0% encontró este documento útil (0 votos)
20 vistas27 páginas

Apunte - Recomendado

El documento aborda conceptos fundamentales sobre redes informáticas, incluyendo tipos de redes (LAN, WAN, etc.), topologías, y la historia del internet desde DARPANET hasta la WWW. También se discuten aspectos de seguridad como firewalls y malware, así como la preparación y configuración de computadoras para comunicaciones en red. Además, se exploran técnicas de navegación y búsqueda en internet, así como la terminología asociada a páginas web.

Cargado por

Milagros Aguilar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas27 páginas

Apunte - Recomendado

El documento aborda conceptos fundamentales sobre redes informáticas, incluyendo tipos de redes (LAN, WAN, etc.), topologías, y la historia del internet desde DARPANET hasta la WWW. También se discuten aspectos de seguridad como firewalls y malware, así como la preparación y configuración de computadoras para comunicaciones en red. Además, se exploran técnicas de navegación y búsqueda en internet, así como la terminología asociada a páginas web.

Cargado por

Milagros Aguilar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

COMPUTACIÓN TRANSVERSAL II

1ER PARCIAL

REDES
Red informática: conjunto de dispositivos, o nodos, interconectados para compartir info., recursos y
servicios, por ejemplo.
Se puede transmitir datos de 3 maneras diferentes:
1. Unidireccional (simplex): los datos van en un solo sentido.
2. Semiduplex (half-duplex): los datos van en un sentido y después en otro, pero nunca al
mismo tiempo.
3. Full dúplex (dúplex completo): los datos van en las dos direcciones al mismo tiempo.
Una red puede ser igual a igual, donde cada equipo administra sus propios recursos, o puede ser
cliente servidor, en donde hay un equipo que controla la red.
Hay otros tipos de redes:

• LAN (Local Area Network): red que ocupa un área reducida.


• MAN (Metropolitan Area Network): red que ocupa una ciudad o campus.
• WAN (World Area Network): red que ocupa más de una ciudad.
• PAN (Personal Area Network): red que conecta dispositivos cercanos a una persona.
• HAN (Home Area Network): red que facilita la conexión entre los dispositivos de una casa.
La forma de una red es lo conocido como topología. Hay 2 tipos:

• Física: estudia cómo se distribuyen los cables, antenas, etc.


• De red: mapa físico o lógico de una red para intercambiar datos.

Historia del internet


Nació en 1369 como un proyecto de estados unidos ante la necesidad de intercambiar información
entre investigadores, quienes se encontraban separados. Se la llamó DARPANET. En 1972 pasó a
llamarse ARPANET.
En 1984 se estableció la NSFNET por la necesidad de compartir la potencia de las grandes
supercomputadoras con la comunidad académica. En 1987 se la rediseñó, añadiendo un acceso más
veloz gracias a los módems, lo que permitió ampliar su margen de uso.
En 1991 nace WWW (World Wide Web) para estableces vínculos entre documentos de internet.
Conceptos generales
Internet es un sistema de comunicaciones que se conecta a computadoras y redes de las mismás de
todo el mundo; se lo conoce también como red global o red de redes, y representa la mayor red de
uso internacionalmente.
Intranet es una red local o remota interna para compartir sistemás información, comunicación y
operacionales. En esta se pueden establecer diferentes servidores, como lo son los de archivos.
Extranet es una red privada a la cual se accede por medio de internet. Utiliza protocolos de internet,
comunicación e infraestructura para compartir info. de forma segura.
Firewall
Es un servidor de seguridad que ayuda a mantener más seguro un equipo. Proporciona al usuario
un mayor control sobre los datos y aporta defensa contra personas o programás maliciosos. No es
obligatorio usar ese programa predeterminado, el usuario puede elegir entre otros.
Se conoce como solicitud no solicitada al intento de acceso a un equipo, cuando esto sucede el
Firewall bloquea la conexión, preguntado previamente si desea hacerlo o no.
Firewall puede:

• Evitar virus y gusanos informáticos


• Pedir permiso al usuario para bloquear/desbloquear la conexión.
• Crear un registro de seguridad.
Firewall NO puede:

• Detectar la malicia si ya está en el dispositivo, por lo que se deberá instalar un antivirus.


• Impedir que el usuario abra mails peligrosos.
• Impedir que el mail no deseado/spam aparezca en la bandeja de entrada.

Malware
Es un código de programación malicioso, como el spyware, adware, ransomware y el virus.

• Spyware: programa que recopila información de un dispositivo y después ésta es transmitida


sin el consentimiento del dueño del dispositivo.
• Adware: programa publicitario malicioso; combina las palabras ad (publicidad), y ware
(software o programa). Muestra publicidad en dispositivos y recupera info. personal.
• Ransomware: mejor llamado “secuestro de datos”, programa que restringe el acceso a
partes del sistema operativo que están infectadas, para las que pide un rescate a cambio de
quitar la restricción.
Virus
Programa que se copia a si mismo para infectar el equipo y sus elementos. Se suelen adjuntar en un
archivo para poder copiarse dentro de sistemás operativos. Es importante un antivirus actualizado.
Gusano
Programa que se copia a si mismo y se extiende por fuera del sistema operativo por medio de un
mail, por ejemplo.
Caballo de Troya
Programa malicioso con apariencia benigna para hacerle creer al usuario que es algo conocido para
él, pero busca obtener el control y robar info. Se contrae por medio de descargas de internet. No se
copian a si mismos. Se evitan visitando sitios seguros y de conocimiento, e intentando no descargar
nada salvo que su origen sea de confianza.
Antivirus
Examinan el mail y otros archivos en busca de un virus. En caso de detectarlo, el antivirus lo pone
en cuarentena o los elimina permanentemente.

Se debe comprobar:

• qué antivirus está usándose


• que sea lo más efectivo posible
• que este activa la detección en tiempo real
• que esté actualizado en su última versión
Algún software antivirus son Panda, AVG, Norton Antivirus, Mc Affee, entre otros.

Redes de comunicación
2 o más computadoras interconectadas mediante un medio físico que pueden compartir
información y recursos. La conexión no se debe dar exclusivamente por un cable, sino que puede
ser a través de una fibra óptica, radioenlaces de microondas o enlaces con satélites de
comunicaciones.
El concepto de “redes de ordenadores” se divide en 2: la red física y la red comunicativa.

• La red física está conformada por 2 o más dispositivos que comparten elementos de
hardware y/o software.
• La red comunicativa es cuando hay un componente humano, uno tecnológico, y otro
administrativo, involucrados.
Además de las ya mencionadas, se pueden clasíficar por el tipo de soporte:

• Físico: red de fibra óptica, o la RDSI (Red De Servicios Integrados).


• Comunicativo: Internet (interconexión de redes), Internet2 (red educativa), BITNET (red de
docentes e investigación que ofrecía servicios interactivos mediante un protocolo de
almacenaje), USENET (sistema global de discusión web), y FIDONET (red para la
comunicación).
Desde lo comunicacional, existen 2 aspectos de la comunicación debido a que las organizaciones
crearon una combinación entre ellas:

• Comunicación sincrónica: motiva la comunicación cara a cara.


• Comunicación asíncrónica/retardada: ofrece el intercambio de información desde cualquier
sitio y momento.
Nociones básicas de distintos tipos de redes
Los objetivos de las redes son:
1) Mantener disponibles a los programás, datos y equipos para cualquier red que lo solicite, sin
importar donde este localizado.
2) Proporcionar gran fiabilidad ya que cuenta con fuentes alternativas de suministro.
3) Lograr el ahorro económico.
4) Proporcionar un gran medio de comunicación entre personas alejadas.

Conceptos Generales de Redes de comunicaciones


A las redes de ordenadores se les puede dar 3 usos fundamentales: el acceso a programás remotos,
a bases de datos remotas, y facilidades de comunicación de valor agregado.

• La estructura de una red está formada por una colección de máquinas para hacer andar
aplicaciones. Aparecerá un host, que son dispositivos conectados a una red que proveen y
utilizan servicios de ella. Los hosts están conectados por redes de comunicación, o
simplemente por la red.
• La relación cliente/Servidor se da cuando se solicita un servicio.
• La tecnología de objetos habla sobre la posibilidad de intercambiar los distintos elementos
que están interconectados.
• Los sistemás abiertos son cuando se desvinculan todos los componentes de un sistema y se
usan analogías. Se busca que se pueda conseguir computadoras de diferentes fabricantes y
se le pueda sacar provecho.
• La seguridad parte desde el volumen de información distribuida. La norma DES (Data
Encryption System) permite a los usuarios codificar y descodificar los mensajes sin
intervención de terceros.
• La gestión es la que permite supervisar eficazmente las redes globales.

Preparación de las PC para comunicaciones

Para conectar dos PCs en una red LAN se debe instalar una tarjeta de red, habilitar la configuración
que corresponda, y conectar los cables, los cuales son UTP (derechos), o STP (cruzados).

En las propiedades del protocolo se debe configurar el IP del host, la máscara de subred, y la puerta
de enlace determinada.

Hay 3 clases de IP:

1. Clase A: tiene como rango 0.0.0.0 a 127.0.0.0. Es de uso comercial.


2. Clase B: tiene como rango 128.0.0.0 a 191.0.0.0. Es de uso comercial.
3. Clase C: tiene como rango 192.0.0.0 a 223.0.0.0. Es de uso comercial y doméstico.

Listado de Puertos TCP/UDP

Un puerto es un punto final a una conexión lógica y el medio por el que un programa cliente se
comunica con un programa específico con una computadora en una red. Los números de puertos
van desde el 0 al 65539, pero solo del 0 al 1024 están reservados para servicios privilegiados.

En las redes que usan los protocolos TCP/IP se debe indicar el puerto por el que se establecerá la
conexión.

Algunos de los puertos son 80 (HTTP), 110 (POP3), 79 (Finger), 569 (MSN), entre otros.

Instalación del Software de comunicaciones provisto con el SO

Para que dos computadoras estén conectadas en necesario que haya un medio físico y uno lógico,
tales como Procomm, PPP, etc.

Samrtcomm, Quick Link II y Procomm no permiten el copiado de información mediante el FTP (File
Transfer Protocol), el resto sí.

En Windows el programa más común para el copiado de info. es el HyperTerminal.

Uso en redes LAN

Estas redes permiten realizar un proceso distribuido, ósea repartir entre diferentes Hosts las tareas.
Permite la integración de procesos y datos de cada usuario en un sistema de trabajo corporativo.
INTERNET

Es una red de alcance global, de allí el WWW (World Wide Web). El acceso a internet puede ser por
software y hardware. También, se puede acceder de las siguientes maneras:

• Acceso telefónico discado (dial-up): línea telefónica que ingresa al domicilio por un medio
externo a la PC o interno. La desventaja es que, cuando se navega por internet, no se puede
usar la línea telefónica. Se podrá hacer una transferencia de archivos de poco contenido ya
que el acceso será lento.
• Acceso de banda ancha con ADSL: línea telefónica que ingresa al domicilio y se conecta a un
modem de banda ancha o ADSL. Se podrá hablar por teléfono mientras se navega por la red.
El ancho de banda no está garantizado, pero la velocidad de transferencia es mayor al dial
up.
• Acceso de banda ancha satelital: Se accede al domicilio con un modem de este tipo, llamado
IDU, y la unidad externa está formada por una antena satelital con una ODU. Se puede
demorar la señal desde y hacia el satélite. Se usa como una solución donde la comunicación
vía terrestre es inaccesible.
• Acceso de banda ancha con radio enlace (Wireless): Se instala en el domicilio un modem de
banda ancha, siendo este el dispositivo terminal de una radio que se enlaza con otro remoto;
constituye un sistema inalámbrico (Wireless). Se usa donde por vía terrestre es complicado
el servicio. El instalado del cableado se puede hacer internamente con tecnología
inalámbrica WIFI evitando el complicado cableado.
• Acceso de banda ancha con red eléctrica como transporte: Se usa cuando el sistema eléctrico
está en buen estado. Para tener servicio se conecta en el interior del edificio la red eléctrica
y un dispositivo NT. La ventaja es que no se debe realizar un cableado de datos para el
servicio, solo se conecta el NT, pero es costoso.
• Acceso de banda ancha con cablemódem: Se brinda generalmente con TV por cable. Se
recibe la señal con un cablemódem que recibe la señal junto con la TV.
Para poder establecer nuevos servicios de banda ancha se debe contar con una tecnología
que deja aprovechar eficientemente el envío y recepción de información. Así como el servicio
cambia, los componentes de la PC también deben hacerlo para estar al nivel de la tecnología
mencionada.
• Acceso a través de un switch/router: Se hace por medio de Internet Corporativo donde el
ancho de banda está garantizado. Se le entrega al usuario el mismo conjunto de IPs para
poder utilizarlas en las PCs correspondientes. Se instala en el domicilio un router. El costo del
servicio es mayor al de otras opciones, pero la ventaja es que tiene IPs públicas.

Router
Asegura el enrutamiento de paquetes entre redes, o determina la ruta que debe tomar ese paquete.

HUB (repartidor multi puerto)

Conecta equipos entre sí y transmite paquetes que recibe desde cualquiera de ellos al resto.

Switch (conmutador)

Interconecta segmentos de red, transmitiendo datos a puertos específicos.

Software de comunicaciones

• Hyperterminal: Se abrirá una ventana pidiendo el nombre y selección del icono que
representará la nueva conexión. Una vez se acepta, se selecciona el dispositivo al que se
quiere acceder y, por último, se eligen las configuraciones del puerto.
• Conexión a escritorio remoto: se elige el equipo, el usuario, y se pregunta si se quiere guardar
la configuración de conexión actual.

Navegadores y motores de búsqueda de información (browsers)

Un browser es una aplicación de software que permite al usuario recuperar y ver documentos de
hipertexto (http/https) por medio de internet. El protocolo más usado para esto es el HTTP para cada
transacción de la web. Por otro lado, existe el HTTPS (Hypertext Transfer Protocol Secure) combina
protocolos HTTP y criptográficos; suele usarse para las transacciones importantes de datos.

Los navegadores más conocidos, como Microsoft Edge, Mozilla Firefox, Opera, etc., se alojan en una
Suite con varios programás para leer noticias y mails mediante protocolos.

Un motor de búsqueda (Searchbot) es una herramienta de software y hardware que permite la


búsqueda rápida de páginas web por medio de palabras claves. Un buscador es un sistema
informático que busca archivos almacenados en la web. Algunos buscadores conocidos son Google,
Yahoo, Bing.

Técnicas de navegación y búsqueda en Internet

Se puede navegar entre páginas y se pueden usar links que unen las páginas. La construcción de
enlaces se hace por medio de aplicaciones de programación basados en HTML, por ejemplo. En
algunos navegadores se debe configurarlos según las necesidades del usuario.

La búsqueda en internet puede ser más específica, sumando a la búsqueda un + entre medio de las
palabras para que, si están en los resultados del navegador, y se puede añadir un – para indicar qué
palabras no se requieren en los resultados de la búsqueda.
Así como hay + y – para las palabras que se requieren o no, hay letras que limitan a los enlaces que
aparezcan en el resultado: t para que las palabras aparezcan si o si en el título del enlace, u para que
las palabras aparezcan en los documentos del enlace.

Se colocará un * para que los resultados sean parciales a la palabra marcada.

Todas estas técnicas podrán combinarse siempre y cuando se respete el orden: +, -, t:, u:, “”, y *.

Se podrá filtrar la búsqueda por fechas, pero solo desde la configuración avanzada del buscador, así
como también se puede filtrar la presentación de los resultados; no todo buscador incluye la
búsqueda avanzada.

Ningún buscador alterará el resultado de la búsqueda si lo requerido se escribe en mayúsculas o


minúsculas. Para un resultado más satisfactorio de una frase o un famoso, se recomienda poner la
búsqueda entre comillas.

Foro

Sitio donde se producen discusiones anónimás sobre un tema; se suele organizar por categorías.
MIeL es un ejemplo.

Terminología asociada a páginas web

• Wiki: página donde los usuarios pueden modificar contenido mediante un navegador
utilizando un leguaje de marcado simplificado o un editor de texto. Algunas permites el
control de diferentes funciones.
• Sidewiki: barra lateral del navegador que permite añadir, ver y compartir comentarios en
cualquier sitio de internet. Solo se encuentra disponible para Google y Firefox.
• Webslice: tecnología de alimentación para sitios web que permite suscribirse a distintas
porciones de los sitios permitiéndole al usuario tener una vista previa del contenido en modo
flotante.
• Blog: sitio web que se actualiza cada determinado tiempo que recopila contenido de varios
autores, apareciendo primero el más reciente. Como variante se encuentra el weblog, que
es una publicación online que muestra primero la publicación más antigua de quien la
publicó.
• Feed/web feed: formato de datos que se usa para proveer contenidos actualizados,
permitiendo que los usuarios se suscriban al sitio de quien los publica. Es un documento que
incluye links a la fuente del contenido.
• InPrivate: evita que Edge almacene los datos usados en la exploración, como las cookies, por
ejemplo. La barra de herramientas y extensiones no están habilitadas.
• Tags: palabras que describen los temás centrales de contenidos. Puede ser asígnado a
muchos contenidos. Algunos pueden ser HTML, HEAD, BODY, BR, !, H1, HR, TITLE, STYLE,
entre otros.

Nuevas aplicaciones y redes sociales

Entre los más populares, podemos encontrar:

• Facebook: herramienta social que conecta a personas entre sí, ya sean amigos o compañeros
de trabajo. Originalmente se abrió para estudiantes de Harvard.
• Twitter: Servicio de microblogging que permite publicar y leer micro entradas de texto.
• LinkedIn: sitio orientado a negocios para ser una red profesional.
• Skype: red de comunicación.

Dominios

Se deben registrar a través de la Secretaría Legal y Técnica por el sitio web. El subdominio se usa
para referirse a una dirección web que trabaja como anexo de un dominio principal.

El registro de un dominio es cuando se inscribe el nombre de una página por un registrante. La


delegación de un dominio es cuando se transfiere la administración del dominio existente a
servidores de nombres operados por entidades.

Los dominios más conocidos son: .ar, .com.ar, .gob.ar, entre otros.

Seguridad

Un cracker es aquella persona que busca molestar al otro, pirateando un software protegido por
leyes, por ejemplo. Son adolescentes generalmente. Se lo diferencia de los hackers, ya que estos
últimos presentan una ideología a la hora de “trabajar”. El objetivo de un hacker es pelear contra un
sistema injusto utilizando como arma principal al sistema en sí.

Dentro de la seguridad, la información se conoce como: critica, porque es indispensable para


garantizar la continuidad operativa de una organización; valiosa, porque es un acto corporativo con
valor propio; sensitiva, porque debe ser conocida por aquellos que la necesitan.

La seguridad informática debe seguir los siguientes principios:

• Principios Fundamentales
• Principio del eslabón más débil
• Defensa en profundidad
• Punto de control centralizado
• Seguridad en caso de fallo
• Participación universal
• Simplicidad
• Principio de menor privilegio
• La seguridad no se obtiene a través de la oscuridad

Se han implementado 3 principios para la seguridad de la información: confidencialidad, integridad


y disponibilidad.

Algunos de los métodos de ataque a la información eran por medio de insiders, que eran empleados
disconformes de una empresa que alteraban los archivos de esta; los outsiders eran personas que
atacaban a la empresa desde el exterior de esta.

Filtros

Pueden establecerse filtros para la accesibilidad, examinar, etc.

• Filtro de suplantación phishing: “identidad” en español, ayuda a detectar sitios que intentan
suplantar su identidad.
• Configuración de Control Parental: limita el contenido que los niños pueden ver, o no.
• Utilización en firewall: logra el balance optimo entre seguridad y accesibilidad; controla la
entrada y salida de información protegiendo las intromisiones no deseadas.
o Previene que usuarios sin autorización ingresen a la red.
o Provee acceso transparente a internet a los usuarios habilitados.
o Asegura que la info. Privada sea manejada con seguridad por la red.
o Ayuda a buscar y reparar problemás de seguridad.
o Provee un sistema de alarmás.

La velocidad de conexión a internet es la velocidad de transferencia de datos desde internet al


ordenador. Es el tiempo que tarda el equipo en descargar los datos. Se mide en kbps
(kilobits/kilobytes por segundo), mbps (megabits/megabytes por segundo).

Esta velocidad se mide aplicando: cantidad de datos/tiempo de bajada de datos.

El megabit es una unidad de medida de información muy usada en la transmisión de datos.

Microsoft Edge

Navegador web lanzado en 2015, anterior Internet Explorer. Es un navegador con IA incluido,
llamada Copilot. Ayuda a ahorrar tiempo, dinero, y protege la privacidad en línea.

La barra de menú podrá ponerse en horizontal o vertical. La barra de direcciones permite navegar,
poniendo en el URL el protocolo http.
• La función guardar como permite guardar información en el equipo desde la
página web mediante el clic derecho del mouse. Lo que sea que se guarde,
podrá tener 2 formatos diferentes:
o Htm/html: guarda toda la información del sitio, o solo el formato de la
página en un archivo html (block de notas, por ejemplo).
o Mhtml: guarda el sitio en un único archivo.
• La función favoritos permite guardar el sitio como favorito.
o La función organizar permite organizar por carpetas los sitios que se
guardaron como favoritos.
• La función personalizar barra de herramientas permite configurar: general,
seguridad, privacidad y contenido, conexiones, programás y opciones
avanzadas.
o General: permite configurar archivos temporales de internet e
historial, cookies, contraseñas guardadas e información de
formularios web. Además, se podrá configurar la apariencia para la
configuración.
o Seguridad: se configuran los niveles de seguridad en 4 zonas
diferentes: internet, intranet local, sitios de confianza, y sitios
restringidos.
o Privacidad: permite configurar y bloquear los elementos emergentes.
o Contenido: configura los certificados, las fuentes, y la opción de
autocompletar.
o Conexiones: se puede establecer una conexión a Internet, redes
privadas virtuales y LAN.
o Programás: administra complementos y programás de internet.
o Opciones avanzadas.

Correo Electrónico

• Webmail: provee una interfaz por la que se accede al correo electrónico por
un navegador web.
• POP (Post Office Protocol): protocolo de red de acceso a mensajes
electrónicos guardados en un servidor. IMAP (Internet Message Access
Protocol) hace lo mismo que POP. La diferencia es que IMAP permite ver los
mensajes remotamente, y no es necesario descargarlos como lo hace POP.
• La jerarquía en un correo electrónico es: para (a quien va dirigido), CC
(destinatarios secundarios), y CCo (destinatarios secundarios con copia
oculta).
• Hay webmails libres, tales como Horde o Zimbra, pero también hay webmails
privados, tales como Yahoo! o Gmail.
• POP3: recibe correos, pero no los envía. Obtiene los mensajes, los guarda en
el dispositivo del usuario como mensajes nuevos, los elimina del servidor y
luego se desconecta. POP3 utiliza métodos de autenticación, como APOP.
• SMTP (Simple Mail Transfer Protocol): configura la salida del correo.
• HTTP (Hypertext Transfer Protocol): protocolo de comunicación que permite
las transferencias de información.

La diferencia entre el webmail y el POP3 es que el webmail gestiona los emails por
un programa del equipo, y el POP3 lo hace por medio de un sitio web.

Outlook es otro tipo de correo electrónico. En él hay un subprograma llamado


Outlook Express, más completo de herramientas que el Outlook simple. Permitirá
leer las características de los correos, revisar la ortografía, entre otras.

• Para modificar propiedades de la cuenta y administradores, se podrá utilizar


la sección general (especifica los nombres presentes), la sección servidores
(configura la salida SMTP, entrada POP3, y el nombre y contraseña del
usuario), la sección conexión (permite elegir el tipo de conexión), y la sección
seguridad y avanzado.
• La administración de carpetas permite crear carpetas y administrarlas al
gusto del usuario.
• Outlook Express permite personalizar lo que se desee de los mensajes, como
su redacción, por ejemplo.
• Permite configurar cuentas desde la sección herramientas -> cuentas ->
agregar. Se elegirá el nombre del usuario, dirección de correo, tipo de servidor
del correo entrante, su nombre, tipo de servidor del correo saliente, y su
nombre.
• Se podrán crear cuentas POP3, seleccionando como servidor de correo
entrante al mismo.
• Si se desea disponer del servicio IMAP SSL (garantizar la seguridad de los
correos), se debe activar la opción este servidor necesita una conexión
segura, tanto para el envío de correos como para el recibimiento de estos.
• Los correos podrán tener una autenticación para su envío. También podrán
guardarse los mensajes enviados en el servidor.
• En Outlook Express se podrá usar una cuenta de Hotmail.
• En la sección reglas, el usuario podrá crear reglas de mensaje.
Existe la firma digital. Es un conjunto de caracteres que se añaden al final del
documento o mensaje para informar, o mostrar validez y seguridad. El propósito de
la firma es confirmar la existencia de un organismo que valido la emisión del
mensaje.

Dentro de la firma digital, existe la criptografía. Es el desarrollo de técnicas que


permiten alterar y modificar mensajes, dejando así que aquellos que no están
admitidos al mensaje lo lean. El “mantener oculto” al mensaje se hace bajo un
proceso de cifrado.

Hay 2 tipos de criptografía:

1. Simétrica: solo usa una clave para cifrar/Descifrar, y debe ser conocida por
todos los involucrados. Se puede compartir, pero también puede perderse.
2. Asímétrica/de clave pública: usa dos claves diferentes que están vinculadas
matemáticamente. Una es pública y puesta a disposición de los usuarios
(sean o no del intercambio de info.). La otra clave es privada, debe
permanecer en secreto. Permiten garantizar la privacidad del mensaje. Es un
proceso lento ya que requiere mucho cálculo matemático.

Por otro lado, está la firma digital. Es el conjunto de datos en formato electrónico que
pueden ser usados para identificar al firmante. Una persona física verifica una acción
con fecha y hora de realización de ésta. Hace la representación electrónica a la firma
física de una persona por medio de un escáner.

Existe también el certificado digital. Es la acreditación emitida por una entidad o


particular autorizado garantizando que un dato pertenece a quien se nombra. Es un
documento que una persona física usa para identificarse en la red. El certificado
digital más conocido es el DNI electrónico.

Un expediente electrónico es el conjunto de documentos electrónicos que


corresponder a un procedimiento administrativo. Luego, existe el documento
electrónico/digital. Su contenido esta codificado mediante un código digital, que
puede leerse, interpretarse o reproducirse por el auxilio de un software.

SWAY

Es una aplicación de Office 365 que permite crear y compartir archivos interactivos
más fácilmente. Agrega elementos propios, como también se pueden integrar a las
creaciones elementos externos.
Es gratuito para todo usuario con cuenta de Microsoft, pero quien tenga la
suscripción a éste podrá acceder a mejores diseños. Para utilizar Sway se debe
iniciar sesión con su cuenta Microsoft propia o la de la organización que brinde una.

• En la sección guion se edita el contenido de la presentación. Cada


presentación se organiza en tarjetas; se podrán reorganizar según la
preferencia del usuario. A la presentación se le pondrá un título. Se podrá
agregar una imagen, enfatizar (negrita y cursiva) y agregar vínculos.
• Para agregar elementos se pulsará el signo + presente en la parte de abajo de
la tarjeta, o simplemente arrastrándolos a ésta. Luego, se podrán buscar esos
elementos en la barra de búsqueda, por sugerencias del mismo programa, o
también desde el equipo.
• Se podrá cambiar el estilo de la presentación desde la pestaña diseño ->
estilos. Éstos podrán personalizarse a gusto del usuario.
• El usuario podrá tener una vista previa de su presentación, presionando la
pestaña diseño, y luego en la pestaña reproducir.
• Un Sway se puede compartir desde la pestaña compartir, desde donde podrá
elegir también a quienes compartirlo.

INTELIGENCIA ARTIFICIAL
Es una disciplina que engloba diferentes estudios, como matemática, por ejemplo. La IA se clasífica
en 3 niveles:
1. Débil: IAs que realizan tareas específicas en contextos definidos. No se adaptan a
nuevas tareas sin la intervención humana. Por ejemplo, ChatGPT.
2. Fuerte: sistemás que utilizan aprendizaje previo para realizar tareas en contextos
específicos sin necesidad de la intervención humana.
3. Super: IAs con capacidades cognitivas superiores a las humanas. Pueden
incorporar emociones y deseos, por ejemplo.

ChatGPT

IA desarrollada por OpenIA, perteneciente a la familia GPT (Generative Pre-trained Transformers).


Estos modelos comprenden y generan texto en lenguaje natural.

ChatGPT puede definirse como un chatbot inteligente que permite el procesamiento del lenguaje
natural. Puede generar texto lógico y coherente; tiene un preentrenamiento que consiste en grandes
porciones de información, entrenamiento que fue derivado del uso que le dan las personas.
Procesamiento del lenguaje natural

Es una rama de la inteligencia artificial y la lingüística computacional que se encarga de la interacción


entre computadoras y el lenguaje humano. Permite que las computadoras entiendan al humano
útilmente.

Esta IA sirve, por ejemplo, para la redacción de un cuento.

Para comenzar a usarla basta con tener internet y un browser. Puede usarse desde cualquier
dispositivo.

Prompts

Son instrucciones en formato de texto que se le dan a la IA para que brinde la información pedida.
Su respuesta dependerá de la calidad del prompt dado. Su estructura, o ingeniería de prompts,
medirá la calidad de la respuesta.

• Hay 2 tipos de prompts: simples y estructurados. Se los diferenciará según como


se los formule a la hora de requerir información.
• Hay 6 técnicas de estructuración de prompts:
1. Prompts sin entrenamiento: no presentan ejemplos en las instrucciones.
2. Prompts con pocos ejemplos: Incluyen ejemplos para ayudar a la IA a
entender nuevos conceptos. Ayuda a que la IA use ejemplos en consultas
futuras.
3. Prompts con cadena de pensamiento: instrucciones que incluyen ejemplos
para guiar a la IA.
4. Prompts en cadena: dividen tareas complejas en pasos pequeños. Usa una
salida como entrada para la siguiente consulta, mejorando así la calidad de
respuesta.
5. Prompts con arbol de pensamientos: indica los pasos usados para obtener
una respuesta a las instrucciones dadas. Realiza una autoevaluación de los
pasos que sigue para resolver un prompt complejo.
6. Prompts de auto consistencia: usa múltiples prompts con pocos ejemplos
interconectados para mejorar las respuestas que necesitan de un
pensamiento aritmético o sentido común.
• Se puede acceder a la IA por una versión de prueba (no se necesita tener usuario
ni comprar una licencia, se selecciona dicha forma), por una cuenta gratuita (se
guardan las búsquedas y configuraciones personalizadas, pero las consultas son
limitadas; se puede usar google, microsoft o apple, posible verificación), y por una
versión paga (acceso a funcionalidades adicionales y no hay restricciones;
empresas o equipos).
WORD
ESTILOS PREDETERMINADOS

Es un conjunto de formatos. Permite crear una tabla de contenidos.

Los estilos tienen 3 características principales:

1. Un nombre. Será como se lo reconocerá al estilo.


2. Un formato. Conjunto de formatos que conforman al estilo como, por ejemplo, la
fuente.
3. Un nivel de esquema. Determina la estructura del documento.

Podrán verse más estilos, crear nuevos, o bien borrar el estilo seleccionado.

Tabla de contenidos

Lista de los títulos de un documento, a los cuales se les podrá insertar su ubicación en éste.

Luego de haber seleccionado los títulos y encabezados requeridos, desde la pestaña insertar o
referencias, seleccionaremos la opción insertar tabla de contenido. Si se hace alguna modificación
en el documento luego de haber hecho la tabla de contenido, se la deberá actualizar. También se la
podrá eliminar.

Copilot

Es la IA de Microsoft 365 que coordina todo el paquete ofÏce. Esa integración proporciona asístencia
en tiempo real. Está basada en el modelo GPT-4 de OpenAI que combina LLM (Large Language
Model) y grandes conjuntos de datos para la creación de contenido.

El objetivo de esta IA es ayudar al usuario y las organizaciones a trabajar con más eficacia, rapidez y
creatividad. Trabajará con los clientes por 2 medios:

1. Business Chat: experiencia de Microsoft que permite al usuario solicitar


información o datos para redactar respuestas sobre un correo electrónico, por
ejemplo.
2. Integración con las aplicaciones de Microsoft 365.

Copilot presenta muchas funcionalidades para Microsoft 365:

• Las aplicaciones de microsoft funcionan con copilot para admitir a los usuarios en
el contexto de su trabajo.
• Basandose en el Microsoft graph, se puede redactar contenido, ponerse al día de
lo que ha pedido y obtener respuestas a lo preguntado por medio de mensajes
abiertos.
• El semantic index uso muchos LLM para interpretar consultas del usuario y
producir así respuestas sofisticadas. Permite la rápida búsqueda de muchos
vectores para acceder a la información relevante.

Copilot para Microsoft 365 es de gran utilidad, ya que puede recibir una consulta en una
aplicación, como Word, por ejemplo. Coplit procesa y organiza iterativamente los servicios
sofisticados para ayudar a producir resultados buenos para la organización.

Para acceder a Copilot se precisa tener una suscripción a una licencia, ya sea una licencia
para empresas, centros educativos (profesores y estudiantes mayores de 18 años). Una
vez conseguida la licencia, se le brindará al usuario las aplicaciones de escritorio del
paquete OfÏce 365, una cuenta de OneDrive, Outlook para windows, y el microsoft Team.

Un usuario podrá usar Word, Excel, PowerPoint y OneNote con varias cuentas de
Microsoft, siempre y cuando hayan iniciado sesión en una de ellas y ésta tenga la licencia.

El uso de Copilot se extiende a las distintas aplicaciones de Microsoft 365:

• Word: brinda ayuda a la modificación de un documento, o para resumirlo.


• Excel: brindará la creación de nuevas fórmulas según el contexto de la hoja de
cálculo.
• PowerPoint: brinda ayuda para resumir presentaciones, o para modificar su
aspecto.
• Outlook: brinda ayuda para administrar la bandeja de entrada, resumir hilos de
correos largos, responder a mensajes, y convertir notas rápidas en correos
profesionales.
• Teams: brinda ayuda para optimizar las reuniones, mantener las conversaciones al
día, entre otros. Para los chats, proporciona respuestas a preguntas específicas y
actualiza toda cosa sin necesidad de perder el hilo de comunicación.
2DO PARCIAL

EXCEL

Funciones de búsqueda

BUSCARV: Permitirá realizar una búsqueda vertical para extraer datos que se encuentren de
forma vertical en tablas, las cuales comparten columnas con los datos que se precisan
buscar.

BUSCARH: Permitirá realizar una búsqueda horizontal para extraer datos que se encuentren
de forma horizontal en tablas, las cuales comparten columnas con los datos que se precisan
buscar.

Ambos métodos de búsqueda tendrán 4 parámetros:

1. Dato que se buscará: será un dato en una celda. Por ejemplo, A2.
2. Nombre de matriz/tabla: se podrá usar la tabla por rango, como por ejemplo
B12:C14, como también podrá usarse mediante un nombre que se le dé a ese rango.
3. Columna/fila de búsqueda: se colocará el número de fila/columna donde se buscará
el dato pedido.
4. Valor por resultado: se colocará 1/0, dependiendo de si se encontró, o no, el dato
pedido.

Ambos buscar pueden anidarse uno dentro de otro, con el fin de completar un buscar con
un dato que no tenemos, pero lo obtendremos aplicando otro buscar dentro del primero.

Por ejemplo: BUSCARH(BUSCARV(A2;TABLA2;2;0);TABLA3;2;VERDADERO). Observemos


que la división de parámetros es por punto y coma.

Funciones BD (Base de Datos)

Permiten hacer las operaciones conocidas, pero con los registros que cumplen con x
condición.

Constarán de 3 parámetros:

1. Base de datos: será el rango/matriz donde se realice las operaciones, cuyas


columnas son campos y las filas registros.
2. Nombre del campo: nombre del dato (entre comillas) o número de celda donde se
encuentra el dato con el cual se realizarán las operaciones.
3. Criterios: constará de 2 celdas. Una del campo donde se encuentra el criterio, y la
segunda donde está el valor que debe tener ese campo para que el criterio se
cumpla. A ese rango se le puede aplicar un nombre, o se puede dejar como un rango
común y corriente.

Tipos de funciones BD

1. BD suma: suma valores de un campo x, entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDSUMA(A3:C20;C3;F3:F4)
2. BD promedio: calcula promedio entro los registros que cumplan con el criterio dado.
a. Ejemplo: BDPROMEDIO(A3:C20;C3;F3:F4)
3. BD max: encuentra el valor maximo entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDMAX(A3:C20;C3;F3:F4)
4. BD min: encuentra el valor minimo entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDMIN(A3:C20;C3;F3:F4)
5. BD contara: cuenta las celdas no vacías de un campo x, entre los registros que
cumplan con el criterio dado.
a. Ejemplo: BDCONTARA(A3:C20;C3;F3:F4)
6. BD contar: cuenta celdas con números entre los registros que cumplan con el criterio
dado.
a. Ejemplo: BDCONTAR(A3:C20;C3;F3:F4)
7. BD desvest: calcula el desvio estandar de los valores de un rango con registros que
cumplan con el criterio dado.
a. Ejemplo: BDDESVEST(A3:C20;C3;F3:F4)
8. BD VAR: Calcula la varianza de los valores del rango.
a. Ejemplo: BDVAR(A3:C20;C3;F3:F4)
9. BD desvestp: calcula la desviación estandar segun la problación total de las entradas
seleccionadas de la base de datos.
10. BD EXTRAER: Extrae datos de un rango con registros que cumplan con el criterio
dado.
11. BD producto: multiplica valores de un rango con registros que cumplan con el criterio
dado.
12. BD varp: calcula la varianza, según la problación total de las entradas seleccionadas
de la base de datos.

Tablas dinámicas

Tabla interactiva que resume una comprobación cruzada de un gran volumen de datos. Se
puede registrar filas y columnas de datos, se las puede filtrar mostrando diferentes páginas,
o mostrar los detalles de x area de interes.
Esta tabla se puede crear en base a una lista o base de datos de excel (interna o externa), de
varias hojas de calculo juntas, o de otra tabla dinámica.

El resumen de datos se hará desde la suma, el conteo, o el promedio. Se verán de forma


automática, subtotales o totales generales, así como tambien se pueden agregar campos y
elementos calculados.

Se la crea desde la pestaña insertar => tabla dinámica.

Partes de la tabla dinámica

1) Campo de página: se asigna a una orientación de página o filtro de datos. Una vez
filtrado, todo el contenido de la tabla cambiará para solo mostrar los elementos
asociados al filtro.
2) Elemento: Entradas unicas en el mismo campo/columna en los datos de origen. Los
elementos apareceran en filas, columnas, como listas desplegables de los campos
3) Campos de fila: se asígnan a una orientación de fila en un informe de tabla dinámica.
Un informe con más de un campo de fila tendrá otro campo dentro más proximo al
area de datos. Hay 2 tipos de campos de fila: interiores, o los exteriores (más
lejanos, solo se muestran una vez)
4) Elementos del campo de página: entradas, valores exclusivos del campo o
columna de lista de origen o de la tabla.
5) Campo de columna: campo que se asígna a una orientacion de columna en un
informe de tabla dinámica. Puede hbaer varios campos en una sola columna, lo
mismo con las filas. Informes con sangria no tienen campos de columna.
6) Área de datos: contiene los datos resumidos, donde las celdas muestra el resumen
de las filas y columnas. Cada resumen viene de filas o registros de origen.

Operaciones con una tabla dinámica

• Cambiar la función: cambiar la función “suma” por “máximo”.


• Intercambiar filas y columnas.
• Incluir un elemento nuevo para las filas: no se cambiará el filtro de columnas.
• Ordenar los elementos de una fila/columna.

Gráfico dinamico

Seleccionando x celda de la tabla, se irá a insertar => grafico.

Fuciones SI anidadas
La funcion sin anidamientos se ve: SI (CONDICION; condición si es verdadera; condición si
es falsa).

La función con anidamientos: =SI(E5<=50;”BAJA”;SI(E5<=100;”NORMAL”;”ALTA”)).

Se podrán incluir otras funciones dentro, como por ejemplo el promedio entre un rango de
celdas: =SI(PROMEDIO(C3:D3)>=7;”APROBADO”;”DESAPROBADO”).

Otro ejemplo: =SI(PROMEDIO(C3:D3)>=7;PROMEDIO(C3:D3);”DESAPROBADO”).

Podra usarse el conector logico “y”: SI(Y(C3>=7;D3>=7);”APROBADO”;”DESAPROBADO”).

Tambien el conector logico “o”: SI(O(C3<7;D3<7;E3<7);”DESAPROBADO”;”APROBADO”).

CANVA

Aplicación online para editar imagenes. Cuenta con plantillas y herramientas que permiten
crear estilos y formatos de diseño.

Es gratuita, o bien se puede pagar el “canva pro” para acceder a mejores herramientas de
diseño y edición.

Podrán crearse posters, tarjetas, infografias, logotipos, curriculums, etc., que puede
imprimirse, o bien compartirse. Para todos estos se podran elegir categorías y filtros para
hallarlos en caso de necesitar uno en especifico.

Para usar canva se debe tener una cuenta de google o facebook, o con el gmail.

Herramientas de canva

• Diseño: ofrece plantillas prediseñadas para diferentes tipos de proyectos; las


platillas pueden editarse a usto del usuario.
• Elementos: graficos, ilustraciones, formas, lineas, iconos, etc.
• Texto: permite añadir y/o personalizar tectos en los diseños. Podrán elegirse textos
preestablecidos, como titulos, subtitulos, o parrafos. Se puede modificar su color,
tipografía, tamaño y alimación.
• Marca: permite mantener la consistencia de los elementos de una determinada
marca en todos sus diseños. Solo disponible en canva pro.
• Subidos: almacena los archivos del usuario. Permite personalizar los proyectos con
elementos del usuario.
• Dibujo: permite al usuario dibujar sobre el lienzo, usando diferentes pinceles y
colores.
• Proyectos: almacena los proyectos del usuario para su fácil búsqueda,
permitiéndole compartirlos o colaborar en proyectos con otras personas.
• Apps: permite la integración de apps ajenas a canva a los proyectos del usuario para
adquirir más funciones.
• Herramientas adicionales: ofrece herramientas exclusivas para la edición de PDFs,
imagenes o videos, asi como tambien hay plantillas a distintos soportes, como
calendarios, o distintas areas, como el marketing. Algunas solo disponibles para
canva pro.
INTEGRACIÓN PAQUETE OFFICE

Funciones compartidas

Dentro del mismo paquete, son las conocidad smart tags y task panels.

Smart tags: hay 3 tipos (información, pegado, y de autocorrección). Los de pegado ofrecen
diferentes tipos de pegados, asi como los de autocorrección brindan información sobre el
error de tipeo. Estas opciones pueden configurarse.

Task panels: se usan mas en el office de escritorio que en el online. Ofrecen cuadros de
dialogo fijos en un lado de la pantalla.

Facilidad de manejo

Cinta de opciones: el grupo más usado es el portapapeles.

Acceso a los datos

Permite guardar los documentos en la web en carpetas privadas o públicas, segun sea la
necesidad de compartir el trabajjo con otros, usando una cuenta de microsoft exchange,
onedrive, o sharepoint.

Colaboración

Se ha permitido en las últimas versiones el compartir el trabajo con otras personas, ya sea
para revisión edición, o visión. Dentro de word, se encuentra en inicio la opción compartir.

Office de escritorio y office online

No se puede acceder al office online sin internet, no es compatible con la edición o


visualización sin conexión.

Para trabajar con un archivo del dispositivo del usuario en la versión online, primero se lo
debe cargar en onedrive para luego editarlo en la web, o bien se podrán hacer directamente
en la web si el archivo es compartido por alguien.

Para el office de escritorio se debe tener una licencia para usarlo.

Si el usuario pertenece al sector académico, se le brinda una conexión segura a sus


documentos, trabajo colaborativo y un software que esta disponible para diferentes
sistemas operativos, como Mac o Windows.
Office 365 Web vs. Office de Escritorio

Aplicaciones que carecen de funciones en sus versiones web:

Word

• No se puede agregar subtítulos, citas y bibliografía.


• No hay soporte para la colaboración avanzada.
• No hay soporte para herramientas avanzadas de diseño de página e impresión.
• Carece de un conjunto completo de herramientas de referencia e investigador.
• No pueden insertarse marcas de agua.

Excel

• No hay herramientas avanzadas de fórmulas.


• No pueden crearse graficos dinámicos, pero si pueden verse en la web.
• No hay muchas opciones de formato avanzado, asi como tampoco hay opciones de
formato inteligente.
• No pueden crearse conexiones de datos externas ni hacer referencias externas. Solo
se hará con las opciones de Sharepoint.
• No podrá accederse al power view, power pivot, slicers y Timeline Slicer.

PowerPoint

• No hay muchas opciones de animacion y transiciones. Para animaciones


personalizadas debe usarse el office escritorio.
• No pueden usarse videos incrustados.
• No hay formato enriquecido para textos y formas (degradados, cuentagotas, estilos
y efectos).
• No existe herramienta de diseño y soporte de tinta.
• No hay encabezados y pies de página.
• No hay integración con excel para graficos.

Intercambio de información entre las aplicaciones de office

Intercambio de datos: puede tomarse información de otras apps del paquete e integrarlas
en un informe o presentación.

La vinculación corresponde a la creación de una conexión o vínculo entre el origen del


archivo y el destino. Cuando el archivo se modifique en el origen, se modificará en el destino.
Si se desea enviar el archivo destino a alguien, se debe enviar el archivo origen para que la
vinculación persista. Hay código de vinculación.
La incrustación es la vinculación de un objeto de un archivo, solo que este objeto pasa a ser
un elemento más del archivo destino; aumenta su peso. No es lo mismo que el copy paste.
Si el archivo origen se modifica, el archivo destino no lo hará, solo se modificará si se lo
cambia en el archivo destino. No hay código de vinculación.

Vinculación e incrustación de objetos (OLE): se comparte información de manera directa sin


necesidad de convertir datos.

Si se necesita que el archivo destino reciba las modificaciones del archivo origen, se debe
VINCULAR; si no es necesario que se reciba las modificaciones, se INCRUSTARÁ.

Microsoft Sharepoint

Permite al usuario conectar, administrar e informar datos de una empresa mediante la


creación de páginas web o módulos de compartición de datos.

Sirve como portal corporativo para comunicación y noticias, o como complemento para
repositorio de datos.

Integración de objetos en la Red

Office Web Apps permite acceder a las versiones en linea del paquete. Un archivo recibido
por outlook podrá abrirse en word sin necesidad de abrir primero la version web de word, por
ejemplo.

Trabajo corporativo y el almacenamiento en la nube

Es la posibilidad de participar en proyectos masivos que ofrece internet, como wikipedia.

Wikis

Sitio web con paginas que pueden editarse de forma directa desde el navegador, permitiendo
a los usuarios agregar, modificar o eliminar contenido que se comparte.

Permite crear y mejorar paginas de forma inmediata por medio de una simple interfaz.
Pueden usarse como redes sociales cerradas, utilizando claves de acceso, para limitar la
participación a x numero de personas, dejando así que la pagina sea solo para trabajo
colaborativo/provado/secreto.

Las mas conocidas son wikipedia, wikibooks, wikispecies.

Escritura colaborativa

Tipos de narrativa hipertextual; texto narrado por varios autores. Hay 4 categorias
principales: los escenarios personales, comunidades virtuales, proyectos virtuales y webs
colaborativas.

Esas 4 pueden englobarse en 2 grandes categorias: colaboración cerrada y colaboración


abierta.
• Colaboración cerrada: la información se encadena/almacena en espacios
independientes.
• Colaboración abierta: permite modificar el contenido web. Superpone la
información nueva a la que ya existe.

Gracias al trabajo colaborativo, logramos comunicación, operación, trabajo en equipo,


autoevaluación, y responsabilidad.

Google drive

Permite almacenar fichero desde un dispositivo a otro. Si se actualiza un archivo en el origen,


lo hará en el destino.

El programa cuenta con 15gb de memoria gratis; si se necesitan más, hay que pagar.

Drive contiene distintas aplicaciones, tales como: documentos de texto, hojas de cálculo,
presentaciones, formularios, dibujos, y mapas. Desde la tienda de chrome podrán agregarse
otras apps.

Dropbox

Servicio que permite almacenar y sincronizar archivos en línea y entre dispositivos. Es


gratuito, pero para más herramientas, se debe pagar.

Enlaza todas las computadoras desde una sola capeta en la pc del usuario.

También podría gustarte