Apunte - Recomendado
Apunte - Recomendado
1ER PARCIAL
REDES
Red informática: conjunto de dispositivos, o nodos, interconectados para compartir info., recursos y
servicios, por ejemplo.
Se puede transmitir datos de 3 maneras diferentes:
1. Unidireccional (simplex): los datos van en un solo sentido.
2. Semiduplex (half-duplex): los datos van en un sentido y después en otro, pero nunca al
mismo tiempo.
3. Full dúplex (dúplex completo): los datos van en las dos direcciones al mismo tiempo.
Una red puede ser igual a igual, donde cada equipo administra sus propios recursos, o puede ser
cliente servidor, en donde hay un equipo que controla la red.
Hay otros tipos de redes:
Malware
Es un código de programación malicioso, como el spyware, adware, ransomware y el virus.
Se debe comprobar:
Redes de comunicación
2 o más computadoras interconectadas mediante un medio físico que pueden compartir
información y recursos. La conexión no se debe dar exclusivamente por un cable, sino que puede
ser a través de una fibra óptica, radioenlaces de microondas o enlaces con satélites de
comunicaciones.
El concepto de “redes de ordenadores” se divide en 2: la red física y la red comunicativa.
• La red física está conformada por 2 o más dispositivos que comparten elementos de
hardware y/o software.
• La red comunicativa es cuando hay un componente humano, uno tecnológico, y otro
administrativo, involucrados.
Además de las ya mencionadas, se pueden clasíficar por el tipo de soporte:
• La estructura de una red está formada por una colección de máquinas para hacer andar
aplicaciones. Aparecerá un host, que son dispositivos conectados a una red que proveen y
utilizan servicios de ella. Los hosts están conectados por redes de comunicación, o
simplemente por la red.
• La relación cliente/Servidor se da cuando se solicita un servicio.
• La tecnología de objetos habla sobre la posibilidad de intercambiar los distintos elementos
que están interconectados.
• Los sistemás abiertos son cuando se desvinculan todos los componentes de un sistema y se
usan analogías. Se busca que se pueda conseguir computadoras de diferentes fabricantes y
se le pueda sacar provecho.
• La seguridad parte desde el volumen de información distribuida. La norma DES (Data
Encryption System) permite a los usuarios codificar y descodificar los mensajes sin
intervención de terceros.
• La gestión es la que permite supervisar eficazmente las redes globales.
Para conectar dos PCs en una red LAN se debe instalar una tarjeta de red, habilitar la configuración
que corresponda, y conectar los cables, los cuales son UTP (derechos), o STP (cruzados).
En las propiedades del protocolo se debe configurar el IP del host, la máscara de subred, y la puerta
de enlace determinada.
Un puerto es un punto final a una conexión lógica y el medio por el que un programa cliente se
comunica con un programa específico con una computadora en una red. Los números de puertos
van desde el 0 al 65539, pero solo del 0 al 1024 están reservados para servicios privilegiados.
En las redes que usan los protocolos TCP/IP se debe indicar el puerto por el que se establecerá la
conexión.
Algunos de los puertos son 80 (HTTP), 110 (POP3), 79 (Finger), 569 (MSN), entre otros.
Para que dos computadoras estén conectadas en necesario que haya un medio físico y uno lógico,
tales como Procomm, PPP, etc.
Samrtcomm, Quick Link II y Procomm no permiten el copiado de información mediante el FTP (File
Transfer Protocol), el resto sí.
Estas redes permiten realizar un proceso distribuido, ósea repartir entre diferentes Hosts las tareas.
Permite la integración de procesos y datos de cada usuario en un sistema de trabajo corporativo.
INTERNET
Es una red de alcance global, de allí el WWW (World Wide Web). El acceso a internet puede ser por
software y hardware. También, se puede acceder de las siguientes maneras:
• Acceso telefónico discado (dial-up): línea telefónica que ingresa al domicilio por un medio
externo a la PC o interno. La desventaja es que, cuando se navega por internet, no se puede
usar la línea telefónica. Se podrá hacer una transferencia de archivos de poco contenido ya
que el acceso será lento.
• Acceso de banda ancha con ADSL: línea telefónica que ingresa al domicilio y se conecta a un
modem de banda ancha o ADSL. Se podrá hablar por teléfono mientras se navega por la red.
El ancho de banda no está garantizado, pero la velocidad de transferencia es mayor al dial
up.
• Acceso de banda ancha satelital: Se accede al domicilio con un modem de este tipo, llamado
IDU, y la unidad externa está formada por una antena satelital con una ODU. Se puede
demorar la señal desde y hacia el satélite. Se usa como una solución donde la comunicación
vía terrestre es inaccesible.
• Acceso de banda ancha con radio enlace (Wireless): Se instala en el domicilio un modem de
banda ancha, siendo este el dispositivo terminal de una radio que se enlaza con otro remoto;
constituye un sistema inalámbrico (Wireless). Se usa donde por vía terrestre es complicado
el servicio. El instalado del cableado se puede hacer internamente con tecnología
inalámbrica WIFI evitando el complicado cableado.
• Acceso de banda ancha con red eléctrica como transporte: Se usa cuando el sistema eléctrico
está en buen estado. Para tener servicio se conecta en el interior del edificio la red eléctrica
y un dispositivo NT. La ventaja es que no se debe realizar un cableado de datos para el
servicio, solo se conecta el NT, pero es costoso.
• Acceso de banda ancha con cablemódem: Se brinda generalmente con TV por cable. Se
recibe la señal con un cablemódem que recibe la señal junto con la TV.
Para poder establecer nuevos servicios de banda ancha se debe contar con una tecnología
que deja aprovechar eficientemente el envío y recepción de información. Así como el servicio
cambia, los componentes de la PC también deben hacerlo para estar al nivel de la tecnología
mencionada.
• Acceso a través de un switch/router: Se hace por medio de Internet Corporativo donde el
ancho de banda está garantizado. Se le entrega al usuario el mismo conjunto de IPs para
poder utilizarlas en las PCs correspondientes. Se instala en el domicilio un router. El costo del
servicio es mayor al de otras opciones, pero la ventaja es que tiene IPs públicas.
Router
Asegura el enrutamiento de paquetes entre redes, o determina la ruta que debe tomar ese paquete.
Conecta equipos entre sí y transmite paquetes que recibe desde cualquiera de ellos al resto.
Switch (conmutador)
Software de comunicaciones
• Hyperterminal: Se abrirá una ventana pidiendo el nombre y selección del icono que
representará la nueva conexión. Una vez se acepta, se selecciona el dispositivo al que se
quiere acceder y, por último, se eligen las configuraciones del puerto.
• Conexión a escritorio remoto: se elige el equipo, el usuario, y se pregunta si se quiere guardar
la configuración de conexión actual.
Un browser es una aplicación de software que permite al usuario recuperar y ver documentos de
hipertexto (http/https) por medio de internet. El protocolo más usado para esto es el HTTP para cada
transacción de la web. Por otro lado, existe el HTTPS (Hypertext Transfer Protocol Secure) combina
protocolos HTTP y criptográficos; suele usarse para las transacciones importantes de datos.
Los navegadores más conocidos, como Microsoft Edge, Mozilla Firefox, Opera, etc., se alojan en una
Suite con varios programás para leer noticias y mails mediante protocolos.
Se puede navegar entre páginas y se pueden usar links que unen las páginas. La construcción de
enlaces se hace por medio de aplicaciones de programación basados en HTML, por ejemplo. En
algunos navegadores se debe configurarlos según las necesidades del usuario.
La búsqueda en internet puede ser más específica, sumando a la búsqueda un + entre medio de las
palabras para que, si están en los resultados del navegador, y se puede añadir un – para indicar qué
palabras no se requieren en los resultados de la búsqueda.
Así como hay + y – para las palabras que se requieren o no, hay letras que limitan a los enlaces que
aparezcan en el resultado: t para que las palabras aparezcan si o si en el título del enlace, u para que
las palabras aparezcan en los documentos del enlace.
Todas estas técnicas podrán combinarse siempre y cuando se respete el orden: +, -, t:, u:, “”, y *.
Se podrá filtrar la búsqueda por fechas, pero solo desde la configuración avanzada del buscador, así
como también se puede filtrar la presentación de los resultados; no todo buscador incluye la
búsqueda avanzada.
Foro
Sitio donde se producen discusiones anónimás sobre un tema; se suele organizar por categorías.
MIeL es un ejemplo.
• Wiki: página donde los usuarios pueden modificar contenido mediante un navegador
utilizando un leguaje de marcado simplificado o un editor de texto. Algunas permites el
control de diferentes funciones.
• Sidewiki: barra lateral del navegador que permite añadir, ver y compartir comentarios en
cualquier sitio de internet. Solo se encuentra disponible para Google y Firefox.
• Webslice: tecnología de alimentación para sitios web que permite suscribirse a distintas
porciones de los sitios permitiéndole al usuario tener una vista previa del contenido en modo
flotante.
• Blog: sitio web que se actualiza cada determinado tiempo que recopila contenido de varios
autores, apareciendo primero el más reciente. Como variante se encuentra el weblog, que
es una publicación online que muestra primero la publicación más antigua de quien la
publicó.
• Feed/web feed: formato de datos que se usa para proveer contenidos actualizados,
permitiendo que los usuarios se suscriban al sitio de quien los publica. Es un documento que
incluye links a la fuente del contenido.
• InPrivate: evita que Edge almacene los datos usados en la exploración, como las cookies, por
ejemplo. La barra de herramientas y extensiones no están habilitadas.
• Tags: palabras que describen los temás centrales de contenidos. Puede ser asígnado a
muchos contenidos. Algunos pueden ser HTML, HEAD, BODY, BR, !, H1, HR, TITLE, STYLE,
entre otros.
• Facebook: herramienta social que conecta a personas entre sí, ya sean amigos o compañeros
de trabajo. Originalmente se abrió para estudiantes de Harvard.
• Twitter: Servicio de microblogging que permite publicar y leer micro entradas de texto.
• LinkedIn: sitio orientado a negocios para ser una red profesional.
• Skype: red de comunicación.
Dominios
Se deben registrar a través de la Secretaría Legal y Técnica por el sitio web. El subdominio se usa
para referirse a una dirección web que trabaja como anexo de un dominio principal.
Los dominios más conocidos son: .ar, .com.ar, .gob.ar, entre otros.
Seguridad
Un cracker es aquella persona que busca molestar al otro, pirateando un software protegido por
leyes, por ejemplo. Son adolescentes generalmente. Se lo diferencia de los hackers, ya que estos
últimos presentan una ideología a la hora de “trabajar”. El objetivo de un hacker es pelear contra un
sistema injusto utilizando como arma principal al sistema en sí.
• Principios Fundamentales
• Principio del eslabón más débil
• Defensa en profundidad
• Punto de control centralizado
• Seguridad en caso de fallo
• Participación universal
• Simplicidad
• Principio de menor privilegio
• La seguridad no se obtiene a través de la oscuridad
Algunos de los métodos de ataque a la información eran por medio de insiders, que eran empleados
disconformes de una empresa que alteraban los archivos de esta; los outsiders eran personas que
atacaban a la empresa desde el exterior de esta.
Filtros
• Filtro de suplantación phishing: “identidad” en español, ayuda a detectar sitios que intentan
suplantar su identidad.
• Configuración de Control Parental: limita el contenido que los niños pueden ver, o no.
• Utilización en firewall: logra el balance optimo entre seguridad y accesibilidad; controla la
entrada y salida de información protegiendo las intromisiones no deseadas.
o Previene que usuarios sin autorización ingresen a la red.
o Provee acceso transparente a internet a los usuarios habilitados.
o Asegura que la info. Privada sea manejada con seguridad por la red.
o Ayuda a buscar y reparar problemás de seguridad.
o Provee un sistema de alarmás.
Microsoft Edge
Navegador web lanzado en 2015, anterior Internet Explorer. Es un navegador con IA incluido,
llamada Copilot. Ayuda a ahorrar tiempo, dinero, y protege la privacidad en línea.
La barra de menú podrá ponerse en horizontal o vertical. La barra de direcciones permite navegar,
poniendo en el URL el protocolo http.
• La función guardar como permite guardar información en el equipo desde la
página web mediante el clic derecho del mouse. Lo que sea que se guarde,
podrá tener 2 formatos diferentes:
o Htm/html: guarda toda la información del sitio, o solo el formato de la
página en un archivo html (block de notas, por ejemplo).
o Mhtml: guarda el sitio en un único archivo.
• La función favoritos permite guardar el sitio como favorito.
o La función organizar permite organizar por carpetas los sitios que se
guardaron como favoritos.
• La función personalizar barra de herramientas permite configurar: general,
seguridad, privacidad y contenido, conexiones, programás y opciones
avanzadas.
o General: permite configurar archivos temporales de internet e
historial, cookies, contraseñas guardadas e información de
formularios web. Además, se podrá configurar la apariencia para la
configuración.
o Seguridad: se configuran los niveles de seguridad en 4 zonas
diferentes: internet, intranet local, sitios de confianza, y sitios
restringidos.
o Privacidad: permite configurar y bloquear los elementos emergentes.
o Contenido: configura los certificados, las fuentes, y la opción de
autocompletar.
o Conexiones: se puede establecer una conexión a Internet, redes
privadas virtuales y LAN.
o Programás: administra complementos y programás de internet.
o Opciones avanzadas.
Correo Electrónico
• Webmail: provee una interfaz por la que se accede al correo electrónico por
un navegador web.
• POP (Post Office Protocol): protocolo de red de acceso a mensajes
electrónicos guardados en un servidor. IMAP (Internet Message Access
Protocol) hace lo mismo que POP. La diferencia es que IMAP permite ver los
mensajes remotamente, y no es necesario descargarlos como lo hace POP.
• La jerarquía en un correo electrónico es: para (a quien va dirigido), CC
(destinatarios secundarios), y CCo (destinatarios secundarios con copia
oculta).
• Hay webmails libres, tales como Horde o Zimbra, pero también hay webmails
privados, tales como Yahoo! o Gmail.
• POP3: recibe correos, pero no los envía. Obtiene los mensajes, los guarda en
el dispositivo del usuario como mensajes nuevos, los elimina del servidor y
luego se desconecta. POP3 utiliza métodos de autenticación, como APOP.
• SMTP (Simple Mail Transfer Protocol): configura la salida del correo.
• HTTP (Hypertext Transfer Protocol): protocolo de comunicación que permite
las transferencias de información.
La diferencia entre el webmail y el POP3 es que el webmail gestiona los emails por
un programa del equipo, y el POP3 lo hace por medio de un sitio web.
1. Simétrica: solo usa una clave para cifrar/Descifrar, y debe ser conocida por
todos los involucrados. Se puede compartir, pero también puede perderse.
2. Asímétrica/de clave pública: usa dos claves diferentes que están vinculadas
matemáticamente. Una es pública y puesta a disposición de los usuarios
(sean o no del intercambio de info.). La otra clave es privada, debe
permanecer en secreto. Permiten garantizar la privacidad del mensaje. Es un
proceso lento ya que requiere mucho cálculo matemático.
Por otro lado, está la firma digital. Es el conjunto de datos en formato electrónico que
pueden ser usados para identificar al firmante. Una persona física verifica una acción
con fecha y hora de realización de ésta. Hace la representación electrónica a la firma
física de una persona por medio de un escáner.
SWAY
Es una aplicación de Office 365 que permite crear y compartir archivos interactivos
más fácilmente. Agrega elementos propios, como también se pueden integrar a las
creaciones elementos externos.
Es gratuito para todo usuario con cuenta de Microsoft, pero quien tenga la
suscripción a éste podrá acceder a mejores diseños. Para utilizar Sway se debe
iniciar sesión con su cuenta Microsoft propia o la de la organización que brinde una.
INTELIGENCIA ARTIFICIAL
Es una disciplina que engloba diferentes estudios, como matemática, por ejemplo. La IA se clasífica
en 3 niveles:
1. Débil: IAs que realizan tareas específicas en contextos definidos. No se adaptan a
nuevas tareas sin la intervención humana. Por ejemplo, ChatGPT.
2. Fuerte: sistemás que utilizan aprendizaje previo para realizar tareas en contextos
específicos sin necesidad de la intervención humana.
3. Super: IAs con capacidades cognitivas superiores a las humanas. Pueden
incorporar emociones y deseos, por ejemplo.
ChatGPT
ChatGPT puede definirse como un chatbot inteligente que permite el procesamiento del lenguaje
natural. Puede generar texto lógico y coherente; tiene un preentrenamiento que consiste en grandes
porciones de información, entrenamiento que fue derivado del uso que le dan las personas.
Procesamiento del lenguaje natural
Para comenzar a usarla basta con tener internet y un browser. Puede usarse desde cualquier
dispositivo.
Prompts
Son instrucciones en formato de texto que se le dan a la IA para que brinde la información pedida.
Su respuesta dependerá de la calidad del prompt dado. Su estructura, o ingeniería de prompts,
medirá la calidad de la respuesta.
Podrán verse más estilos, crear nuevos, o bien borrar el estilo seleccionado.
Tabla de contenidos
Lista de los títulos de un documento, a los cuales se les podrá insertar su ubicación en éste.
Luego de haber seleccionado los títulos y encabezados requeridos, desde la pestaña insertar o
referencias, seleccionaremos la opción insertar tabla de contenido. Si se hace alguna modificación
en el documento luego de haber hecho la tabla de contenido, se la deberá actualizar. También se la
podrá eliminar.
Copilot
Es la IA de Microsoft 365 que coordina todo el paquete ofÏce. Esa integración proporciona asístencia
en tiempo real. Está basada en el modelo GPT-4 de OpenAI que combina LLM (Large Language
Model) y grandes conjuntos de datos para la creación de contenido.
El objetivo de esta IA es ayudar al usuario y las organizaciones a trabajar con más eficacia, rapidez y
creatividad. Trabajará con los clientes por 2 medios:
• Las aplicaciones de microsoft funcionan con copilot para admitir a los usuarios en
el contexto de su trabajo.
• Basandose en el Microsoft graph, se puede redactar contenido, ponerse al día de
lo que ha pedido y obtener respuestas a lo preguntado por medio de mensajes
abiertos.
• El semantic index uso muchos LLM para interpretar consultas del usuario y
producir así respuestas sofisticadas. Permite la rápida búsqueda de muchos
vectores para acceder a la información relevante.
Copilot para Microsoft 365 es de gran utilidad, ya que puede recibir una consulta en una
aplicación, como Word, por ejemplo. Coplit procesa y organiza iterativamente los servicios
sofisticados para ayudar a producir resultados buenos para la organización.
Para acceder a Copilot se precisa tener una suscripción a una licencia, ya sea una licencia
para empresas, centros educativos (profesores y estudiantes mayores de 18 años). Una
vez conseguida la licencia, se le brindará al usuario las aplicaciones de escritorio del
paquete OfÏce 365, una cuenta de OneDrive, Outlook para windows, y el microsoft Team.
Un usuario podrá usar Word, Excel, PowerPoint y OneNote con varias cuentas de
Microsoft, siempre y cuando hayan iniciado sesión en una de ellas y ésta tenga la licencia.
EXCEL
Funciones de búsqueda
BUSCARV: Permitirá realizar una búsqueda vertical para extraer datos que se encuentren de
forma vertical en tablas, las cuales comparten columnas con los datos que se precisan
buscar.
BUSCARH: Permitirá realizar una búsqueda horizontal para extraer datos que se encuentren
de forma horizontal en tablas, las cuales comparten columnas con los datos que se precisan
buscar.
1. Dato que se buscará: será un dato en una celda. Por ejemplo, A2.
2. Nombre de matriz/tabla: se podrá usar la tabla por rango, como por ejemplo
B12:C14, como también podrá usarse mediante un nombre que se le dé a ese rango.
3. Columna/fila de búsqueda: se colocará el número de fila/columna donde se buscará
el dato pedido.
4. Valor por resultado: se colocará 1/0, dependiendo de si se encontró, o no, el dato
pedido.
Ambos buscar pueden anidarse uno dentro de otro, con el fin de completar un buscar con
un dato que no tenemos, pero lo obtendremos aplicando otro buscar dentro del primero.
Permiten hacer las operaciones conocidas, pero con los registros que cumplen con x
condición.
Constarán de 3 parámetros:
Tipos de funciones BD
1. BD suma: suma valores de un campo x, entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDSUMA(A3:C20;C3;F3:F4)
2. BD promedio: calcula promedio entro los registros que cumplan con el criterio dado.
a. Ejemplo: BDPROMEDIO(A3:C20;C3;F3:F4)
3. BD max: encuentra el valor maximo entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDMAX(A3:C20;C3;F3:F4)
4. BD min: encuentra el valor minimo entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDMIN(A3:C20;C3;F3:F4)
5. BD contara: cuenta las celdas no vacías de un campo x, entre los registros que
cumplan con el criterio dado.
a. Ejemplo: BDCONTARA(A3:C20;C3;F3:F4)
6. BD contar: cuenta celdas con números entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDCONTAR(A3:C20;C3;F3:F4)
7. BD desvest: calcula el desvio estandar de los valores de un rango con registros que
cumplan con el criterio dado.
a. Ejemplo: BDDESVEST(A3:C20;C3;F3:F4)
8. BD VAR: Calcula la varianza de los valores del rango.
a. Ejemplo: BDVAR(A3:C20;C3;F3:F4)
9. BD desvestp: calcula la desviación estandar segun la problación total de las entradas
seleccionadas de la base de datos.
10. BD EXTRAER: Extrae datos de un rango con registros que cumplan con el criterio
dado.
11. BD producto: multiplica valores de un rango con registros que cumplan con el criterio
dado.
12. BD varp: calcula la varianza, según la problación total de las entradas seleccionadas
de la base de datos.
Tablas dinámicas
Tabla interactiva que resume una comprobación cruzada de un gran volumen de datos. Se
puede registrar filas y columnas de datos, se las puede filtrar mostrando diferentes páginas,
o mostrar los detalles de x area de interes.
Esta tabla se puede crear en base a una lista o base de datos de excel (interna o externa), de
varias hojas de calculo juntas, o de otra tabla dinámica.
1) Campo de página: se asigna a una orientación de página o filtro de datos. Una vez
filtrado, todo el contenido de la tabla cambiará para solo mostrar los elementos
asociados al filtro.
2) Elemento: Entradas unicas en el mismo campo/columna en los datos de origen. Los
elementos apareceran en filas, columnas, como listas desplegables de los campos
3) Campos de fila: se asígnan a una orientación de fila en un informe de tabla dinámica.
Un informe con más de un campo de fila tendrá otro campo dentro más proximo al
area de datos. Hay 2 tipos de campos de fila: interiores, o los exteriores (más
lejanos, solo se muestran una vez)
4) Elementos del campo de página: entradas, valores exclusivos del campo o
columna de lista de origen o de la tabla.
5) Campo de columna: campo que se asígna a una orientacion de columna en un
informe de tabla dinámica. Puede hbaer varios campos en una sola columna, lo
mismo con las filas. Informes con sangria no tienen campos de columna.
6) Área de datos: contiene los datos resumidos, donde las celdas muestra el resumen
de las filas y columnas. Cada resumen viene de filas o registros de origen.
Gráfico dinamico
Fuciones SI anidadas
La funcion sin anidamientos se ve: SI (CONDICION; condición si es verdadera; condición si
es falsa).
Se podrán incluir otras funciones dentro, como por ejemplo el promedio entre un rango de
celdas: =SI(PROMEDIO(C3:D3)>=7;”APROBADO”;”DESAPROBADO”).
CANVA
Aplicación online para editar imagenes. Cuenta con plantillas y herramientas que permiten
crear estilos y formatos de diseño.
Es gratuita, o bien se puede pagar el “canva pro” para acceder a mejores herramientas de
diseño y edición.
Podrán crearse posters, tarjetas, infografias, logotipos, curriculums, etc., que puede
imprimirse, o bien compartirse. Para todos estos se podran elegir categorías y filtros para
hallarlos en caso de necesitar uno en especifico.
Para usar canva se debe tener una cuenta de google o facebook, o con el gmail.
Herramientas de canva
Funciones compartidas
Dentro del mismo paquete, son las conocidad smart tags y task panels.
Smart tags: hay 3 tipos (información, pegado, y de autocorrección). Los de pegado ofrecen
diferentes tipos de pegados, asi como los de autocorrección brindan información sobre el
error de tipeo. Estas opciones pueden configurarse.
Task panels: se usan mas en el office de escritorio que en el online. Ofrecen cuadros de
dialogo fijos en un lado de la pantalla.
Facilidad de manejo
Permite guardar los documentos en la web en carpetas privadas o públicas, segun sea la
necesidad de compartir el trabajjo con otros, usando una cuenta de microsoft exchange,
onedrive, o sharepoint.
Colaboración
Se ha permitido en las últimas versiones el compartir el trabajo con otras personas, ya sea
para revisión edición, o visión. Dentro de word, se encuentra en inicio la opción compartir.
Para trabajar con un archivo del dispositivo del usuario en la versión online, primero se lo
debe cargar en onedrive para luego editarlo en la web, o bien se podrán hacer directamente
en la web si el archivo es compartido por alguien.
Word
Excel
PowerPoint
Intercambio de datos: puede tomarse información de otras apps del paquete e integrarlas
en un informe o presentación.
Si se necesita que el archivo destino reciba las modificaciones del archivo origen, se debe
VINCULAR; si no es necesario que se reciba las modificaciones, se INCRUSTARÁ.
Microsoft Sharepoint
Sirve como portal corporativo para comunicación y noticias, o como complemento para
repositorio de datos.
Office Web Apps permite acceder a las versiones en linea del paquete. Un archivo recibido
por outlook podrá abrirse en word sin necesidad de abrir primero la version web de word, por
ejemplo.
Wikis
Sitio web con paginas que pueden editarse de forma directa desde el navegador, permitiendo
a los usuarios agregar, modificar o eliminar contenido que se comparte.
Permite crear y mejorar paginas de forma inmediata por medio de una simple interfaz.
Pueden usarse como redes sociales cerradas, utilizando claves de acceso, para limitar la
participación a x numero de personas, dejando así que la pagina sea solo para trabajo
colaborativo/provado/secreto.
Escritura colaborativa
Tipos de narrativa hipertextual; texto narrado por varios autores. Hay 4 categorias
principales: los escenarios personales, comunidades virtuales, proyectos virtuales y webs
colaborativas.
Google drive
El programa cuenta con 15gb de memoria gratis; si se necesitan más, hay que pagar.
Drive contiene distintas aplicaciones, tales como: documentos de texto, hojas de cálculo,
presentaciones, formularios, dibujos, y mapas. Desde la tienda de chrome podrán agregarse
otras apps.
Dropbox
Enlaza todas las computadoras desde una sola capeta en la pc del usuario.