta que termine la tarea, contaré con los derechos de un administrador temporalmente, De este modo, no se podrén realizar cambios en el equipo sin que el administrador !o sepa. Para acceder al Control de cuentas de usuario, introduce en el cuadro de busqueda de la barra Getareas de Windows «control de cuentas de usuario» y pulsa Enter. Existen cuatro configuraciones posibles de la 4. Notificarme siempre cuando: 4.4. Las aplicaciones intenten instalar softwares o hacer cambios en el equipo. 4.2. Realice cambios en la configuracién de Windows. 2. Notificarme ‘solamente cuando una aplicacién intente realizar cambios en el equipo” (predeterminado): 24. No notificarme cuando realice cambios en la configuracion de Windows, 3. Notificarme solamente cuando una aplicacién intente realizar cambios en el equipo (nd atenuarel escritorio)’ 3.1. No notificarme cuando realice cambios en la configuracién de Windows, 4. No notificarme nunca cuando: 4.1. Las aplicaciones intenten instalar softwares o hacer cambios en el equipo. 4.2. Realice cambios en la configuracién de Windows. 4, EVOLUCION DE LA WEB- Desde Ia aparicion de Internet, las tecnologias informaticas no han parado de evolucionar. Se podria decir que estamos en la etapa de la Web 3.0, llamada también web seméntica 0 web jnteligente. La web semantica est basada en el uso de expresiones usadas por los humanos con el objetivo de codificar las expresiones de forma eficaz. Pueden diferenciarse tres etapas en el tiempo. \Vamos a explicar algunas herramientas web de la etapa 2.0 que siguen siendo muy utilizadas en laactualidad. ——— —— ‘Seguro que posees una o varias cuentas de correo electrénico, Esto no es nadaextrafio, ya que hoy dia es uno de los modos de comunicacién mas utilizado, Otras herramientas también muy utilizadas en el mundo laboral son las agendas de tareas y contactos, que han evolucionado y que ahora se conocen como agendas electrénicas, Para tu futuro profesional, es importante aprender ‘a manejar los programas que integran la gestién de correos, las tareas y los contactos, y ser capaz de configurar nuevas cuentas de correo tanto en aplicaciones web como de escritorio y para Smartphone. 4. CORREO ELECTRONICO El correo electrénico es uno de los servicios a los que puede acceder cualquier usuario que disponga de una conexidn a Internet, ya sea a través de paginas web 0 a través de aplicaciones instaladas en su equipo 0 en su sm: Para el desarrollo de este epigrafe vamos a centramos en conocer el correo electronico via web con Gmail y Outlook. También estudia sso del correcelectrénico en los Smartphone. 1.1 CORREO ELECTRONICO WEB CON GMAIL” Gmail es el servicio de correo electrénico de la compaiiia Google. Este servicio dispone de gran capacidad de almacenamiento, facilita la busqueda de mensajes, utiliza una potente tecnologia para bloquear virus, fitra el correo no deseado (spam) y avisa si se reciben mensajes con una identidad suplantada (phishing). Ademés, al tener una cuenta de la compajiia Google, tenemos accesoa una lista de programas gratuitos: YouTube, Google Play, Google Drive, Calendar, Fotos, Contactos, etc 1.2 CORREO ELECTRONICO WEB CON OUTLOOK | Microsoft también pone a disposicion de los usuarios la creacién de cuentas de correo de forma gratuita a través del servicio Outlook (antes conocido como Hotmail) Aparte de usar Outlook desde un navegador web, es posible instalar la aplicacién que contiene la suite Microsoft Office llamada Microsoft Outlook. Esta aplicacion la explicaremos en el siguiente epigrate de esta unidad Cada vez son mas las personas que necesitan gestionar correos casi a diario, ya sea en el mbito personal o en el laboral. Por ello, los smartphones actuales cuentan con aplicaciones instaladas por defecto para gestionar correos electrénicos, 2. MICROSOFT OUTLOOK: CORREO Y AGENDA ELCTRONICA Microsoft Office 2016 incluye Microsoft Outlook, una apli¢acién de correo y agenda electronica que puede gestionar correo, contactos, calendario y diversastareas, Una agenda electronica es una aplicacién que permite programar y gestionar tareas y actividades de forma organizada. La primera vez que se ejecuta Outlook aparece su ventana inicial. Ser necesario agregar una cuenta Microsoft ya existente para comenzar a enviar y recibir correos electronicos, entre otras acciones. Es posible agregar mas de una cuenta de correo a Outlook, incluso cuentas que no sean de Microsoft, aunque estas Ultimas necesitaran una configuracién especial. Este caso lo estudiaremos en el epigrafe 3 de esta unidad En Outlook, la seguridad se establece a través del Centro de confianza, donde podremos configurar la seguridad y la privacidad. Su configuracién permite elegir opciones para la seguridad del correo electrénico, el tratamiento de datosadjuntos, las descargas autométicas, etc. Mientras escribimos un correo electrénico, podemos formatear el texto, revisarlo, adjuntar archivos, realizar un seguimiento para conocer si el correo ha llegado al destinatario, establecer su importancia, etc. También podemos crear nuestras propias plantillas y usarlas para redactar nuevos correos. Realizaremos practicaspara trabajar en ello. 2.1 ORGANIZACION Y CONTROL DE CORREOS — Cuando recibimos correos, estos se almacenan directamente en la Bandeja de entrada. Por defecto, estan organizados por fecha, de forma predeterminada. Si deseas establecer otra vista, existen criterios de agrupacién predefinidos en la ficha Vista Si deseas recibir correos directamente en una carpeta de tu eleccién, puedes aplicar reglas. Una regla'es una accién que Microsoft Outlook realiza sobre los mensajes entrantes de forma automatica, siempre que se cumplan las condiciones que sehan especificado en la regla. Realizaremos practicas para trabajar en ello, 2.2 CONTACTOS — Un contacto contiene toda la informacién (nombre, domicilio, cargo, teléfono, direccién de correo, etc.) que se puede guardar de una persona determinada. Alcrear un contacto en Outlook, también se crea su tarjeta de presentacidn. Una tarjeta de presentacion en Outlook es la forma de ver los datos de un contacto; tiene un aspecto muy similar a una tarjeta de visita

También podría gustarte