Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
‘Ala hora de disefiar el protocolo de seguridad, habré que tener en cuenta las medidas que
puedenaplicarse en el sistema operativo, el programa de correo electrénico, ete.
En el mercado, existen herramientas y utilidades que proporcionan seguridad y confidencialidad_
ala informacién, como los programas antivirus y el firewall!/Por otra parte, los exploradores web
rea-lizan su propia aportacién a la seguridad al permitir configuraciones predeterminadas y
personali- zadas.
Si el equipo esta conectado a una red privada, estas tareas correrdn a cargo del administrador,
‘encaso contrario, toda la responsabilidad recaerd en el usuario,
3:4 FIREWALL DE WINDOWS
Ayuda a proteger el equipo al impedir que usuarios sin autorizacién puedan acceder a la
informaciéna través de Intemet. En Microsoft Windows 10Vel firewall de Windows esta activado
de manera predeterminada.
3.2 WINDOWS DEFENDER
Es el antivirus por defecto de Windows 10 y complementa las funciones del firewall levando a
cabo tareas que este ultimo no es capaz de realizar. Para usar Windows Defender con eficacia,
es indispensable que las definiciones de amenazas estén actualizadas. Las definiciones son
colecciones de archivos con una lista de virus y spyware conocides.
3.3 OTROS ANTIVIRUS -
Aunque la mayor parte de los cortafuegos (firewall) evitan que los virus y gusanos lleguen a
nuestro equipo, no los detecta ni los deshabiita si ya se encuentran en el sistema, Para eliminar
posibles infecciones, haremos uso de un antivirus.
Si no se quiere utilizar Windows Defender, es posible instalar otro antivirus en Windows 10.
La mayoria de los antivirus son de pago, aunque suelen ofrecer una version basica de prueba
paraque hagamos uso de ella durante un periodo corto de tiempo.
A\ instalar un antivirus en Windows 10, Windows Defender se desactiva automaticamente para
queno se produzcan conflictos.
3.4 SEGURIDAD Y MANTENIMIENTO-
Segurided y mantenimientores un subapartado de! Panel de control? Antes era conocido
como Centro de actividades! La seccion Seguridad) nos indica si el firewall! !a proteccion:
antivirus yel control de cuentas de usuario estan activados y si la configuracién de seguridad de
Internet es correcta.: GESTION DE ARCHIVOS Y BUSQUEDA DE INFORMACION
4, INTERNET Y NAVEGADORES
Internet'es una red mundial, resultado de la conexién de ordenadores y de redes repartidas por
todo el planeta que utilizan las mismas normas 0 protocolos de comunicacién. internetfes una
red de redes. !
Aparte de la red Internet, que opera a nivel mundial, existen otros dos tipos de redes:
* La intranet/es una red de comunicaciones idéntica a Internet/ pero su uso esta
circunscrito a un entorno conereto, definido y limitadof? Suele usarse en ambitos
‘empresariales 0 educa-tivos.
* La extranet es una red orientada a personas ajenas a la empresay que ha surgido de la
ampliacién de las intranets. La extranet conecta a la empresa con sus socios, clientes,
pro-veedores, etc., y establece diferentes niveles de acceso a la informacién.
Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que
escribir de una forma unificada las direcciones de los servidores o de los recursos que estos
con. tienen. Un URL) (Uniform Resource Locator o localizador uniforme de recursos) es la
manera ldgica y estandar de acceder a la informacion que se requiere, ya que describe
exactamente dénde se encuentran los datos. Observa un ejemplo de URL en la figura:
htips:/www.mozilla.org/es-ES/index.htm!
(eet elated hate fe scl
Protocolo | [Servidor [Directorio] [Recurso|
E
1.1 BUSCADORES WEB Y EXPLORADORES
Para acceder a una pagina web, primero hay que solicitarlo a un servidor, que te conecta con el
sitio que deseas. Para poder conectar con un servidor, necesitas disponer de un programa
especial denominado explorador o navegador. Un navegador permite visualizar paginas web,
con documentos gréficos, videos, animaciones, texto, hipervinculos, etc. Los @xploradores mas!
‘conocidos! son Internet Explorer, Microsoft Edge’ (nuevo en Windows 10), Mozilla Firefox,
Chrome, Safari y Opera...”
Para explorar la web, se suelen utilizar buscadores.
Un buscador es un sistema informatico que guarda informacién de paginas web en una base
de datos, ordenando los contenidos mediante indices (indexacién), y nos permite realizar
consultas porpalabras.er
4.1 HERRAMIENTAS 2.0
Vamos a explicar algunas herramientas web de la etapa 2.0 que siguen siendo muy utilizadas en la
actualidad.
WIKIS: Son sitios web en los que los usuarios pueden colaborar creando y modificando el
contenido de las paginas web. El usuario debe registrarse y asi obtener una cuenta de acceso para
poder hacer sus colaboraciones, que son gratuitas.
{BLOG Son sitios web en los que los autores realizan publicaciones sobre determinados
temas y los visitantes pueden hacer comentarios, escribir mensajes, etc. Normalmente se clasifican
por géneros (personales, musica, noticias, juegos, etc.). Los articulos publicados suelen aparecer
por orden cronolégico y, en primer lugar, los mas recientes. También es necesario registrarse para
‘obtener una cuenta de acceso.
\APLICACIONES WEB? Son programas informaticos que se ejecutan en navegadores. La
ventaja mas importante de estas aplicaciones es que el usuario puede acceder a ellas a través de
navegadores sin necesidad de instalacién previa en su equipo. Un ejemplo claro son los clientes de
corteo electronico 0 de almacenamiento en la nube, los wikis y los blogs, entre otros muchos.
[REDES SOCIALES: Se trata de paginas web en las que los usuarios registrados pueden
‘comunicarse entre si. Cada usuario dispone de herramientas individuales que le permitiran insertar
informacién variada, como textos, fotos, audios 0 videos. Entre las mas utiizadas estan Facebook,
Twitter, YouTube, Instagram, Linkedin, etc., cada una orientada a una tematica specifica.2. ACCESO A INTERNET
Para conectarse a Internet es necesario disponer de varios elementos. Dependiendo de la forma
en que nos conectemos a Internet, necesitaremos unos u otros. A continuacién detallamos los
elemen-tos mas comunes:
+ Proveedor de servicios de Internet (ISP, Internet Services Provider. Es la compafiia que
ros suministra todo lo necesario para la conexién a Internet: instalacién de la linea, router?
hard: ware, direccién IP. Ejemplos de proveedores son Movistar, Vodafone, Jazztel, Orange,
etc.
+ Linea de comunicaciones o linea telefénica. Proporcionada por el proveedor de servicios.
Las mas comunes hoy en dia son de tipo ADSL o fibra dptica.
+ Médem 0 router. Hacen de pasarela entre la linea de comunicacién y el terminal que
utilicemospara conectarnos. Deben ser compatibles con el tipo de linea de comunicacién.
+ Terminallu otro dispositivo compatible para el acceso a Internet. Puede ser un ordenador
desobremesa o portatil con tarjeta de red, un Smartphone, una Tablet o una Smart TV.
2.4 CONEXION WI-FI
La conexién a Internet se realiza de forma inalambrica. Es necesario un terminal y un punto
deacceso (médem o router conectado a la linea telefénica), ambos con compatibilidad Wi-Fi
La sefial Wi-Fi alcanza unos 20 0 25 metros de distancia, aunque existen dispositivos
especialesque pueden aumentar este alcance y que se conocen como repetidores.
Este tipo de conexién es comin en nuestros hogares, en grandes superficies y en cafeterias
2.2 CONEXION ETHERNET —
La conexién a Internet se realiza por cable. Es necesario un terminal, un cable de red con
‘conectorRJ45 y un punto de acceso (modem o router conectado a la linea telefénica)
Este tipo de conexién es comuin en centros de trabajo o centros de ensefanza,
3. PROTECCION DE DATOS Y SEGURIDAD.
Debido al volumen de informacién que circula a diario en una empresa, es muy importante
Contarcon procedimientos que permitan proteger los datos personales y la documentacién de la
compafila,Desde la seccién Mantenimiento, podemos ver informes de problemas del equipo, [a
configuracién de mantenimiento, la disponibilidad de los grupos, la activacién del historial de
archivos y el estadode los dispositivos,
3.5 CONTROL DE CUENTAS DE USUARIO -
Es una caracteristica predeterminada de Windows que avisa antes de realizar cambios en el
equipo que requieren permisos de administrador; por ejemplo, para instalar un programa. Si el
usuario es administrador y contesta Si, el programa se instalard. Si es un usuario estandar,
debera contar con el permiso de! administrador y escribir su contrasefia. Hasta que termine la
tarea, contaré con los derechos de un administrador temporalmente, De este modo, no se
podrén realizar cambios en el equipo sin que el administrador !o sepa.
Para acceder al Control de cuentas de usuario, introduce en el cuadro de busqueda de la barra
Getareas de Windows «control de cuentas de usuario» y pulsa Enter.
Existen cuatro configuraciones posibles de la
4. Notificarme siempre cuando:
4.4. Las aplicaciones intenten instalar softwares o hacer cambios en el equipo.
4.2. Realice cambios en la configuracién de Windows.
2. Notificarme ‘solamente cuando una aplicacién intente realizar cambios en el equipo”
(predeterminado):
24. No notificarme cuando realice cambios en la configuracion de Windows,
3. Notificarme solamente cuando una aplicacién intente realizar cambios en el equipo (nd
atenuarel escritorio)’
3.1. No notificarme cuando realice cambios en la configuracién de Windows,
4. No notificarme nunca cuando:
4.1. Las aplicaciones intenten instalar softwares o hacer cambios en el equipo.
4.2. Realice cambios en la configuracién de Windows.
4, EVOLUCION DE LA WEB-
Desde Ia aparicion de Internet, las tecnologias informaticas no han parado de evolucionar. Se
podria decir que estamos en la etapa de la Web 3.0, llamada también web seméntica 0 web
jnteligente. La web semantica est basada en el uso de expresiones usadas por los humanos
con el objetivo de codificar las expresiones de forma eficaz.
Pueden diferenciarse tres etapas en el tiempo.
\Vamos a explicar algunas herramientas web de la etapa 2.0 que siguen siendo muy utilizadas en
laactualidad.——— ——
‘Seguro que posees una o varias cuentas de correo electrénico, Esto no es nadaextrafio, ya que
hoy dia es uno de los modos de comunicacién mas utilizado, Otras herramientas también muy
utilizadas en el mundo laboral son las agendas de tareas y contactos, que han evolucionado y que
ahora se conocen como agendas electrénicas, Para tu futuro profesional, es importante aprender
‘a manejar los programas que integran la gestién de correos, las tareas y los contactos, y ser
capaz de configurar nuevas cuentas de correo tanto en aplicaciones web como de escritorio y
para Smartphone.
4. CORREO ELECTRONICO
El correo electrénico es uno de los servicios a los que puede acceder cualquier usuario que
disponga de una conexidn a Internet, ya sea a través de paginas web 0 a través de aplicaciones
instaladas en su equipo 0 en su sm:
Para el desarrollo de este epigrafe vamos a centramos en conocer el correo electronico via web
con Gmail y Outlook. También estudia
sso del correcelectrénico en los Smartphone.
1.1 CORREO ELECTRONICO WEB CON GMAIL”
Gmail es el servicio de correo electrénico de la compaiiia Google. Este servicio dispone de gran
capacidad de almacenamiento, facilita la busqueda de mensajes, utiliza una potente tecnologia
para bloquear virus, fitra el correo no deseado (spam) y avisa si se reciben mensajes con una
identidad suplantada (phishing). Ademés, al tener una cuenta de la compajiia Google, tenemos
accesoa una lista de programas gratuitos: YouTube, Google Play, Google Drive, Calendar, Fotos,
Contactos, etc
1.2 CORREO ELECTRONICO WEB CON OUTLOOK |
Microsoft también pone a disposicion de los usuarios la creacién de cuentas de correo de forma
gratuita a través del servicio Outlook (antes conocido como Hotmail)
Aparte de usar Outlook desde un navegador web, es posible instalar la aplicacién que contiene la
suite Microsoft Office llamada Microsoft Outlook. Esta aplicacion la explicaremos en el siguiente
epigrate de esta unidad
Cada vez son mas las personas que necesitan gestionar correos casi a diario, ya sea en el
mbito personal o en el laboral. Por ello, los smartphones actuales cuentan con aplicaciones
instaladas por defecto para gestionar correos electrénicos,2. MICROSOFT OUTLOOK: CORREO Y AGENDA ELCTRONICA
Microsoft Office 2016 incluye Microsoft Outlook, una apli¢acién de correo y agenda electronica
que puede gestionar correo, contactos, calendario y diversastareas,
Una agenda electronica es una aplicacién que permite programar y gestionar tareas y
actividades de forma organizada.
La primera vez que se ejecuta Outlook aparece su ventana inicial. Ser necesario agregar una
cuenta Microsoft ya existente para comenzar a enviar y recibir correos electronicos, entre otras
acciones.
Es posible agregar mas de una cuenta de correo a Outlook, incluso cuentas que no sean de
Microsoft, aunque estas Ultimas necesitaran una configuracién especial. Este caso lo
estudiaremos en el epigrafe 3 de esta unidad
En Outlook, la seguridad se establece a través del Centro de confianza, donde podremos
configurar la seguridad y la privacidad. Su configuracién permite elegir opciones para la seguridad
del correo electrénico, el tratamiento de datosadjuntos, las descargas autométicas, etc.
Mientras escribimos un correo electrénico, podemos formatear el texto, revisarlo, adjuntar archivos,
realizar un seguimiento para conocer si el correo ha llegado al destinatario, establecer su
importancia, etc. También podemos crear nuestras propias plantillas y usarlas para redactar
nuevos correos. Realizaremos practicaspara trabajar en ello.
2.1 ORGANIZACION Y CONTROL DE CORREOS —
Cuando recibimos correos, estos se almacenan directamente en la Bandeja de entrada. Por
defecto, estan organizados por fecha, de forma predeterminada. Si deseas establecer otra vista,
existen criterios de agrupacién predefinidos en la ficha Vista
Si deseas recibir correos directamente en una carpeta de tu eleccién, puedes aplicar reglas.
Una regla'es una accién que Microsoft Outlook realiza sobre los mensajes entrantes de forma
automatica, siempre que se cumplan las condiciones que sehan especificado en la regla.
Realizaremos practicas para trabajar en ello,
2.2 CONTACTOS —
Un contacto contiene toda la informacién (nombre, domicilio, cargo, teléfono, direccién de correo,
etc.) que se puede guardar de una persona determinada. Alcrear un contacto en Outlook, también
se crea su tarjeta de presentacidn.
Una tarjeta de presentacion en Outlook es la forma de ver los datos de un contacto; tiene un
aspecto muy similar a una tarjeta de visita