TRABAJO COLABORATIVO Y COMUNICACIÓN
1. Herramientas de comunicación
1.1. Sistemas de mensajería y chats
1.2. Videoconferencias
1.3. Sistemas y protocolos de correo electrónico
1.3.1. Configuración
1.4. Redes sociales
1.4.1. Configuración
1.4.2. Publicación
1.4.3. Uso responsable
2. Integración y uso de agenda en otros sistemas
3. Ofimática colaborativa
3.1. Utilidades en la nube
3.2. Visualización de modificaciones por usuario
3.3. Aplicación al trabajo en equipo
3.4. Control de versiones
4. Normativa aplicable
4.1. Propiedad intelectual e industrial
4.2. Servicios de la sociedad de la información
4.3. Normativa de protección de datos
5. Tipos de licencia
5.1. Software privativo y software libre
5.2. Creative Commons
Las personas responsables de las distintas organizaciones suelen tener clara la importancia de
que el trabajo se realice de forma colaborativa. Esto implica la necesidad de integrar
correctamente al personal laboral, en la mayoría de las ocasiones pertenecientes a distintos
departamentos o áreas, con el objetivo de alcanzar objetivos comunes.
La constitución de equipos realmente colaborativos no es una tarea tan sencilla como pudiera
parecer inicialmente. A lo largo de esta unidad didáctica, conocerás diferentes herramientas,
tanto de hardware como de software, que facilitan de manera considerable esta tarea.
Es importante que las organizaciones sepan gestionar correctamente el tratamiento y protección
de los resultados alcanzados en las labores de estudio, análisis e investigación. Una información
que, en muchas ocasiones, es resultado del trabajo colaborativo y cuya normativa conocerás
estudiando esta unidad. ¡Adelante!
C4: Utilizar herramientas colaborativas para la gestión, configurando el alcance de compartición,
habilitando extensiones y complementos, parametrizándolas en función de unas características
de uso para servir de soporte al desarrollo de tareas propias de un entorno laboral cumpliendo
normativa de protección de datos y propiedad intelectual e industrial.
CE4.1 Describir las herramientas y protocolos de correo electrónico, explicando sus
funcionalidades.
CE4.2 Enumerar herramientas de mensajería, chat y videoconferencia, describiendo sus
características.
CE4.3 Describir el manejo de agendas digitales, explicando sus posibilidades funcionales
y la capacidad de integrarse en otras herramientas y aplicaciones.
CE4.4 Describir las posibilidades de uso colaborativo de herramientas ofimáticas locales
o en la nube, tales como control de versiones, control de cambios u otros.
Iconos
En este curso se incluyen recursos didácticos que refuerzan la explicación teórica y te
ayudarán a fijar conocimientos y asimilar conceptos. Con estos recursos categorizados,
completarás tu proceso de aprendizaje.
Herramientas de colaboración
¿Conoces alguna herramienta de colaboración utilizada por las organizaciones? Seguro que has
empleado más de una, dado que estos mecanismos se han incorporado a la rutina laboral en
muchas oficinas. A continuación, conocerás las características de las herramientas colaborativas
más relevantes.
Como sostiene Pola (2020), «la comunicación interna es una herramienta estratégica esencial
de las empresas, ya que permite transmitir a los empleados los objetivos y valores
estratégicos de la organización. De esta manera, se logra fidelizar a los miembros de la
empresa, así como potenciar el sentido de pertenencia hacia la misma».
Fíjate en el alcance de esta reflexión porque muchas veces se
piensa en la comunicación interna en términos operativos, es
decir, asociados a la necesidad que tienen las personas
empleadas en realizar un trabajo de manera conjunta. Por tanto,
solo se presta atención en cómo se transmite la información que
se requiere para una correcta coordinación en el seno de los
equipos de trabajo. Sin embargo, este tipo de comunicación va
más allá, convirtiéndose en un mecanismo excelente para
transmitir los valores de la organización, los objetivos planteados,
la filosofía de trabajo, etc. Todo ello redundará en conseguir el
compromiso de todo el personal.
A continuación, revisarás las principales herramientas de comunicación que se pueden
emplear en las organizaciones.
Sistemas de mensajería y chats
Tanto los sistemas de mensajería como los de chat se han incorporado plenamente en la
rutina diaria, de modo que hay personas que ya no pueden concebir la comunicación sin
WhatsApp o Telegram. Los servicios de chat también se emplean de manera frecuente, en forma
de aplicaciones implementadas en las páginas web, para facilitar el contacto con la clientela y
proporcionar servicios o aclarar dudas en tiempo real.
Los sistemas de mensajería instantánea (IM, instant messaging) son mecanismos que
posibilitan las comunicaciones online y en tiempo real entre las personas mediante el uso del
texto. Para ello, se requiere el empleo de dispositivos conectados a Internet o a datos móviles
(como 3G, 4G o 5G). Dentro de estos sistemas se incluyen los chats, que tienen la particularidad
de que permiten, además, la comunicación a través de llamadas y videollamadas.
No cabe duda de la gran funcionalidad de estos sistemas en el ámbito cotidiano y como
mecanismo de atención a la clientela, pero ¿también pueden resultar útiles en el entorno
profesional?
Lo cierto es que sí, dado que como indica Pola (2020), se trata de herramientas que, aunque
sean informales, resultan útiles para compartir información de una manera muy ágil, lo que
permite reducir tiempos y acelerar la toma de ciertas decisiones. También son sencillos de
emplear y se adaptan como mecanismos de comunicación para distintas tareas organizativas.
En los últimos años, se han desarrollado herramientas de mensajería instantánea orientadas
al uso interno de las empresas. A continuación, descubrirás algunas de las más destacables y
conocerás sus características.
• Hibox: cuenta con herramientas para la organización de tareas, chat empresarial y
videoconferencia. También dispone de asistencia virtual, basada en inteligencia artificial,
que facilita la realización de tareas repetitivas.
Una de sus particularidades es que se integra de manera satisfactoria con otras
aplicaciones útiles para mejorar la productividad, como Google Drive o Dropbox.
También incorpora un mecanismo de seguridad, basado en encriptación, para
garantizar la privacidad de las comunicaciones.
Hibox cuenta con una versión gratuita, con una operatividad muy reducida, y con dos
planes de suscripción, Pro y Enterprise.
• Slack: es una aplicación que también facilita las conexiones entre personas, así como el
envío de mensajes grupales.
El sistema proporciona unos canales o espacios específicos de trabajo, en los que se
pueden reunir las personas integrantes de un equipo y compartir la información que
resulta necesaria. Slack posibilita una distribución segura de contenidos compartidos,
con la funcionalidad de búsquedas para su correcta localización.
En este caso hay una versión gratuita, más funcional que la de Hibox y 3 de pago: Pro,
Business+ y Enterprise Grid, asociada a servicios adaptados.
• Workplace: es una plataforma de comunicación propiedad de Meta, con numerosas
funciones como chat, videollamada, servicio de publicaciones y noticias, grupos de
apoyo, etc.
Se trata de una herramienta que se integra de manera excelente con numerosas
herramientas comerciales, como Office o Google Workspace. Además, concede una gran
importancia a las llamadas, como mecanismo para potenciar la colaboración entre el
personal, e incorpora una biblioteca de conocimientos para compartir los documentos
de trabajo.
Esta aplicación tiene una versión demo de 30 días y un único plan, Core o principal, que
se puede ir personalizando con distintas funcionalidades, con ciertos incrementos de
coste asociados.
Como recoge la web Sesame (2021), los servicios de mensajería y chat para las empresas poseen
generalmente las siguientes ventajas.
• Aumentan la productividad: ya que se trata de herramientas más ágiles que, por
ejemplo, el correo electrónico.
• Mejoran la eficiencia del trabajo: ya que no resultan tan intrusivas como las llamadas.
• Facilitan el trabajo colaborativo: de modo que se pueden recibir e intercambiar ideas
y comentarios de todas las personas del grupo con gran facilidad.
• Fortalecen el vínculo interno: puesto que reducen la sensación de lejanía motivada por
las distintas ubicaciones físicas del personal de plantilla.
Videoconferencias
Las videoconferencias resultan especialmente útiles para reuniones de trabajo, formación,
capacitación, realización de demostraciones, atención a la clientela, etc. Es decir, son
herramientas de comunicación especialmente diseñadas para aquellas situaciones en las que las
personas participantes se encuentran en distintos espacios físicos.
La videoconferencia «es un sistema interactivo que permite a varios usuarios mantener una
conversación virtual por medio de la transmisión en tiempo real de vídeo, sonido y texto a través
de Internet» (Electrotel, s.f.).
Las herramientas más destacables que permiten realizar videoconferencias y sus
características son las siguientes.
• Cisco Webex Meetings: facilita servicios de videoconferencia con calidad HD y la
posibilidad de emplear cualquier dispositivo de conexión. Las reuniones se pueden
realizar en el momento, seleccionando salas virtuales habilitadas para ello o bien
programar dichos encuentros con antelación, en un entorno que recuerda mucho a los
espacios físicos.
Una funcionalidad muy interesante de esta aplicación es que permite grabar las
reuniones, editarlas y luego reproducirlas. El acceso a dichas grabaciones se encuentra
protegido por sistemas de cifrado. Existe una versión gratuita, que solo exige el
registro, aunque para el entorno empresarial se pueden adquirir hasta tres modalidades,
adaptándose la tercera (Enterprise) a los condicionantes específicos de la organización.
• Google Meet: es una solución muy extendida, ya que se complementa de manera
natural con otras funcionalidades de Gmail (el acceso directo a la agenda le confiere una
gran funcionalidad). En dispositivos informáticos solo requiere el uso de un navegador
compatible (Chome, Firefox, Safari o Edge), mientras que para móviles sí se necesita, por
lo general, la app Meet.
Como cabía esperar, las grabaciones de las reuniones se almacenan en Google Drive,
con el correspondiente mecanismo de encriptado. Este software posee una versión
gratuita muy funcional, aunque la versión de pago se puede adquirir por un importe
mensual muy reducido.
• Microsoft Teams: es otra solución muy extendida, ya que suele instalarse con el
paquete de Windows. Proporciona soluciones satisfactorias tanto para pequeñas como
grandes organizaciones.
Posee distintos modos de representación, como el «Modo conjunto», que permite
ubicar a las personas en un fondo digital común, lo que refuerza la sensación de
conectividad. Otro modo muy interesante de visualización es el de «Galería», que
permite adaptar el diseño del número de cuadrículas que hayamos definido para
proporcionar una vista optimizada.
Teams es gratuito para uso particular, existiendo diferentes fórmulas de pago en función
de las características de las organizaciones (influye, por ejemplo, si son o no del sector
educativo).
Como recoge la web de Electrotel (2021), las videoconferencias poseen una serie de grandes
ventajas.
• Incrementan la competitividad empresarial: permiten agilizar la toma de decisiones y
evitan los desplazamientos para los encuentros y reuniones.
• Reducen los costes: consecuencia directa de la disminución de tiempos de
desplazamiento y del aumento de la productividad.
• Son seguras y fáciles de usar: son dispositivos sencillos de configurar. Además,
emplean sistemas criptográficos que le confieren un alto grado de seguridad.
• Permiten un mayor seguimiento: estos sistemas facilitan mantener reuniones con la
clientela y con otras organizaciones, lo que se logra una mayor colaboración y
fidelización.
Sistemas y protocolos de correo electrónico
Hoy en día, el correo electrónico es una de las herramientas comunicativas más extendidas y
utilizadas, pese a la proliferación de otro tipo de sistemas de mensajería instantánea.
El sistema de correo electrónico o e-mail es un servicio que permite el envío y recepción
inmediata de mensajes, conteniendo textos, vídeos, imágenes y, en general, cualquier tipo de
archivo.
Para que un correo electrónico pueda llegar de un dispositivo a
otro se requiere el establecimiento de un canal de comunicación.
El dispositivo emisor transmite el mensaje a un servidor de correo
remoto, que lo almacena hasta que accede el dispositivo receptor
y lo descarga. La arquitectura empleada es la de cliente/servidor.
Ten en cuenta que este procedimiento ha de ser independiente
de las características específicas de cada uno de los equipos
intervinientes (por ejemplo, sus sistemas operativos o las
aplicaciones empleadas para gestionar el correo).
El mecanismo específico empleado para el intercambio descrito es lo que se conoce como
protocolo de correo electrónico y ahora conocerás los más comunes y sus funcionalidades.
• Protocolo POP3: sus siglas significan post office protocol y es un protocolo básico para la
gestión del correo entrante, es decir, para la obtención de los mensajes que se
encuentran en el servidor remoto. El «3» hace referencia a la última versión del
protocolo, que es la única que se emplea, ya que las anteriores se encuentran obsoletas.
POP3 aplica el modelo TCP/IP, empleando el puerto TCP 110 en caso de datos no
cifrados y el TCP 995 para cifrado, que es prácticamente la única opción en la actualidad
(en otro caso no se podría garantizar la seguridad).
Este protocolo se encarga de realizar conexiones puntuales con el servidor y permite
descargar los mensajes y borrarlos (es la opción por defecto), con lo cual ganamos
espacio en dicha ubicación. También permite descargarlos y dejarlos en el servidor
remoto, lo que posibilita que podamos consultarlos desde cualquier dispositivo, pero no
de una manera optimizada. Debido a su antigüedad no posee una configuración idónea
para trabajar con la cuenta de correo desde diferentes equipos, es decir, no posibilita la
sincronización de los correos. Además, en el caso de optar por la opción de descarga y
borrado, corremos el riesgo de perder todos los correos si el dispositivo en el que los
volcamos se avería.
• Protocolo SMTP: también conocido como simple mail transfer protocol, es uno de los
protocolos más empleados, a pesar de que surgió en 1982. Se enfoca hacia el envío de
mensajes, es decir, para el correo saliente en dirección al servidor de correo remoto (no
se emplea para la recepción). Es un protocolo que se aplica en el contexto TCP/IP,
empleando distintos puertos en función de que el tráfico sea cifrado (puerto 25) o no
(puertos 465 y 587). En la actualidad, prácticamente todos los proveedores de servicios
de correo electrónico proporcionan soporte SSL/TLS, lo que garantiza el cifrado (en este
caso basado en código ASCII) y protección de los datos enviados en el correo electrónico.
La principal ventaja de este protocolo es la sencillez de configuración, aunque cuenta
con el inconveniente de que resulta relativamente sencillo de atacar por terceras
personas no autorizadas y con ciertas limitaciones en cuanto al volumen de correo
enviado.
• Protocolo IMAP: Internet message access protocol es un protocolo de correo más
moderno que POP3, que permite acceder a los mensajes dispuestos en el servidor
remoto y solo sirve para correo entrante. Su característica más señalada es que, a
diferencia de POP3, sí permite la sincronización entre los dispositivos, algo que redunda
en la eficiencia del empleo del correo electrónico y en la comodidad de las personas que
lo utilizan. De este modo, si leemos un correo en un dispositivo y luego accedemos con
otro, comprobaremos que dicho mensaje ya ha sido leído, algo que no sucedía con
POP3.
En este protocolo contamos con la ventaja de que no tenemos que preocuparnos del
espacio de almacenamiento de los correos en nuestro dispositivo. El problema reside
en que los mensajes se quedan guardados en el servidor, por lo que ahí sí que resulta
posible que nos excedamos en la capacidad asignada. La única solución reside en borrar
correos del servidor o en contratar más espacio. De ahí, la recomendación de realizar
copias de seguridad cada cierto tiempo y depurar del servidor todos los mensajes que se
pueden considerar innecesarios. Otra desventaja de IMAP es que no permite la
sincronización con funcionalidades muy habituales de las aplicaciones de correo
electrónico, como calendarios, contactos o similares.
• Protocolo exchange: consiste en una versión comercial del protocolo IMAP, mejorada y
ampliada por Microsoft, por lo que también se utiliza para correo entrante. Esto explica
que posibilite una sincronización efectiva de los correos entre los distintos dispositivos, a
lo que se añade como importante mejora, la sincronización con las restantes
funcionalidades de productividad.
Las cuentas Exchange se almacenan en la nube, lo que permite crear carpetas públicas
que se pueden intercambiar con terceras personas autorizadas.
El principal inconveniente de este protocolo reside en que necesitamos emplear una
aplicación de gestión de correo que disponga del protocolo Exchange ActiveSync, que es el
que se ocupa específicamente de la sincronización de todos los elementos (los correos y
las funciones de productividad). En general, Microsoft Exchange es un protocolo muy
empleado en grandes organizaciones, que tratan de obtener la máxima eficiencia de las
funcionalidades existentes.
Configuración del correo electrónico
Una cuenta de correo es el mecanismo que permite identificar el
espacio asignado en la nube a una persona usuaria de estos
servicios para poder recibir, enviar y almacenar los e-mails.
Esa cuenta tiene la siguiente estructura básica:
nombre_de_usuario@dominio, que es facilitada por un proveedor
de servicios de correo, ya sea gratuita o de pago. En ambos casos,
se necesitará tener conocimiento del nombre de la persona
usuaria de la cuenta y de su contraseña y, en ciertos casos, de los
protocolos que emplea.
En la actualidad existen numerosas maneras de configurar el correo electrónico para dichas
operaciones de envío, recepción y almacenamiento. A continuación, conocerás estas formas de
configuración a partir de diversas herramientas de correo electrónico. Además, sabrás cuáles
son las funcionalidades de cada una de ellas.
• Acceder a través de Internet: esta primera opción es una de las más extendidas por su
comodidad, ya que permite realizar desde cualquier lugar la consulta de e-mails.
Consiste en acceder a una cuenta de correo directamente a través de Internet, en el caso
de Gmail simplemente se necesita cargar su página principal e introducir el usuario y
contraseña. La principal ventaja de esta alternativa es la que ya hemos indicado, la
posibilidad de poder consultar el correo desde cualquier ubicación (siempre y cuando
tengamos acceso a Internet).
En lo que se refiere a correos electrónicos gestionados por proveedores de pago, lo
normal es que habiliten alguna solución online como, por ejemplo, Webmail. En este
caso, es suficiente con escribir [Link]/webmail y se obtendrá una pantalla en la
que se solicitan el email en cuestión y la contraseña:
Las funcionalidades más destacadas de Webmail son:
− Gestión de correos electrónicos (recepción, respuesta, reenvío, etc.).
− Administración y gestión de contactos y calendarios.
− Incorporación de firmas personalizadas a los correos.
− Implementación de filtros automáticos.
− Borrado automático de correos.
− Posibilidad de usar distintas cuentas.
• Configurar un cliente de correo en un dispositivo: esta segunda opción consiste en
configurar un cliente de correo en el propio dispositivo, ya sea un ordenador de
sobremesa, portátil o dispositivo móvil. Como señala Rehan (2022) este planteamiento
tiene numerosas ventajas:
− Ahorra tiempo, ya que a través de una única interfaz se pueden consultar todos
los correos.
− Aumenta la productividad, ya que ofrece diferentes sistemas de clasificación de
los correos.
− Permite trabajar sin conexión a Internet, ya que los correos se almacenan en el
disco duro del dispositivo.
− Facilita la realización de copias de seguridad de los correos electrónicos.
Entre los clientes de correo más empleados se pueden destacar los siguientes:
o MailBird: es un cliente muy popular disponible solo para Windows. Proporciona
una sincronización muy efectiva entre los distintos correos electrónicos, con una
destacada integración con desarrollos de terceros. Tiene el inconveniente de que
las versiones funcionales son de pago.
o Thunderbird: es gratuito y de código abierto con numerosas versiones en
función del idioma y del sistema operativo del dispositivo (Windows, Mac y
Linux). Posee una serie de características especiales para garantizar la seguridad
de las conexiones, como las asociadas al bloqueo de características remotas.
Aparte, resulta muy sencilla la personalización y la agregación de temas para
mejorar su funcionalidad.
o Airmail: es un cliente de correo orientado a los dispositivos Apple, que se
caracteriza por una gran velocidad de funcionamiento. Posee características muy
significativas, como el modo de privacidad, el resaltado de correos electrónicos
importantes, el empleo de plantillas personalizadas o ciertas configuraciones
personalizadas de deslizamiento. Cuenta con una versión gratuita muy funcional
y con dos modalidades diferentes de suscripción.
La configuración de las cuentas de correo electrónico en estos clientes suele ser muy
sencilla. Por ejemplo, en el caso de Thunderbird tienes que desplazarte hasta el
menú de «Herramientas» / «Configuración de la cuenta» / «Operaciones sobre la
cuenta» / «Añadir cuenta de correo». En la ventana que aparece hay que indicar el
usuario y contraseña. A partir de este momento te encontrarás dos opciones:
o Dejar que la aplicación trate de identificar, por sí misma, los protocolos de
entrada y salida asociadas a la cuenta: esto es recomendable cuando estés
empleando dominios de uso común.
o Realizar la configuración de los protocolos de manera manual: tendrás que
indicar cuáles son los protocolos de entrada y salida, los puertos asociados y, en
su caso, los posibles certificados SSL que emplea la cuenta. Este mecanismo es el
que se utiliza cuando contratamos un hosting específico, en este caso la empresa
proveedora del servicio nos tendrá que proporcionar estos datos.
• Emplear soluciones híbridas: entre las soluciones que tienen particularidades híbridas
estaría Outlook, que puede funcionar de las siguientes maneras:
o Como un navegador web: en el que se solicita primeramente el correo
electrónico y posteriormente la contraseña.
o Como una aplicación de escritorio: plenamente integrada con el resto de las
funcionalidades de Microsoft.
Outlook posee, por tanto, tanto las ventajas de un navegador web como de una
aplicación de escritorio. Es una aplicación con numerosas funcionalidades, entre las
que destacan:
− Cuenta con una función de recordatorio para adjuntar ficheros en caso de que
no lo hayamos hecho y, sin embargo, lo indicáramos en el cuerpo del correo.
− Agrega al calendario, de manera automática, la información correspondiente a la
confirmación de reservas o vuelos.
− Permite destacar mensajes importantes en función de los criterios que
establezcamos.
− Posee herramientas para limpiar los contenidos que no se necesitan de las
carpetas.
− Permite abrir distintas ventanas a la vez.
• Utilizar Gmail: esta cuarta opción es una de las más empleadas, ya que es un proveedor
de correo electrónico muy cómodo de implementar porque su uso se realiza
directamente a través de Internet. Algunas de las grandes virtudes de este servicio
residen en que es gratuito, permite organizar los correos de manera personalizada,
gestionar respuestas automatizadas y descartar con gran efectividad el correo spam.
Entre sus funcionalidades, destaca que se puede ejecutar de forma híbrida ya que, si
tenemos una cuenta de Gmail o vinculada, podemos enlazar las demás cuentas de
correo de las que dispongamos. Para ello hay que acceder al icono de la rueda en la
parte superior derecha y hacer clic en «Ver todos los ajustes» como muestra la imagen
del final. Accediendo a la pestaña «Cuentas e importación» tienes las opciones de
«Consultar el correo de otras cuentas» en donde tienes que configurarlas, indicando
nombre de persona usuaria, contraseña y protocolos de entrada y salida. Gmail también
permite enviar mensajes desde estas otras cuentas, lo que, a su vez, puedes configurar
en el apartado «Enviar como».
Redes sociales
Es posible que te sorprenda la referencia a redes sociales en este bloque dedicado a la
comunicación empresarial. Sin embargo, son unas potentes plataformas digitales que también
pueden ser muy efectivas en el ámbito de la comunicación empresarial. Por tanto, posee todo el
sentido el empleo de estos mecanismos en el ámbito de las organizaciones para conseguir un
incremento de la comunicación y del conocimiento mutuo, mejorar la colaboración interna y
fomentar el trabajo en equipo.
Las redes sociales son herramientas donde se comunican comunidades integradas por
personas u organizaciones que tienen alguna vinculación entre sí, en cuyo seno se producen
interacciones encaminadas a compartir información.
En base a lo expuesto, las entidades se pueden plantear dos opciones, que pueden llegar a ser
complementarias entre sí.
• Crear una red social interna: estaría formada, en principio, por el personal propio.
Entre las aplicaciones que permiten la creación de este tipo de redes sociales
destacan Yammer, SharePoint o LifeRay entre otras.
• Participar en redes sociales externas: se trataría de redes ya constituidas y
abiertas a todas las personas interesadas, a través de secciones o páginas
corporativas. En este caso, las organizaciones han de analizar detenidamente cuáles
resultarán más apropiadas en función de distintos aspectos (servicios ofertados,
alcance, recursos disponibles, etc.).
La identificación de la red o redes sociales en las que se desea figurar se puede considerar, sin
duda, una decisión de naturaleza estratégica. Por este motivo, se recomienda focalizarse en
muy pocas, para poder atenderlas y gestionarlas correctamente.
Entre las redes sociales externas más centradas en la presencia efectiva de las empresas
caben destacar las siguientes.
• LinkedIn: se puede considerar como la más orientada al entorno empresarial.
Resulta idónea para el establecimiento de redes de networking y para configurar un
espacio para recepción de candidaturas de personal y difusión de puestos vacantes.
• X: permite la creación de secciones para la atención a la clientela, mediante la
aclaración de dudas, resolución de quejas o publicación de comentarios, entre otras
opciones.
• Facebook: posibilita la generación de espacios corporativos en los que realizar
acciones de marketing online, difundir noticias, lanzar campañas promocionales,
organizar concursos, etc.
• Instagram: en los últimos años está experimentando un importante crecimiento de
acciones empresariales al permitir mostrar imágenes de los productos, los espacios
internos de trabajo (para transmitir una mayor sensación de proximidad) y, en
general, implementar mecanismos publicitarios que pueden tener un gran impacto.
Configuración
Acabas de nombrar algunas de las redes sociales internas más destacadas y has identificado las
externas principales que las empresas pueden utilizar. Ahora te centrarás en como configurarlas
a nivel general. Comenzarás por las internas.
Previo al empleo de una red social interna se requiere un proceso de configuración en el centro
de administración de la aplicación de la que se trate. En el caso de Microsoft Yammer, por
ejemplo, existe un espacio para el perfil administrador desde el que, por ejemplo, se indica el
nombre descriptivo de la red y, sobre todo, cuáles son los dominios de las cuentas de correo
electrónico habilitadas para el acceso (se trata del mecanismo habitual para permitir o denegar
la entrada al sistema). Existen otras opciones configurables:
− Confirmación previa de los mensajes enviados por correo electrónico antes de su
publicación.
− Restricciones sobre los archivos que se pueden cargar en la red y quiénes pueden
hacerlo.
− Habilitar o impedir el uso de aplicaciones desarrolladas por terceras personas o
entidades.
− Controlar la manera en la que se muestran los vínculos.
La mayoría de las aplicaciones de redes sociales internas disponen de esta tipología de
mecanismos de configuración del perfil administrador o muy similares.
Por su parte, como se indica en la web de Conzultek (s.f.), las personas usuarias de estas redes
adoptan una serie de compromisos de participación. Son los siguientes:
Las configuraciones de las páginas corporativas en las redes sociales externas también se
realizan de manera similar, aunque teniendo en cuenta los condicionantes específicos de cada
una. En el caso de LinkedIn, por ejemplo, la persona que vaya a administrar esta sección debe
acceder con su cuenta particular, hacer clic en «Productos» y seleccionar «Páginas de empresa».
Esta red nos facilita cuatro opciones:
− Empresa pequeña (menos de 200 personas empleadas).
− Empresa mediana – grande (más de 200 personas empleadas).
− Productos.
− Instituciones educativas.
Estas dos últimas se tienen que vincular a una página de empresa (pequeña o mediana –
grande), creada con antelación.
Una vez que accedemos a la opción indicada tendrás que introducir una serie de datos como
estos:
Estos son los datos iniciales, que se pueden ampliar y completar una vez accedas a la página tras
su creación. Las recomendaciones en este sentido son unánimes: las visitas a secciones
corporativas en redes sociales se incrementan, de manera notable, cuando contienen
contenidos en todos sus apartados.
Publicación
Un aspecto fundamental a la hora de utilizar las redes sociales es cumplir con una serie de
recomendaciones al realizar las publicaciones. Ahora podrás conocer algunas de ellas.
Comenzarás, de nuevo, por las internas.
Las organizaciones deben establecer reglas específicas para
garantizar que sus publicaciones en las redes internas se
ajusten a los objetivos de su implementación. Todas estas
normativas obedecen, por lo común, a lo que dicta el sentido
común en cuanto al tipo de contenidos a generar, momento y
modo de llevar a cabo dicha publicación.
El papel de las personas encargadas de administrar las redes
resulta fundamental en este contexto, ya que se tendrán que
ocupar de mantener la continuidad de las publicaciones y
velar por que estas cumplan con lo establecido. La web de
Conzultek (s.f) recoge una serie de recomendaciones al
respecto:
− Dar la bienvenida a todas las personas integrantes.
− Proponer preguntas y publicar comentarios.
− Mencionar a personas de la organización que podrían encargarse de dar respuesta a
ciertas cuestiones planteadas en la red.
− Publicar contenidos de interés con una cierta periodicidad (diaria, semanal, etc.).
− Destacar actuaciones adecuadas a cargo de algunas personas participantes (celeridad a
la hora de responder, nivel de la observación realizada, etc.).
− Procurar que todos los planteamientos expuestos resulten atendidos.
− Señalar acontecimientos sociales de interés como, por ejemplo, cumpleaños,
onomásticas, nacimientos, etc.
En el caso de redes sociales externas, el rol de la persona que gestiona la sección también es
crucial. En la web de Escuela Marketing and Web (2022) se destacan las siguientes
recomendaciones de gestión en el ámbito de LinkedIn, aunque se pueden extrapolar de
manera natural a otras redes.
• Crear un plan de contenidos: programar, por lo menos, una publicación diaria.
• Variar los temas: intentar publicar diferentes tipos de contenidos, añadiendo preguntas
que hagan que las personas tengan interés en formular comentarios e interactuar.
• Medir el rendimiento: conocer el alcance de las publicaciones.
• Involucrar al personal: para que toda la plantilla se sienta representante de la
organización y realice publicaciones.
• Agradecer las recomendaciones: dar gracias a las menciones de publicaciones propias.
• Utilizar términos clave: incluir las principales palabras clave que definen a la
organización en los sitios estratégicos para ello.
Uso responsable
Existen numerosas recomendaciones para un empleo responsable de las redes sociales, la
mayoría de ellas basadas en el sentido común. Como recoge la web de BBVA (2022), estas serían
las principales pautas de seguridad que es recomendable aplicar para lograr un entorno
seguro.
• Evitar publicar información personal: no se deben indicar datos como, por ejemplo,
domicilio, número de teléfono, así como fotos o imágenes comprometedoras o que
afecten a terceras personas.
• Establecer el perfil en modo privado: con esta opción solo pueden acceder los
contactos autorizados para su consulta.
• Tener contraseñas robustas: deben ser complejas y contener diferentes caracteres
(números, símbolos, mayúsculas, etc.) para que protejan al máximo los perfiles.
• Desconfiar de concursos o de sorteos: hay que evitar participar en aquellos que
oferten premios muy interesantes a cambio de información personal o confidencial.
• Verificar la autenticidad de ciertas publicaciones: comprobar todos aquellos
contenidos que resulten sospechosos y que, además, inciten a la interacción.
• Practicar el «egosurfing»: consiste en buscar la información personal existente en
páginas web y redes sociales. Bastará con escribir nuestro nombre completo, entre
comillas, en la barra del buscador. Puedes delimitar dichas búsquedas a las redes que
más te interesen.
Caso práctico: redes sociales
Una empresa está interesada en potenciar su presencia en redes
sociales y, en concreto, desearía implementar una sección para aclarar
dudas en, prácticamente, tiempo real. También se encuentra en fase
de lanzamiento de una nueva serie de productos, de modo que le
interesaría conseguir la máxima difusión posible de las imágenes de
estos artículos, que han sido tomadas por personas especialistas en
fotografía. De acuerdo con lo expuesto, indica en qué red o redes
sociales le interesaría a esta empresa incrementar su posicionamiento.
Solución
Hay dos redes sociales idóneas para alcanzar los resultados perseguidos:
• X: permite la creación de secciones para la atención a la clientela, mediante la aclaración
de dudas, resolución de quejas o publicación de comentarios, entre otras opciones.
• Instagram: posibilita mostrar imágenes, de modo que si son de gran calidad (como es el
caso) reforzaremos el impacto entre las personas interesadas en estos contenidos.
Integración y uso de agenda en otros sistemas
¿Utilizas la agenda de manera habitual? ¿La consideras una herramienta organizativa
fundamental? Cada vez está más extendido el uso de las agendas virtuales, como por ejemplo
Google Calendar, ya que permiten gestionar y coordinar las tareas de manera totalmente
personalizada. ¿Quieres conocer todas las características y funcionalidades que pueden aportar
tanto a tu ámbito personal como profesional? ¡Sigue leyendo!
Una de las herramientas más empleadas para la organización de las tareas, algo fundamental en
el contexto del trabajo colaborativo, es la agenda – calendario digital. Esta herramienta
permite organizar eventos en el tiempo y anotar los principales hitos asociados a tareas a
realizar, todo ello de manera sincronizada entre diferentes dispositivos. Resulta evidente que
esto contribuye a una coordinación efectiva entre las personas integrantes de cualquier tipo de
proyecto empresarial.
Existen numerosas aplicaciones informáticas en este ámbito. Una de las más extendidas y
populares es Google Calendar, debido a que se trata de una de las que conforman Google
Workspace, una suite con numerosas soluciones de interés para el desarrollo de un elevado
número de tareas empresariales, aunque también tiene una versión para uso personal. Puedes
conocer, haciendo clic en el siguiente enlace, todos los programas incluidos en Google
Workspace.
Este conjunto de aplicaciones tiene distintos costes, en función de los servicios contratados. Si
quieres saber cómo funciona el calendario, para hacerte una idea de sus prestaciones, puedes
utilizar Google Calendar a nivel de persona individual.
Las posibilidades funcionales más habituales de esta aplicación son la creación de eventos,
tareas, compartir, ver y personalizar calendarios etc.
Solo necesitas tener una cuenta de correo de Gmail o vinculada y realizar los siguientes pasos:
1. Una vez que accedas a tu correo, necesitarás abrir el desplegable de «Aplicaciones de
Google» en la parte superior derecha y hacer clic en «Calendar».
2. La pantalla que se abre resulta muy intuitiva y puedes comenzar a crear tus eventos
seleccionando el día y la franja horaria y clicando en «Crear»:
El empleo más habitual de esta aplicación consiste en la consignación de eventos, es decir, de
hechos que acontecerán en una fecha determinada. Por ejemplo, una reunión el 17 de
noviembre, a partir de las 11.30 horas, en la sala de informática, se anota posicionándonos en
ese día e indicando los detalles:
Fíjate en que podemos anotar, eventos, tareas, establecer los recordatorios que el sistema nos
irá presentando o configurar nuestras citas (esta es una opción Premium). Un aspecto muy
interesante de esta agenda es que permite añadir personas invitadas, mediante la
consignación de sus correos electrónicos.
Para saber más sobre las opciones de creación de eventos en Google Calendar haz clic en el
siguiente enlace del Centro de Aprendizaje de Google Workspace y presta atención a su sección
dedicada a «Crear eventos». Descubrirás todo lo necesario para emplearlo de la mejor manera.
Como se recoge en la web de Pronectis (2022), el empleo de Google Calendar posee numerosas
ventajas para las empresas, entre las que se encuentran las relativas a su integración con otros
sistemas y aplicaciones.
• Permite administrar diferentes calendarios: de modo que cada uno de ellos los
podrás compartir con las personas o grupos de trabajo que interese.
• Facilita la creación y gestión de eventos: que podrán ser modificados y adaptados
por las personas interesadas (tienes que otorgar permisos para ello). Calendar
realiza un recordatorio de los eventos, por defecto, 10 minutos antes de que se
produzca, aunque esta configuración se puede cambiar.
• Programa eventos de forma periódica: bastará con consignarlo una vez, indicando
cada cuánto tiempo se llevan a cabo, para que el sistema lo vaya advirtiendo con
antelación.
• Permite agregar archivos adjuntos: se pueden adjuntar tanto archivos como
imágenes en las reuniones, para su visualización por todas las personas asistentes.
• Se integra con otros sistemas: existen numerosas aplicaciones y complementos
que se pueden vincular con Google Calendar, lo que aporta una mayor funcionalidad
a la agenda. Algunos ejemplos de los sistemas con los que se pueden integran son
Cisco Webex o Microsoft Teams. También podemos destacar otras aplicaciones,
como Todoist, Evernote (ambas para la gestión de tareas) u Outlook, que permiten
integrar de manera muy sencilla los calendarios de Calendar.
• Facilita la elaboración de notas: resúmenes de las reuniones mantenidas, que se
guardan con el mismo título que le hayamos dado en Google Drive. Por defecto la
podrán ver las personas asistentes, aunque se pueden modificar las opciones de
visualización.
• Gestiona los recursos compartidos: como salas de reuniones, proyectores,
material expositivo, etc.
¿Qué otras aplicaciones de agenda existen, aparte de Calendar? Algunas de ellas acabas de
enumerarlas, pero ahora sabrás algo más sobre las aplicaciones más empleadas para la gestión
de las agendas de trabajo.
• Evernote: una de las más completas que existen en el mercado. Posee interesantes
funciones de sincronización.
• Do It Tomorrow: se emplea en especial para anotar las tareas pendientes y organizarlas
de acuerdo con distintos criterios.
• Todoist: permite su uso tanto en entornos online como offline.
• TimeTree: se trata de una herramienta que cuenta con un calendario muy cómodo y
visual que permite compartirlo con otras personas.
Ofimática colaborativa
¿Sabes cómo optimizar las aplicaciones ofimáticas de manera conjunta? Las opciones
desarrolladas en la actualidad permiten trabajar de manera simultánea en grupos de trabajo, lo
que facilita la materialización de proyectos de cierta envergadura. Seguro que su estudio te
parece muy interesante, ya que estas soluciones incrementan de manera notable la
productividad de las organizaciones. Avanza en los contenidos y podrás conocer más detalles.
Las herramientas de trabajo colaborativo en el contexto de la informática se refieren a
servicios que funcionan sobre Internet y que permiten a las personas usuarias comunicarse en
tiempo real y trabajar de manera conjunta sobre un mismo documento, con independencia de
que se encuentren en una misma ubicación física.
En este caso nos centraremos en el campo de la ofimática, es decir, en los paquetes de
aplicaciones orientados de manera específica al trabajo en las oficinas, como la edición de texto,
elaboración de presupuestos, maquetación y diseño de presentaciones, etc. Como se indica en
la web de Correduría Inteligente (2020), tanto las suites ofimáticas implementadas en local
como las que se encuentran en la nube comparten una serie de características comunes.
• Sencillez: se refiere a la facilidad en el manejo de la mayoría de las aplicaciones
incorporadas.
• Integración: consiste en la unificación que existe entre los programas de una misma
suite. Esto permite que las funcionalidades se combinen entre sí y que, por ejemplo, se
actualicen distintos archivos en tiempo real.
• Modo de uso: la posibilidad de empleo tanto de modo online como offline, aunque en
este último caso no se puede llevar a cabo la correspondiente sincronización con la
nube.
Utilidades en la nube
Siguiendo la misma fuente anteriormente citada, Correduría
Inteligente (2020), las suites ofimáticas en la nube son
realmente interesantes ya que presentan las siguientes
particularidades.
• Permiten personalizar cada programa: esto sucede
sobre todo en el caso de los editores de texto y hojas
de cálculo (los más empleados). Resulta posible
modificar la apariencia, crear funciones específicas e
incorporar herramientas para automatizar las acciones
más repetitivas.
• Proporcionan un significativo ahorro de espacio: además, el empleo de soluciones en
la nube ofrece la posibilidad de disponer de los documentos en un espacio al que
podemos acceder en cualquier momento.
• Ofrecen una mayor fluidez en la comunicación: en general, el acceso a los mismos
documentos desde distintos dispositivos proporciona un aumento de la productividad y
la reducción de errores en un grupo de trabajo.
Existen dos suites de ofimática empresarial en la nube muy conocidas. A continuación, sabrás
cuáles son y sus principales posibilidades de uso.
• Google Drive: es un servicio de almacenamiento en la nube de diferentes tipos de
archivos. Permite crear, editar y compartir documentos online mediante el empleo de
distintas aplicaciones como Google Docs, para trabajar con textos, o Spreadsheet, para
hojas de cálculo. Se necesita una cuenta de correo de Gmail para acceder a esta
funcionalidad, como mínimo en su versión básica.
• Microsoft Office 365 en la nube: también permite editar y compartir diferentes
tipologías de documentos en tiempo real de manera remota, así como almacenar
archivos, emplear correos electrónicos con dominio propio, compartir anotaciones,
revisar el cumplimiento de hitos de proyectos, etc. El empleo de esta suite requiere la
contratación de la licencia que corresponda.
Como puedes imaginar, todos estos paquetes posibilitan el trabajo colaborativo. Si, por
ejemplo, has conformado un equipo de trabajo, una de las personas puede redactar un
contenido en un texto, mientras otra lo va revisando y mejorando en tiempo real, sobre el
mismo archivo. Fíjate en la ganancia de tiempo que supone este enfoque, ya que no
necesitaremos guardar el borrador, enviarlo por correo electrónico, proceder al cambio,
comprobar y validar las modificaciones, etc.
También resulta posible emplear paquetes de aplicaciones que se enfocan hacia otros objetivos,
pero que permiten editar y compartir archivos ofimáticos. Es el caso, por ejemplo, de
Salesforce, una solución CRM sobre la nube, que posee diferentes módulos que facilitan los
mecanismos de trabajo colaborativo.
Los sistemas CRM son aplicaciones que permiten gestionar las relaciones de las organizaciones
con la clientela, tanto potencial como existente, a fin de mejorar su captación y fidelización.
Una de las principales prioridades de toda empresa es la mejora de sus relaciones con la
clientela, de ahí el interés de que diferentes departamentos trabajen, de manera conjunta, en el
desarrollo de proyectos con este enfoque. Las aplicaciones CRM constituyen, como puedes
suponer, unas herramientas de notable valor en este ámbito, de ahí sea recomendable que
profundices en el conocimiento de SalesForce, una de las soluciones más populares al respecto.
Puedes acceder para ello al artículo de Mónica Giménez en Hiberus denominado «¿Qué es
Salesforce y por qué lo necesitas?».
Visualización de modificaciones por usuario
Prácticamente todas las suites de ofimática en la nube disponen de la opción de visualización
de los cambios que se han ido realizando en los archivos o en las carpetas de trabajo
compartido. Este conocimiento puede resultar muy útil, ya que así se identifica a las personas
que realizaron ciertas modificaciones en un momento determinado, con la opción de volver,
en su momento, a posibles versiones anteriores.
Para comprobar exactamente cómo se realiza este proceso, nos centraremos en el
funcionamiento de Google Drive. Ten en cuenta que, aunque nos centremos en Google Drive, el
funcionamiento es extrapolable a otras herramientas de ofimática empresarial en la nube como,
por ejemplo, Microsoft Office 365 y otras.
Primero, debes hacer clic en el icono «Aplicaciones de Google». En la parte de la izquierda te
encontrarás con las siguientes opciones que muestra la imagen:
En la derecha se muestran, por lo general, miniaturas de los últimos documentos sobre los que
se haya trabajado y a los que tengas acceso. Si quieres tener un control de los cambios y saber
cuáles son las modificaciones que se han experimentado desde la última vez que utilizaste el
archivo que te interese, debes seguir los siguientes pasos:
1. Abrir el archivo (en nuestro ejemplo usaremos uno de texto).
2. Hacer clic en «Ver últimos cambios», en la barra de menús, en la parte superior.
3. Desplazarte por la lista de cambios en el documento, a través de las flechas de
movimientos. Los textos modificados aparecen resaltados y los eliminados se
muestran como tachados. En la parte superior derecha te informarán, a su vez, del
número de cambios efectuados:
Puedes consultar las actividades propias y de terceras personas en las carpetas en las que se
encuentran los archivos de trabajo pulsando, por ejemplo, en «Mi unidad» y visualizando la
pestaña «Actividad» en la parte derecha de la pantalla.
Aplicación al trabajo en equipo
El empleo de herramientas de ofimática colaborativa, mediante
las funcionalidades de la nube, aunque también se pueden
plantear algunas soluciones en local, posee interesantes
repercusiones en el trabajo en equipo, entre las que podemos
destacar, según lo recogido en la página del Centro de
Aprendizaje de Google Workspace(s.f.) las siguientes.
• Permiten simplificar las comunicaciones mediante listas de distribuciones: a través
de funciones como, por ejemplo, «Grupos» de Google se pueden crear listas de correo
electrónico que facilitarán la comunicación interna. Lo recomendable es utilizar esta
distribución grupal para compartir novedades y recursos, entre los que se pueden
encontrar los documentos de Drive.
• Facilitan la organización de las tareas a través de calendarios: es muy complejo
coordinar equipos de trabajo ubicados en diferentes lugares y en diferentes zonas
horarias. En estos casos, resulta fundamental el empleo sincronizado de la agenda digital
con las propias aplicaciones ofimáticas para programar correctamente los eventos de
redacción y modificación.
• Proporcionan espacios idóneos de trabajo: permiten crear ubicaciones virtuales para
mejorar los contactos entre las personas integrantes de los equipos.
• Facilitan el acceso a los contenidos desde cualquier lugar: una de las funcionalidades
más interesantes es la posibilidad de guardar todos los archivos en carpetas
compartidas. Cuando alguna persona hace un cambio el sistema muestra de inmediato
los archivos modificados.
• Posibilitan simultanear el trabajo mediante videollamada: las videoconferencias
pueden complementar y facilitar el desarrollo de proyectos colaborativos.
• Permiten editar documentos en tiempo real: los distintos cambios se almacenan de
manera automática, lo que garantiza que las personas integrantes del equipo siempre
están considerando la versión más reciente.
• Facilitan la difusión masiva de información más reciente: resulta muy sencillo poner
contenidos de interés a disposición de las personas usuarias a través de determinadas
páginas web. Bastará con insertar los archivos que correspondan en dichas páginas,
activando los correspondientes mecanismos para garantizar la actualización de las
versiones.
Control de versiones
Los sistemas de control de versiones permiten realizar un seguimiento de las distintas
variantes que se van produciendo de un mismo documento, por lo que se focalizan en los
cambios implementados. El gran interés de estos planteamientos reside en que podemos volver
en cualquier momento a una versión anterior, en caso de que detectemos que se hayan
implementado ciertas modificaciones que no resultaban válidas.
En el caso de Drive, estos son los pasos que tienes que dar para acceder al control de versiones.
Una vez abierto el documento, tienes que acceder a «Archivo» / «Historial de versiones» / «Ver
historial de versiones». De este modo, en la parte derecha de la pantalla se mostrarán las
versiones existentes y las distintas autorías, asociadas a diferentes colores (los cambios
realizados por la persona en cuestión se mostrarán en el color asignado). En «Archivo» →
«Historial de versiones» puedes optar por dar un nombre a la versión existente en un momento
determinado.
Desde la pestaña en la que se visualizan las versiones puedes recuperar la que te interese y
convertirla en la activa, para seguir trabajando con ella. También puedes optar por realizar una
copia o abrirla y modificar su nombre.
Para saber más sobre las opciones de control de versiones en Google Drive haz clic en el
siguiente enlace del Centro de Aprendizaje de Google Workspace y presta atención a su sección
dedicada a «Ver los cambios de un archivo». Descubrirás todo lo necesario para emplearlo de la
mejor manera.
Normativa aplicable
¿Te has preguntado alguna vez sobre la normativa que pudiera estar protegiendo a los datos
con los que estabas trabajando o a los documentos o aplicaciones que empleabas? Es muy
importante tener las ideas muy claras sobre los aspectos que protegen a las soluciones
informáticas que vamos a considerar y, en especial, prestar atención a la naturaleza de los datos
de trabajo, ya que en los últimos años se ha desarrollado una legislación que los protege de
manera muy relevante. Ahora podrás aclarar las dudas más importantes que tengas al respecto.
Comienza ya tu estudio.
En numerosas ocasiones, empleamos aplicaciones informáticas
que han sido desarrolladas por otras personas o bien
empleamos contenidos o información que se han dispuesto en
una página web o en una publicación. Dado que esto lo
hacemos de manera frecuente, no solemos reparar en que el
uso de estos elementos se encuentra regulado por la
legislación vigente, de modo que debemos considerar esa
normativa si queremos emplearlos de manera correcta.
A lo largo de este epígrafe nos centraremos,
fundamentalmente, en los condicionantes relativos a la
siguiente legislación:
− La propiedad industrial e intelectual.
− Los servicios relacionados con la Sociedad de la Información.
− Los correspondientes al empleo de datos de carácter personal.
Propiedad intelectual e industrial
La propiedad intelectual se centra en la protección de los derechos de las personas autoras
de contenidos.
La propiedad intelectual «es el conjunto de derechos que corresponden a los autores y a otros
titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y
prestaciones fruto de su creación» (Ministerio de Cultura y Deporte, s.f.).
Dentro de estos derechos se pueden diferenciar dos tipologías.
• Derechos morales: asociados al reconocimiento de la persona que es autora o que
realiza interpretaciones o ejecuciones de una obra. Esto implica que se tiene que
respetar la integridad de dichas actuaciones y que no se vean alteradas por terceras
personas.
• Derechos de carácter patrimonial: también hay que diferenciar entre los relacionados
con la explotación de una obra que se encuentre protegida y los derechos
compensatorios, entre los que se encuentra el derecho a la copia privada, es decir, los
asociados a la percepción de unos importes que compensan los dejados de percibir por
reproducciones de las obras.
La normativa que protege la propiedad intelectual es muy amplia. Podemos destacar los
siguientes textos:
− El Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto
refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las
disposiciones legales vigentes sobre la materia. Este Decreto ha incorporado en los
últimos años distintas modificaciones derivadas de la aprobación de reglamentación
europea en este ámbito.
− La Ley 1/2000, de Enjuiciamiento Civil, que incorpora varios artículos relativos a las
infracciones de la propiedad intelectual.
− El capítulo III del Código Civil se focaliza en la protección de los derechos de propiedad
intelectual.
− El Código Penal contiene las penas aplicables a los delitos de plagio, distribución,
reproducción o comunicación de contenidos con ánimo comercial y sin autorización de
la persona autora de estos.
En el contexto de las TIC, la normativa que protege al software es la de la de propiedad
intelectual. Según lo recogido en LexGoApp (2018), las principales características de la
protección de estas aplicaciones son las siguientes.
• Creación: la protección se establece de manera natural con la propia creación del
software. Por tanto, las personas que generan un código que se va a comercializar se
ahorran los costes y tramitaciones que exigen, por ejemplo, las patentes.
• Duración: las personas autoras de un software pueden «ceder, explotar y ejercitar
sus derechos durante toda su vida». Las personas herederas se benefician de tales
derechos durante 60 años más.
• Autoría: existen dos posibles enfoques en lo que se refiere a la autoría de un
software:
o Creación colaborativa: todas las personas intervinientes se identifican como
cotitulares, de modo que no pueden perjudicar a la explotación global y se
tienen que reunir y volver a colaborar para realizar una modificación de los
códigos.
o Creación colectiva: obtenida bajo la coordinación de una persona
responsable o editora, que es a la que corresponderán los derechos.
En cualquier caso, si se trabaja para una empresa los derechos de propiedad
intelectual corresponden a la persona titular de la sociedad (salvo que se pacte algo
específico en el contrato de colaboración).
La propiedad industrial es una figura reconocida por el derecho mercantil, que respalda a
quienes, en su momento, realizaron una invención o crearon un nuevo diseño y lo protegieron
correctamente, es decir, protege, sobre todo, las creaciones relacionadas con la industria.
Como se recoge en la web de Conceptos Jurídicos (s.f.), «la propiedad industrial engloba los
derechos sobre una marca, diseño, modelos de utilidad, creación o invención». Las principales
características de la propiedad industrial son, según la web anteriormente citada las siguientes:
− La protección se extiende tanto a personas físicas como jurídicas.
− La persona titular de los derechos posee la facultad de utilizar el elemento protegido
para explotarlo comercialmente.
− Se dice que este título de protección es monopólico, en el sentido de que solo hay
una persona que tiene el derecho de explotar el elemento y obtener beneficio de
ello.
− La persona titular puede otorgar un derecho de uso a terceros a través de una
licencia de explotación (normalmente a cambio de contraprestaciones
económicas).
Los sectores en los que más se emplea esta fórmula de protección son los siguientes.
• Sector comercial: se protegen las marcas, distintivos, nombres comerciales o
logotipos.
• Sector industrial: también llamado secundario, empleándose las patentes de
creaciones industriales o las relativas a inventos.
• Sector de las tecnologías y comunicaciones: se aplica de una manera muy tenue,
ya que, por ejemplo, el software no se puede proteger bajo esta regulación.
De acuerdo con lo planteado en la web de la Oficina Española de Patentes y Marcas (s.f.) los
tipos de derechos de propiedad industrial relacionados con nuestro ámbito de estudio son los
siguientes.
• Marcas y nombres comerciales: protegen combinaciones gráficas o denominativas,
dado que permiten identificar a ciertas organizaciones o productos en comparación
con los de la competencia.
• Patentes y modelos de utilidad: posibilitan la protección de invenciones de
productos y de procedimientos que pueden ser reproducidos y empleados con fines
industriales.
• Diseños industriales: se focalizan en la protección de la apariencia externa de los
productos.
¿Te estás preguntando cuál es la normativa que rige la propiedad industrial? Dependiendo de
cada uno de los derechos que acabas de estudiar hay que aplicar la legislación
correspondiente. Para que puedas hacerte una idea de cuál es, haz clic en el siguiente enlace de
la Oficina Española de Patentes y Marcas y sabrás qué normativa aplica.
Servicios de la sociedad de la información
La Ley 34/2002, de 11 de julio de servicios de la sociedad de la
información y de comercio electrónico (LSSI), publicada en el BOE
número 166 de 12/07/2002, constituye el mecanismo de
incorporación en nuestro ordenamiento legislativo de la Directiva
2000/31/CE del Consejo y del Parlamento Europeo en la que se
regulaban determinados aspectos jurídicos de los Servicios de la
Sociedad de la Información, en particular los relativos al comercio
electrónico.
Esta ley plantea una visión muy amplia de lo que se pueden
considerar «servicios de la sociedad de la información» que eran los
siguientes:
− La contratación de bienes y servicios a través de mecanismos electrónicos.
− El suministro de información mediante vías electrónicas (lo que realizan los periódicos
y las revistas que funcionan en la Red).
− Las actividades de intermediación para la provisión de acceso a Internet.
− La transmisión de datos a través de redes de telecomunicaciones.
− La realización de copias temporales de páginas de Internet solicitadas por personas
usuarias.
− El alojamiento en servidores de información.
− La provisión de instrumentos de búsquedas o de enlaces a sitios de Internet.
− Otros posibles servicios demandados por petición individual de las personas usuarias,
siempre que supongan transacciones económicas entre las partes implicadas.
A principios del siglo XXI resultaba evidente la extraordinaria expansión de todos estos servicios,
lo que repercutía en una presencia cada vez mayor de Internet en la actividad comercial. De ahí
la necesidad de incorporar un marco jurídico, encaminado, en especial, a generar la confianza
necesaria para el empleo masivo de los instrumentos disponibles en la Red.
Como se recoge en la web del Ministerio de Asuntos Económicos y Transformación Digital, la
LSSI (s.f.), establece «tanto a los proveedores de servicios de intermediación, como a las
empresas que ofrecen sus productos y a los ciudadanos que posean una página web, las reglas
necesarias para que el uso y disfrute de esta red, así como la posible actividad económica
generada en torno a la compra y venta de todo tipo de productos y servicios, sea una
experiencia positiva, segura y confiable».
La LSSI no es la única norma que establece mecanismos de regulación de las actividades
comerciales en la red. En función de la actividad específica en la que nos centremos debemos
acudir a otras leyes como:
− La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía
de los derechos digitales.
− El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto
refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras
leyes complementarias.
− La Ley 42/2010, de 30 de diciembre, de medidas sanitarias frente al tabaquismo y
reguladora de la venta, el suministro, el consumo y la publicidad de los productos del
tabaco.
− La Ley 13/2011, de 27 de mayo, de regulación del juego.
Normativa de protección de datos
Los datos de carácter personal son los que permiten identificar, de manera directa o indirecta,
a una persona física. Por tanto, se centran tanto en lo concerniente a su identidad como a sus
ocupaciones o situación personal.
Ejemplos de datos personales son el nombre, una foto, el número de teléfono, la dirección
postal (todos ellos posibilitan la identificación directa), así como ciertos nombres de usuario o de
usuaria en las cuentas de correo o la dirección IP de los dispositivos empleados (que permiten,
por lo general, la identificación indirecta).
Existe un interesante conjunto de normas que se han ido
aprobando en los últimos años para el establecimiento de
mecanismos efectivos de protección de estos datos de
carácter personal. En este sentido, en mayo de 2016 entró
en vigor el Reglamento Europeo de Protección de Datos
(conocido por las siglas RGPD), aunque no entró en vigor
hasta 2 años después. Como se indica en la web de la
Comunidad de Madrid (s.f.), este Reglamento «amplía los
derechos de los ciudadanos en materia de protección de
datos personales. El reglamento busca garantizar la libertad
y el derecho al honor y a la intimidad de las personas, así
como ofrecer una mayor protección en el tratamiento de
sus datos».
Este planteamiento obedece al hecho de que las personas usuarias de Internet facilitamos, casi
sin reparar en ello, un volumen muy elevado de datos que pueden llegar a considerarse como
personales. Por ejemplo, cuando realizamos compras en la Red, rellenamos formularios,
empleamos el correo electrónico, hacemos transacciones bancarias, etc. Es importante que la
ciudadanía tenga conciencia de ello y, sobre todo, sepa qué hacen las organizaciones con esos
datos y cómo se puede solicitar, en su caso, la correspondiente eliminación, modificación o
restauración.
El RGPD fue adaptado por la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos
Personales y garantía de los derechos digitales. Los aspectos más relevantes de esta Ley son
los siguientes.
• Consentimiento expreso: existe la obligación de que el consentimiento a la recogida y
al tratamiento de los datos de carácter personal se realice de manera expresa y no
mediante un consentimiento tácito como sucedía hasta la fecha de la entrada en vigor.
• Protección de personas menores: señala una protección más precisa de los datos
concernientes a los menores de edad, de manera que estos pueden manifestar su
consentimiento a partir de los 16 años.
• Deber de información y transparencia: debe realizarse por parte de las organizaciones
que recopilan estos datos. Se exige que estas entidades informen sobre aspectos como:
− Quién es la persona responsable del tratamiento de los datos. Se tiene que incluir
en un sitio accesible cuál es su identidad y sus datos de contacto.
− La finalidad que se persigue con el tratamiento de los datos, de una manera muy
detallada.
− Los derechos de las personas interesadas, de modo que se explique en qué
consisten y cómo se pueden llevar a cabo los correspondientes procedimientos de
acceso, rectificación, supresión, portabilidad u oposición al tratamiento de datos.
• Derecho de supresión y portabilidad: se trata del derecho que tienen las personas
interesadas a la supresión y a la portabilidad de los datos. El primer aspecto se identifica
también como el derecho al olvido, que consiste en que las personas interesadas
pueden solicitar, en ciertas condiciones, la supresión total de sus datos de los sistemas
de almacenamiento.
Por su parte, el derecho de portabilidad se refiere a la obligación que tienen las
organizaciones de portar los datos de las personas de unas a otras cuando se cambie de
suministro de servicios. En tal caso, la organización anterior tendrá que borrar los datos
antiguos de su sistema de almacenamiento.
• Derecho a la información sobre los fallos de seguridad: es el derecho que tienen
todas las personas a estar informadas de los fallos de seguridad. Existe un plazo máximo
de 72 horas para realizar la notificación de que se ha producido este hecho.
Tipos de licencia
¿Crees que todas las aplicaciones informáticas con las que trabajas poseen el mismo grado de
protección en lo que se refiere a posibles modificaciones de su código fuente? Seguro que no y
es muy probable que pienses que el hecho de que tengas que pagar o no por ellas influye en
dicha protección. En este caso, resulta habitual que se mezclen algunas ideas y conceptos, por lo
que haremos una breve revisión de los tipos de licencia de las aplicaciones. ¡Adelante!
El uso habitual de aplicaciones informáticas hace que
perdamos de vista que algunas de ellas se encuentran
protegidas en lo que se requiere a la modificación de su
código, mientras que en otras podríamos realizar
modificaciones, de manera libre, si tuviéramos
conocimiento en la materia. A veces confundimos estas
características de las aplicaciones con el hecho de que sean
gratuitas o de pago, cuando, en realidad, se trata de
particularidades diferentes. Por ese motivo, resulta de gran
utilidad conocer las tipologías de licencias existentes.
A continuación, diferenciarás entre varias de estas tipologías como son:
− Software privativo y libre.
− Creative Commons.
Software privativo y software libre
¿Conoces las diferencias entre software privativo y libre? A continuación, irás profundizando en
cada uno de ellos para establecer sus diferencias.
El software propietario o privativo «consiste en aquellos programas de autor definido que
nieguen de alguna forma el libre acceso al código fuente, ya sea para modificarlo, estudiarlo o
distribuirlo» (Llamas, s.f.).
Fíjate en que lo que define al software privativo no es que el código sea propiedad de una
tercera persona, sino que la característica fundamental de este software es la incapacidad de
poder introducir modificaciones tras su correspondiente revisión.
Muchas veces pensamos que el software privativo es de pago, es decir que la persona o
personas propietarias lo cederían para su uso a cambio de una contraprestación económica. Sin
embargo, no tiene por qué ser de este modo. Hay personas u organizaciones que desarrollan
software y lo ceden de manera gratuita, aunque, como se expondrá a continuación, no de
manera libre. Sí resulta habitual que esa aplicación que se puede emplear sin costes incluya
algunas compras internas, para habilitar ciertas funcionalidades, o que requiera pagos en forma
de datos, en vez de en dinero. Es decir, pueden incorporar mecanismos para obtener datos de
carácter personal. De ahí que leerás advertencias sobre el riesgo de que algunas aplicaciones de
software privativo sean, en realidad, malware camuflado.
Como expone la web de InfoticStudio (s.f.), el software privativo posee interesantes ventajas.
Presta atención para identificarlas:
− La facilidad de adquisición.
− El hecho de que existen programas muy específicos para determinadas tareas.
− Los programas se encuentran más y mejor desarrollados, porque cuentan con
importantes inversiones.
− Resultan más compatibles con el hardware.
El software libre es aquel que permite a las personas interesadas el total acceso a su código
fuente, de modo que tienen libertad absoluta en lo que se refiere a la distribución, modificación,
copia y empleo.
Siguiendo lo indicado por InfoticStudio (s.f.), las principales ventajas del software libre son las
siguientes.
• Posee un bajo coste de adquisición: lo que permite ahorrar en el mantenimiento y en
la renovación de los instrumentos tecnológicos. No obstante, ten en cuenta que software
libre no significa necesariamente software gratuito. En ocasiones se requiere efectuar un
pago para disfrutar de la aplicación o, algo más habitual, se exige un desembolso
asociado a la adaptación del programa a circunstancias específicas.
• Favorece la independencia tecnológica: no dependemos de una empresa que nos ha
suministrado un software en un momento determinado y con la que tenemos que
negociar las renovaciones o su mantenimiento.
• No requiere adquirir o negociar las licencias: podemos copiar las aplicaciones en los
dispositivos en las que resulten necesarias.
• Cuenta con mayor adaptabilidad: existe total libertad para adaptar la aplicación a los
gustos y necesidades de las personas usuarias.
• Tiene mejor seguridad: en general, las aplicaciones de software libre son más seguras
desde el punto de vista de la prevención del malware.
Este tipo de software garantiza cuatro tipos de libertades, que resultan idóneas para fomentar
la cooperación y la solidaridad en el seno de nuestras sociedades. Son las siguiente:
− Libertad de ejecución de un programa, con independencia del propósito que se persiga.
− Libertad de poder estudiar el código fuente y el funcionamiento de una aplicación, para
adaptarlo a las necesidades específicas de las personas usuarias.
− Libertad para ayudar a terceras personas mediante la distribución de copias exactas del
programa.
− Libertad para mejorar la aplicación y luego publicar estas nuevas versiones, sin
necesidad de tener que realizar una notificación.
Un estándar muy empleado en este ámbito, al que se acogen numerosas aplicaciones de
software libre, es el correspondiente a la Licencia Pública General (GNU, General Public License),
que garantiza las libertades expuestas, pero incorporando unos mecanismos mínimos y
razonables de protección.
Creative Commons
En cierto modo, la particularización del planteamiento GNU en lo que respecta a las
publicaciones se concreta en las denominadas licencias Creative Commons. Presta atención a su
definición.
Las licencias Creative Commons son «distintas licencias que sirven para poder compartir
creaciones intelectuales como música, imágenes, obras de arte o software a terceras
personas» (Ribas, 2018).
En este caso las personas autoras de la obra en cuestión se acogen a esta fórmula para decidir las
condiciones bajo las que se puede utilizar.
Un aspecto importante de esta solución de protección condicionada de una determinada obra
es que no resulta revocable. Una vez que se expone a las personas interesadas bajo esta
fórmula no hay manera de que deje de ser pública, de modo que se pierden los posibles
derechos de autoría.
Los cuatro tipos de licencias Creative Commons más extendidos son:
¿Te has quedado con ganas de investigar más sobre estas licencias? En ese caso, haz clic en el
siguiente enlace y visita la web de Creative Commons y tendrás más información sobre las
licencias. Comprobarás que hay muchas más que las cuatro que has enumerado anteriormente.
RECAPITULACIÓN
A lo largo de esta unidad didáctica has conocido las características más relevantes de las
herramientas de comunicación que pueden establecer las empresas para llevar a cabo el trabajo
de manera colaborativa, como los sistemas de mensajería y chats, las videoconferencias y las
redes sociales. La configuración de estos sistemas suele realizarse de manera simple e intuitiva.
También has aprendido que existen numerosos programas que permiten mejorar la
funcionalidad en los entornos de trabajo colaborativo y has conocido en detalle el manejo de la
agenda digital y de las principales aplicaciones de ofimática colaborativa.
Finalmente, has revisado la normativa aplicable en el ámbito del software y de la publicación de
diferentes materiales, así como los tipos de licencia que pueden proteger el empleo de
aplicaciones informáticas, tanto privativas como de naturaleza libre.
BIBLIOGRAFÍA
• BBVA. (17 de febrero de 2022). Uso responsable de las redes sociales.
[Link]
[Link]
• Centro de Aprendizaje de Google Workspace. (s.f.). Los 10 mejores consejos para
teletrabajar en equipo.
[Link]
• ConceptosJurí[Link]. (s.f.). Propiedad Industrial.
[Link]
• Conzultek. (s.f.). ¿Qué es y cómo se utiliza Microsoft Yammer?
[Link]
• Comunidad de Madrid (s.f.). Ley de protección de datos personales. Cómo ampara a los
consumidores.
[Link]
ampara-consumidores
• Correduría Inteligente. (15 de junio de 2020). ¿Qué son las suites ofimáticas en la nube y en
qué nos benefician?
[Link]
que-nos-benefician/
• ElectroTEL. (s.f.). 8 soluciones de videoconferencia para la empresa.
[Link]
• Escuela Marketing and web. (31 de enero de 2020). Cómo crear una página de empresa en
linkedin paso a paso (2022).
[Link]
linkedin/#Consejos_para_gestionar_una_pagina_de_empresa_en_Linkedin
• Gacelaweb. (13 de mayo de 2022). Tipos de protocolos de correos electrónicos
[Link]
• Infoticstudio (s.f.). ¿Software Libre? ¿Privativo? ¿Qué son y qué diferencias hay?
[Link]
• LexGoApp. (10 de septiembre de 2018). Cómo se protege el software: ¿propiedad intelectual
o industrial?
[Link]
industrial/
• Llamas, J. (s.f.). Software propietario. Economipedia.
[Link]
• Ministerio de Asuntos Económicos y Transformación Digital. (s.f.). Ley de Servicios de la
Sociedad de la Información y del Comercio Electrónico.
[Link]
• Ministerio de Industria, Comercio y Turismo. (s.f.). ¿Qué es la Propiedad Industrial?
[Link]
• Pola, C. (03 de marzo de 2020). Comunicación interna de una empresa: ¿qué herramientas
existen?
[Link]
• Pronectis. (11 de febrero de 2022). Google Calendar: 8 ventajas de usarlo en tu empresa.
[Link]
• Rehan (10 de octubre de 2022). 12 mejores clientes de correo electrónico para Windows y
macOS. Geekflare.
[Link]
• Sesame. (18 de octubre de 2021). Chat interno: la herramienta imprescindible de las
empresas digitales.
[Link]
empresas-digitales/
DOCUMENTOS DESCARGABLES
• BOE. Propiedad Industrial. Códigos electrónicos.
ENLACES DE INTERÉS
• Jivochat. Las 10 mejores herramientas de chat online para tu sitio web.
[Link] /herramientas/[Link]
• Centro de Aprendizaje de Google Workspace. Crear eventos.
[Link]
• Hiberus. ¿Qué es Salesforce y por qué lo necesitas?
[Link]
• Centro de Aprendizaje de Google Workspace. Ver los cambios de un archivo.
[Link]
qui%C3%A9n-modific%C3%B3-una-parte-de-un-archivo-en-documentos-de-
google%2Cc%C3%B3mo-restablecer-una-versi%C3%B3n-anterior
• Oficina Española de Patentes y Marcas. Normativa.
[Link]
• Creative Commons. Sobre las licencias.
[Link]
PREGUNTAS FRECUENTES
• ¿Sabes cuándo se envió el primer correo electrónico de la historia?
Fue en 1971 y su autor fue un ingeniero de BNN Technologies, Ray Tomlinson. En poco
tiempo esta funcionalidad se convirtió en el servicio más empleado en ARPANET, la red
que precedió a Internet.
• ¿Qué es el networking?
Bajo este término se engloban las diferentes técnicas y procedimientos que podemos
llevar a cabo para establecer redes profesionales de contacto en las que difundir
información sobre los negocios y productos o servicios comercializados. De este modo,
se refuerza la imagen de la marca y se establecen nuevas líneas de colaboración.
GLOSARIO
• I
o Interactivo
Capacidad que poseen los dispositivos digitales de responder a las peticiones de
las personas usuarias.
o Inteligible
Algo que se puede entender, que resulta posible comprender.
• P
o Patente
Se trata del derecho que conceden los estados a las personas que realizan un
cierto descubrimiento para proceder a su comercialización, durante un tiempo
fijado, de manera exclusiva.
• V
o Vínculo
En nuestro campo de estudio hace referencia a los sentimientos de cercanía y de
amistad entre personas que comparten una misma ocupación laboral.