Módulo Profesional 5: Ofimática y Proceso de La Información: ILERNA, Centro Autorizado y Concertado

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 68

Módulo profesional 5:

Ofimática y proceso de la
información

ILERNA, centro autorizado y concertado www.ilerna.com


Módulo profesional 5: Ofimática y proceso de la información

ÍNDICE
1.  Mantenimiento básico de equipos, aplicaciones y redes. ...................... 5 
1.1.  Elementos de Hardware: máquina, periféricos y accesorios.................... 5 
1.2.  Elementos de Software: programas privativos y libres, configuración,
aplicaciones i utilidades esenciales. Instalación y desinstalación de
programas. .............................................................................................................. 9 
1.2.1.  Programas propietarios y libres. .......................................................... 9 
1.2.2.  Configuración ...................................................................................... 10 
1.2.3.  Aplicaciones y utilidades esenciales ................................................. 10 
1.2.4.  Instalación y desinstalación de programas. ...................................... 10 
1.3.  Identificación de las herramientas ('software') para trabajar la
información: textual, numérica, datos, presentaciones, imágenes, de audio y
de vídeo ................................................................................................................ 11 
1.3.1.  Paquetes ofimáticos: información textual, numérica, datos y
presentaciones .................................................................................................. 11 
1.3.2.  Tratamiento de imágenes .................................................................. 12 
1.3.3.  Tratamiento de audio y de vídeo ...................................................... 12 
1.4.  Sistemas operativos: tipos, usuarios, permisos y configuración ............ 14 
1.4.1.  Tipos de sistemas operativos ............................................................. 14 
1.4.2.  Usuarios y permisos ............................................................................ 15 
1.4.3.  Configuración de los sistemas operativos ........................................ 15 
1.5.  Redes. Tipos de redes ............................................................................... 15 
1.5.1.  Componentes básicos de las redes .................................................. 15 
1.5.2.  Clasificación de las redes ................................................................... 16 
1.6.  Redes locales: componentes, configuraciones principales, intercambio
y actualización de recursos .................................................................................. 18 
1.6.1.  Componentes ...................................................................................... 18 
1.6.2.  Configuraciones principales. .............................................................. 20 
1.6.3.  Intercambio y actualización de recursos ........................................... 20 
1.7.  Realización de copias de seguridad del sistema informático de la
empresa y copias de imagen fija del sistema. ................................................... 21 
1.8.  Necesidades de los entornos de explotación y requerimientos de las
aplicaciones. ......................................................................................................... 21 
1.8.1.  Necesidades de los entornos de explotación. ................................. 22 
1.8.2.  Actualización de las aplicaciones. ..................................................... 22 

2 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.9.  Componentes y complementos de las aplicaciones .............................. 22 


1.10.  Procedimientos de instalación, configuración y comprobación de la
integridad .............................................................................................................. 23 
1.10.1.  Posibles problemas al realizar la instalación y forma de
corregirlos. ........................................................................................................ 23 
1.10.2.  Configuración .................................................................................. 23 
1.11.  Diagnóstico y resolución de problemas. .............................................. 24 
1.12.  Manuales técnicos sobre incidencias informáticas. Protocolos de
actuación i report a los servicios técnicos informáticos. ................................... 25 
1.12.1.  Ayuda en línea ................................................................................. 25 
1.12.2.  Soporte técnico ............................................................................... 26 
1.13.  Normas de seguridad básicas para evitar infecciones por virus u otras
intrusiones ............................................................................................................. 26 
1.14.  Programas de seguridad. Tipos e instalación: antivirus, antiespias,
cortafuegos, entre otros. ..................................................................................... 27 
1.15.  Identificación de virus y amenazas existentes ...................................... 28 
1.15.1.  Tipos de virus ................................................................................... 28 
2.  Gestión de correo y agenda electrónica. .............................................. 30 
2.1.  Tipos de cuentas de correo electrónico. ................................................. 30 
2.1.1.  Proveedores, servidores y clientes de correo electrónico............... 30 
2.1.2.  Escritura del mensaje .......................................................................... 31 
2.1.3.  Envío de mensajes .............................................................................. 32 
2.2.  Entorno de trabajo: configuración y personalización ............................. 34 
2.2.1.  Migración entre diferentes gestores de correo POP3. .................... 35 
2.2.2.  Gestión del correo basura .................................................................. 35 
2.2.3.  Firma automática ................................................................................ 36 
2.2.4.  Certificados digitales .......................................................................... 36 
2.3.  Plantillas y firmas corporativas .................................................................. 37 
2.4.  Foros de noticias (news): configuración, uso y sincronización de
mensajes................................................................................................................ 37 
2.5.  Libreta de direcciones ............................................................................... 39 
2.6.  Gestión de correos..................................................................................... 41 
2.7.  Gestión de la agenda ................................................................................ 42 
2.8.  Sincronización con dispositivos móviles. ................................................. 44 
3.  Escritura de textos según la técnica mecanográfica ............................. 47  

3 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.1.  Aptitud corporal delante del terminal...................................................... 47 


3.1.1.  Trabajo con equipos portátiles .......................................................... 47 
3.1.2.  Trabajo con equipos de sobremesa .................................................. 49 
3.1.3.  Ejercicios recomendados en el lugar de trabajo. ............................. 50 
3.2.  Composición de un terminal informático. ............................................... 52 
3.2.1.  La pantalla............................................................................................ 52 
3.2.2.  El teclado. ............................................................................................ 52 
3.2.3.  El ratón ................................................................................................. 53 
3.3.  Teclado QWERTY y otros. ......................................................................... 54 
3.4.  Teclas de escritura, numéricas de edición y de función. ........................ 56 
3.5.  Colocación de los dedos ........................................................................... 57 
3.5.1.  Colocación del cuerpo ....................................................................... 57 
3.5.2.  Colocación de los dedos .................................................................... 57 
3.6.  Tipologia de teclados. ............................................................................... 58 
3.7.  Desarrollo de la destreza mecanográfica. ............................................... 59 
3.7.1.  La hilera normal. .................................................................................. 60 
3.7.2.  La hilera superior o dominante. ......................................................... 61 
3.7.3.  Hilera inferior. ...................................................................................... 62 
3.8.  Escritura de palabras simples.................................................................... 62 
3.9.  Escritura de palabras de dificultad progresiva. ....................................... 63 
3.10.  Mayúsculas, numeración y signos de puntuación. .............................. 63 
3.10.1.  Mayúsculas. ...................................................................................... 63 
3.10.2.  Los números. .................................................................................... 64 
3.10.3.  Signos de puntuación. .................................................................... 65 
3.11.  Escritura de textos con velocidad controlada en las dos lenguas
oficiales e inglés. .................................................................................................. 65 
3.12.  Corrección de errores. Correctores automatizados. Corrección de
textos en diversos idiomas. ................................................................................. 66 
3.12.1.  Tecla de retroceso. .......................................................................... 67 
3.12.2.  Correctores automatizados. ........................................................... 67 
3.12.3.  Corrección de textos en diversos idiomas. ................................... 68 

4 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

UF1: tecnologia y comunicaciones digitales,


y procesamiento de datos.
1. Mantenimiento básico de equipos, aplicaciones
y redes.
El mantenimiento de nuestro equipo de trabajo es básico si queremos obtener
los resultados deseados en su utilización. Engloba tanto el hardware como el
software.
Se hace necesario conectar y configurar todos los dispositivos y actualizarlos a
las diferentes mejoras que van proporcionando sus fabricantes. Además,
nuestro equipo al no trabajar de forma aislada sino conectado con el exterior
será fundamental que tengamos a punto las conexiones a redes y los
elementos que protegen la información y el buen funcionamiento del sistema.

1.1. Elementos de Hardware: máquina, periféricos y


accesorios.
Un equipo informático costa, básicamente, de cuatro elementos:
- Unidad central: caja metàl·lica que contiene
la CPU, la memòria, los elementos de
almacenaje (discos duros), la tarjeta gráfica y
las conexiones de los periféricos de entrada
y salida.
- Monitor: pantalla que permite visualizar los
datos (periférico de salida). También puede
ser táctil, convitiéndose en un periférico de
entrada-salida.
- Teclado: permite introducir órdenes y datos
(periférico de entrada).
- Ratón: dispositivo señalizador utilizado como
periférico de entrada.
Una alternativa son los ordenadores portátiles que
de forma compacta integran los cuatros
elementos citados.
Todos estos elementos constituyen el HARDWARE, es decir, todo aquello
físico que podemos “tocar”.
Un ordenador únicamente es capaz de detectar si pasa corriente eléctrica o no
a través de sus circuitos. Por tanto, sólo “siente” dos estados, el 0 (no pasa
corriente) y el 1 (pasa corriente), que son la base del sistema binario. Sería muy
complicado y lento introducir la información en sistema binario y por eso es
necesario que alguien se encargue de traducir nuestro lenguaje a su lenguaje.
El sistema operativo se encarga de ello y además cuando pulsamos el botón

5 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

ON de encendido es el que “despierta” el hardware y lo prepara para que


nosotros podamos trabajar. Sería como el cordón umbilical que une la máquina
y el usuario.
Una vez el ordenador ha despertado será necesario tener instalados diferentes
programas para poder realizar tareas (procesadores de textos, programas de
contabilidad, hojas de cálculo, …).
Al conjunto del sistema operativo y programas de aplicación se
le denomina SOFTWARE (no es posible que nosotros lo
toquemos físicamente).
Si miramos dentro de la UNIDAD CENTRAL (caja o torre)
encontraremos una serie de dispositivos internos:
- CPU (Unidad Central de Proceso) o procesador.
Es el elemento más importante y de él depende
la capacidad de procesamiento, medida en GHz.
Un procesador que trabaja a 4 GHz es capaz de
realizar 4 x 109 operaciones por segundo (cuatro
mil millones de operaciones en un segundo).
- Memoria: permite almacenar datos e
instrucciones y puede distinguirse entre
la memoria RAM (Random Access
Memory) o memoria de acceso
aleatoria. Es una memoria reutilizable.
Aquí se cargan los programas cuando
los ejecutamos. Podemos tener varios
programas ejecutándose a la vez.
Además, cuanto más grande sea esta
memoría más rápido se ejecutarán los
programas. Al cerrar el ordenador
todos los datos contenidos se pierden
y de esta manera se dispondrá al completo de toda la
memoria RAM al iniciar una nueva sesión.
Por otro lado, y no menos importante existe la memoria
ROM (Read Only Memory) o memoria de solo lectura.
No se borra aunque desconectemos el ordenador y no la podemos utilizar
para almacenar nuestros datos o los programas instalados en el ordenador.
Su función es “despertar” el pc. Cuando pulsamos el botón ON, y sin hacer
nada más, veremos que aparecen unos mensajes en la pantalla, se escuchan
ciertos sonidos, se iluminan algunos leds del teclado y del ratón, el cursor
cambia de aspecto,…, eso es porque en la memoria ROM están grabadas
las instrucciones necesarias para poner a punto el equipo y lo podamos
utilizar.
- Placa base: también conocida como placa madre o placa principal
(motherboard), es una tarjeta de circuito impreso a la que se conectan
ciertos componentes como discos, impresoras, teclados, tarjetas gráficas y

6 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

una gran variedad de conectores (puertos USB, de red, monitores,


altavoces, auriculares, etc.)
- Fuente de alimentación: todos los
dispositivos que necesitan consumir energía
eléctrica para su funcionamiento se nutren
de la fuente de alimentación. Por este
motivo tienen diferentes conectores de
salida para adaptarse a todos los elementos
que consumen energía. Si la fuente de
alimentación falla, el ordenador no se
enciende, no funcionará nada.
- Disco duro: (HDD) es el sistema de almacenamiento
principal del ordenador. Por lo general, contine el sistema
operativo, los controladores del hardware, programas
instalados y datos del usuario. La capacidad se mide en Gb
(gigabyte = 10 millones de bytes o caracteres) o en Tb
(terabyte = mil millones de bytes o caracteres). En términos
aproximados podríamos decir que un disco duro de 1Tb
podría almacenar la letra “a” mil millones de veces.
La tecnología actual ofrece al mercado el llamado disco sólido
(SDD) con tiempos de acceso mucho más reducidos que los
discos duros tradicionales.
La velocidad del sistema estará condicionada por la velocidad
de la CPU, la capacidad de memoria RAM y el tiempo de
acceso al disco duro.
- Unidad CD/DVD/BD: permiten almacenar externamente una gran cantidad
de datos.
- Ventilador y disipador: el disipador se coloca en contacto físico con la CPU,
la cual debido a la gran cantidad de operaciones por segundo alcanza
temperaturas muy elevadas y es necesario reducirla. Esto se consigue con el
disipador que al estar en contacto con la CPU hace que se produzca un
intercambio de temperatura debido principalmente al material utilizado y a
la gran cantidad de superficie de intercambio con el aire). Además, el
ventilador, colocado sobre el disipador elimina rápidamente el exceso de
temperatura.

7 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

El MONITOR se encarga de presentar los datos al usuario en


combinación con la tarjeta gráfica. Existen en el mercado una amplia
gama de tamaños. Sin embargo para obtener una mayor nitidez
debemos fijarnos en la resolución que és el número de pixeles que
puede ser mostrado en pantalla. El pixel es la unidad mínima de
representación gráfica (un punto). Si un monitor presenta una
resolución de 800x600 tendrá 480.000 pixeles para formar una imagen. La
resolución full HD tiene 1920 x 1080.
El TECLADO y el RATON representan los principales periféricos de entrada de
información. Resultan imprescindibles para realizar un trabajo ágil. Tenemos la
posibilidad de que sean alámbricos (con cable) o inalámbricos, a través de
conexión por ondas. Estos últimos, si tienen la ventaja de evitar cables por
encima de la mesa de trabajo tienen el inconveniente de que necesitan una
fuente de energía o pila y son más pesados de utilizar. Conviene tener pilas de
repuesto ya que cuando se agotan el teclado queda inutilizado.

8 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.2. Elementos de Software: programas privativos y libres,


configuración, aplicaciones i utilidades esenciales.
Instalación y desinstalación de programas.
El Software es el conjunto de programas e instrucciones que hacen posible que
funcione el hardware. Se divide en tres grandes categorías:
- Software del sistema: es el sistema operativo. Administra los recursos del
hardware y controla las tareas del ordendor.
- Software de aplicación: son los programas que permiten realizar a los
usuarios diferentes trabajos como redactar escritos, hacer cálculos, mostrar
videos, etc.
- Software de programación: utilizado por los programadores con numerosos
lenguajes de alto y bajo nivel.

1.2.1. Programas propietarios y libres.


Un programa informático es una secuencia de instrucciones escritas para
realizar una tarea específica. El esquema básico del funcionamiento parte de
una entrada de datos, un procesamiento de los mismos y una salida de
resultados.
Una Licencia de Software es la autorización o permiso concedida por el autor
para utilizar su obra de una forma convenida habiendo marcado unos límites y
derechos respecto a su uso.
En el mercado podemos encontrar diferentes tipos de programas en función
de su licencia de utilización:
- Programas propietarios: cualquier programa que requiere una licencia
privada para su utilización, estando restringida su copia. El código fuente
normalmente no está disponible.
- Programas libres (free software): puede ser utilizado y modificado sin
restricciones y puede ser copiado y redistribuido. El código es abierto. En la
actualidad existe una organización llamada Free Software Foundation, o
Fundación para el Software Libre, que introdujo el concepto de licencia GPL
(General Public License, Licencia Pública General) y que establece los
derechos de uso del Software Libre. El Software Libre no tiene por qué ser
gratuito. De hecho su denominación de Libre se debe a que se trata de
programas de Código Abierto (Open Source) y es ahí donde reside la
esencia de su libertad: los programas bajo licencias GPL, una vez
adquiridos, pueden ser usados, copiados, modificados y redistribuidos
libremente.
- Se define como Freeware todo aquel programa que se distribuye
gratuitamente, sin coste adicional. Uno de los grandes ejemplos es la suite
de navegador y cliente de correo y noticias de Mozilla, distribuido también
bajo licencia GPL (Software Libre). Existe una diferencia notable entre el
Software Libre y el Freeware. El conflicto nace en el significado del la

9 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

palabra free en inglés, que significa tanto libre como gratuito. Por eso el
Software Libre no tiene por qué ser gratuito, del mismo modo en que el
Freeware no tiene por qué ser libre.
- El Shareware es otra modalidad de comercialización todavía más
extendida, donde el programa se distribuye con limitaciones, bien como
versión de demostración o evaluación, con funciones o características
limitadas o con un uso restringido a un límite de tiempo establecido (por
ejemplo 60 días).
- También podemos encontrar programas gratuitos en su totalidad pero que
incluyen publicidad. Este tipo de distribución se denomina Adware. Un
ejemplo muy claro es el programa Messenger de Microsoft, que permite el
uso de su software gratuitamente a cambio de introducir publicidad a modo
de banners o pop-ups.

1.2.2. Configuración
La correcta configuración de los programas pasa por la elección del sistema
operativo y los directorios de instalación, así como otros parámetros del
entorno de trabajo (idioma, impresora, directorios de trabajo, etc.).
La mayoría de los programas se instalan a través de un asistente que va
definiendo el proceso hasta el final. Se pueden distinguir dos tipos de
configuración:
- Configuración predeterminada: aquella que viene por defecto.
- Configuración personalizada: aquella que definirá el usuario según sus
necesidades.

1.2.3. Aplicaciones y utilidades esenciales


Una aplicación es un programa informático que se ejecuta sobre un sistema
operativo y permite al usuario realizar diferentes tareas específicas, como editar
texto, explorar el disco duro, navegar por Internet, jugar, etc.
Las utilidades también son programas específicos que permiten mantener el
equipo configurado y optimizado, como el desfragmentador de archivos de
Windows o el diagnóstico del disco duro.

1.2.4. Instalación y desinstalación de programas.


En la mayoría de los casos el proceso de instalación se realiza a través de un
asistente o programa instalador, que proporcionan las instrucciones paso a
paso a seguir y convierten la instalación en una tarea sencilla. Es importante ir
leyendo los diferentes mensajes del instalador ya que muchas de las veces nos
preguntan si queremos instalar otros programas a parte del principal.

10 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Es conveniente a la hora de instalar el programa cerrar todas las aplicaciones


que tengamos abiertas. Algunos programas para su correcta instalación
requieren un reinicio del sistema.
Cuando decidimos desinstalar algún programa y así liberar espacio en disco
duro podemos realizar diferentes opciones:
- Ir al propio programa de instalación o bien mirar si en algún directorio se
creo la aplicación “uninstall” (Inicio/Programas/Carpeta)
- Windows proporciona una utilidad llamada “Programas y características”
que se encuentra en Incio/Configuración. Desde allí se puede seleccionar el
programa y desinstalarlo.
Eliminar la carpeta que contiene el programa a borrar no se recomienda puesto
que al instalarse el programa se crean y se copian ficheros en diferentes
directorios y además se actualiza el registro de Windows (regedit) y lo que se
consigue es que el sistema sea menos estable y funcione peor. Para concluir la
desintalación se recomienda reiniciar el sistema.

1.3. Identificación de las herramientas ('software') para trabajar


la información: textual, numérica, datos, presentaciones,
imágenes, de audio y de vídeo
Un puesto de trabajo es un lugar donde se trabaja y se genera una gran
cantidad de información. Además de utilizarla también es necesario guardarla.
El tipo de información que se maneja es muy variada: textos, números,
imáganes, etc, y cada tipo se puede procesar mediante un programa particular,
el cual se puede encontrar individual o incluido en un paquete ofimático.

1.3.1. Paquetes ofimáticos: información textual, numérica, datos y


presentaciones
La ofimática es el conjunto de técnicas, aplicaciones y herramientas
informáticas que se utilizan de forma cotidiana en una oficina para optimizar,
automatizar y mejorar los procedimientos. El nombre proviene de la conjunción
de las palabras OFICINA + INFORMATICA, cuya significado es “Oficina
Automática”.
Por tanto, un paquete ofimático es un conjunto de aplicaciones cuyo objetivo
es facilitar la realización de las tareas propias de una oficina.
En los años 80, a medida que se iban sustituyendo las máquinas de escribir y las
calculadoras por ordenadores comenzaron a salir al mercado programas que
sustituían esas herramientas, haciendo que el trabajo fuera más productivo y
con menos errores. Los primeros paquetes ofimáticos más utilizados fueros
Lotus SmartSuite, Corel WordPerfect Office y Works de Microsoft.
En la actualidad los paquetes más extendidos son:

11 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- MS Office (Microsoft Office). Agrupa aplicaciones que dan solución a la


mayoría de las necesidades tanto en las empresas como en los hogares.
- LibreOffice, es gratuito, tiene un código abierto y representa la
competencia al MS Office.
Ambos paquetes presentan una interficie muy parecida y constan de las
siguientes aplicaciones:
- Procesador de textos
- Hoja de cálculo
- Presentaciones
- Bases de datos
- Gráficos vectoriales
- Ecuaciones matemáticas
Es posible intercambiar información entre todas ellas.
Con estas aplicaciones podemos dar soluciones a la mayoría de las tareas que
se desarrollan en una oficina. Para la confección de nóminas o contabilidades
contamos con otros paquetes ofimáticos más específicos.

1.3.2. Tratamiento de imágenes


Las imágenes pueden clasificarse en dos grandes tipos:
- Vectoriales: formadas por figuras geométricas definidas mediante vectores
(cuadrados, triángulos, círculos, polígonos, etc.) Tienen la ventaja de que
pueden ser ampliadas sin perder resolución y ocupan poco espacio de
almacenamiento. La desventaja es que no son apropiadas para representar
imágenes reales, como podría ser una fotografía.
- Mapa de bits: representa una rejilla
rectangular de píxeles o puntos de color,
denominada matriz, que se puede visualizar
en un monitor. El pixelado, es un efecto
causado por visualizar una imagen o una
sección de una imagen a un tamaño en el
que los pixels individuales son visibles al
ojo. Una imagen en la que ha pasado esto
se dice que está pixelada.

1.3.3. Tratamiento de audio y de vídeo


Hoy en día existe una gran cantidad de programas que permiten editar video y
audio de una forma sencilla. Además, existen gran cantidad de tutoriales que
nos pueden ayudar a progresar en el conocimiento y utilización del software.
No obstante debe tenerse en cuenta que estos programas no suelen ser de
código abierto (Open Source) y la mayoría son de pago.

12 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Digitalizar un audio es capturar una fuente externa de audio y transforma en


un archivo editable en formatos diversos, como WAV y MP3. Es decir,
consiste en transformar un sonido analógico en digital, ya que el ordenador
no es capaz de reproducir sonido analógico.
- Editar un audio es manipularlo para aplicarle cambios, añadir o quitar
fragmentos de sonidos, mezclar sonidos, añadir efectos, etc. Este proceso
se puede hacer después de digitalizar un sonido analógico.
Entre los pocos editores de audio libre se encuentra Audacity:

Es uno de los programas más completos para editar audio y además puede
funcionar en diferentes sistemas operativos como Windows, Mac o Linux.
- La digitalización de una imagen se basa en una división del espacio a modo
de cuadrícula, donde la unidad más pequeña se denomina píxel. Para cada
uno de los píxels que tenemos en una imagen hay que guardar la
información referente a la luminancia (brillo o niveles de gris) y, si es en
color, también al nivel de cada una de las componentes, R(rojo), G(verde) y
B(azul).
- Editar un video significa ir uniendo unas imágenes a otras, eliminando
imágenes, ampliando o reduciendo algunas ya editadas, añadiendo música
y sonido, efectos digitales, títulos y cualquier otro componente.
Las aplicaciones para la edición de vídeos con licencia GPL (Licencia Pública
General), se pueden resumir en tres grupos según su uso:
- Programas de uso doméstico: encontramos Avidemux (Linux, BSD,
MacOSX y Microsoft Windows), VirtualDub (Microsoft Windows), con los que
se podrán hacer montajes sencillos, con una calidad media-baja pero apta
para la divulgación por Internet.
- Programas entre el uso doméstico y el profesional: son OpenShot Video
Editor y PiTiVi (ambos para Linux). Estos ya permiten la exportación a un
soporte físico, ilimitadas capas de vídeo y efectos más sofisticados.
- Programas de uso profesional: hay Kdenlive (Linux, BSD y MacOSX),
Lighworks (Microsoft Windows) y Cinelerra (Linux), con los que se podrán
importar y exportar archivos con calidad HD.

13 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.4. Sistemas operativos: tipos, usuarios, permisos y


configuración
Un sistema operativo puede ser definido como
un conjunto de programas especialmente hechos
para la ejecución de varias tareas, en las que sirve
de intermediario entre el usuario y la
computadora. Permite dirigir, priorizar y realizar
interacción de tareas. También tiene la función
de administrar todos los periféricos de una
computadora una vez que se han instalado sus
controladores. Es el encargado de mantener la
integridad del sistema. Podemos decir que el
sistema operativo es el programa más importante
de la computadora. A modo resumen, se encarga
de:
- Controlar los componentes físicos del
ordenador, el proceso de almacenamiento de datos, todo tipo de
aplicaciones.
- Configurar los componentes del ordenador.
- Comunicar un ordenador con otros.

1.4.1. Tipos de sistemas operativos


Entre los más conocidos tenemos:
- DOS: significa Sistema Operativo de Disco (en inglés Disk Operating
System). EL más conocido es MS-DOS, creado por la compañía Microsoft.
Hoy en día prácticamente no se usa. No es un entorno gráfico y no necesita
ratón para su utilización. El usuario debe tener conocimientos mínimos para
usarlo.
- Windows: es el sistema operativo propietario (de pago) de Microsoft. Es el
sistema más extendido de todos los que hay, tanto en ordenadores
domésticos como corporativos. Trabaja un entorno gráfico bastante intuitivo
de usar. Por ser el más extendido también es el más vulnerable a los
ataques cibernéticos.
- OS / 2: creado por IBM, con pocas aplicaciones disponibles.
- Mac OS: es el sistema operativo de los ordenadores Macintosh. Sistema
muy amigable y eficaz, creado por Apple Computer, Inc.
- Linux: "clon" gratuito del sistema operativo de red Unix. Está mantenido
por la comunidad, lo que hace que la actualización y mejora del sistema sea
rápida y continúa. Hay múltiples distribuciones, como Ubuntu, Debian y
Fedora, entre otros. Dispone de herramientas de seguridad y administración
de redes muy avanzadas.

14 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.4.2. Usuarios y permisos


En un pc podemos permitir que trabajen diferentes personas, las cuales podrán
iniciar su sesión con un usuario y contraseña personalizada. No todas las
personas necesitan tener acceso a todos los programas y menos a aquellos que
pueden modificar el funcionamiento del sistema. En cada equipo podemos
establecer usuarios de diferentes categorías:
- Administrador: es un usuario especial con derechos para crear o eliminar
otros usuarios, dar o quitar permisos a estos usuarios, instalar o desinstalar
programas. Tiene el control total del sistema.
- Usuarios locales: tienen denegados o restringidos ciertos permisos para
impedir que se pueda alterar la configuración del sistema o dañarlo.
- Invitado: no puede configurar ni modificar el equipo.

1.4.3. Configuración de los sistemas operativos


Tanto los sistemas operativos como los programas de aplicación se pueden
configurar para la utilización personalizada según las preferencias del usuario.
Por lo general, la configuración del sistema operativo se realiza en el momento
de su instalación (configuración regional y configuración de red), aunque
posteriormente se podrá modificar, siempre y cuando se disponga de permisos
de administrador.

1.5. Redes. Tipos de redes


Una red es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben información con la
finalidad de compartir información, recursos y ofrecer servicios.
Los equipos de trabajo normalmente no funcionan de forma independiente. Lo
normal es que si tenemos más de un pc, éste se encuentre conectado con los
demás y utilize recursos comunes, comos las impresoras a fin de optimizar los
costes.

1.5.1. Componentes básicos de las redes


Para poder formar una red se requieren elementos: hardware, software y
protocolos. Los elementos físicos se clasifican en dos grandes grupos:
dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de
usuario final incluyen los computadores, impresoras, escáneres, y demás
elementos que brindan servicios directamente al usuario y los segundos son
todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware, y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a
los equipos que ponen los servicios en la red, los servidores, utilizando el

15 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

cableado o tecnología inalámbrica. En todos los casos la tarjeta de red se


puede considerar el elemento primordial, sea ésta parte de un ordenador, de
un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)

1.5.2. Clasificación de las redes


Una red puede recibir distintos calificativos de clasificación en base a distintas
taxonomías: alcance, tipo de conexión, tecnología, etc.
- Por alcance: en función de la distancia a la que se encuentran los diferentes
equipos y periféricos:

 LAN: Local Area Network, es una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave,
o un avión.
 MAN: Metropolitan Area Network, es una red de alta velocidad
(banda ancha) que da cobertura en un área geográfica más extensa
que un campus, pero aun así limitado. Por ejemplo, una red que
interconecte los edificios públicos de un municipio dentro de la
localidad por medio de fibra óptica.
 WAN: Wide Area Network, son redes informáticas que se extienden
sobre un área geográfica extensa utilizando medios como: satélites,
cables interoceánicos, Internet, fibras ópticas públicas, etc.
- Por su topología: se hace referencia a la forma geométrica en que están
distribuidas las estaciones de trabajo.

16 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

 En estrella: las estaciones están conectadas directamente a un punto


central y todas las comunicaciones se han de hacer necesariamente a
través de éste.
 En bus: se caracteriza por tener un único canal de comunicaciones
(denominado bus), al cual se conectan los diferentes dispositivos.
 En malla: cada nodo está conectado a todos los otros.
 En árbol: es una conexión jerárquica. Los nodos están colocados en
forma de árbol. Es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central.
 En anillo: cada estación está conectada a la siguiente y la última está
conectada a la primera.
- Por el grado de autentificación:
 Red privada: es una red que solo puede ser usada por algunas
personas y que está configurada con clave de acceso personal.
 Red de acceso público: una red pública se define como una red que
puede usar cualquiera. Es una red de computadoras interconectados,
capaz de compartir información y que permite comunicar a usuarios
sin importar su ubicación geográfica.
- Por tipo de conexión:
 Cable de par trenzado: es una forma de conexión en la que dos
conductores eléctricos aislados son entrelazados para tener menores
interferencias y aumentar la potencia.

17 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

 Cable coaxial: se utiliza para transportar señales electromagnéticas


de alta frecuencia que posee dos conductores concéntricos

 Fibra óptica: es un medio de transmisión empleado habitualmente en


redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir.
 Inalámbrica: emplea la radiofrecuencia como medio de unión de las
diversas estaciones de la red.
- Por relación funcional:
 Cliente-servidor: es la arquitectura
que consiste básicamente en un
cliente que realiza peticiones a otro
programa (el servidor) que le da
respuesta.
 Punto a punto: es aquella red de
computadoras en la que funcionan sin
clientes ni servidores fijos, sino una
serie de nodos que se comportan
como iguales entre sí. Un ejemplo
podrían ser dos ordenadores de una
misma casa que comparten una impresora.

1.6. Redes locales: componentes, configuraciones principales,


intercambio y actualización de recursos
Una red de área local (LAN) es la interconexión de varios ordenadores para
compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite
que dos o más máquinas se comuniquen.

1.6.1. Componentes
Son numerosos los elementos que podemos encontrar en una red de área
local, principalmente tenemos:

18 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Servidor: es el ordenador que van a compartir los demás equipos de la red.


Permite compartir archivos, programas e impresoras.
- Estación de trabajo: todos los dispositivos conectados a la
red y que pueden utilizar los recursos del servidor.

- Tarjetas de red: cada estación de trabajo o servidor de


archivos, debe contar con una tarjeta de red, que sirve para
conectar físicamente los equipos. En ellas están grabados
los protocolos de comunicación de la red.
- Gateways o pasarelas: permite la comunicación entre la red local y grandes
ordenadores (mainframes).
- Bridges o puentes: es un hardware y software que permite
que se conecten dos redes locales entre sí.
- El medio: formado por el cableado y los conectores que
enlazan los componentes de la red. Los más utilizados son el
par trenzado, cable coaxial y la fibra óptica.

19 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.6.2. Configuraciones principales.


La comunicación en una red se establece gracias al protocolo de comunicación,
que engloban una serie de normas y procedimientos que permiten que los
ordenadores hablen entre sí. Podríamos decir que el protocolo sería como el
idioma utilizado para que dos personas se entiendan. Por tanto, en toda red
debe existir un protocolo y éste debe ser el mismo para todos los equipos.
El protocolo más extendido es el TCP/IP, utilizado en la red internet.
Para entender un poco más la configuración en una red debemos conocer los
siguientes conceptos:
- Servicios y protocolos: para enviar y recibir mensajes son necesarias unas
aplicaciones informáticas que necesitan utilizar servicios para funcionar en
red. Como ejemplo se pueden citar el servicio World Wide Web, correo
electrónico, mensajería instantánea y telefonía IP. Los protocolos represetan
las reglas de comunicación.
- Procolo TCP/IP: es el más utilizado en una red informática. En realidad son
dos protocolos en uno. TCP (Protocol de Control de Transmisión) y IP
(Protocolo de Internet)
- Direcciones IP: es una etiqueta
numérica que identifica, de
manera lógica y jerárquica, a una
interfaz (elemento de
comunicación/conexión) de un
dispositivo (habitualmente una
computadora) dentro de una red
que utilice el protocolo IP. Este número es único y vendría a representar el
“dni” del ordenador. Este número está formado por cuatro bloques y cada
uno de ellos puede tener valores comprendidos entre 0 y 255.

1.6.3. Intercambio y actualización de recursos


Una de las principales ventajas que ofrecen las redes es el intercambio de
información y la optimización de los recursos, cuyos objetivos principalmente
son el ahorro de tiempo (los datos se comparten en tiempo real y no es
necesario utilizar un medio auxiliar como un pendrive para actualizar la
información entre equipos) y el ahorro de dinero (con una impresora podemos
dar servicio a un conjunto de ordenadores). De esta forma se amortiza muy
pronto el coste de la instalación de la red.
Actualizar un recurso significa mejorar el rendimiento del mismo. Normalmente
los fabricantes de hardware, para un mismo modelo de producto, van
generando mejoras en el software que controla el dispositivo y sin necesidad
de cambiar el elemento permiten optimizar el funcionamiento, haciendo que
sean más estables o bien permitiendo que funcionen para nuevas versiones del
sistema operativo.

20 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.7. Realización de copias de seguridad del sistema informático


de la empresa y copias de imagen fija del sistema.
Los sistemas informáticos permiten procesar y generar una gran cantidad de
información. Con ella podremos presentar resultados y visualizar datos. Muchas
veces esta información la traspasaremos a papel como medio de intercambio.
Otras veces realizaremos el proceso mediante el envío y recepción de ficheros.
Pero la información que tenemos en nuestros equipos puede quedar
inaccesible debido a multitud de causas (error en los ficheros de arranque del
sistema operativo, avería mecánica en los discos duros, ataque de virus, etc.).
Esta situación la mayoría de veces es desesperante si no disponemos de copias
de seguridad. Son necesarias sí o sí. De nada servirá crear informes estupendos
si después se pierden con facilidad.
Una copia de seguridad consiste en clonar la información de documentos,
mensajes de correo electrónico, imágenes, etc., en otro medio físico de
almaceamiento como puede ser un pendrive, CD/DVD, disco externo, etc. Esta
copia. No incluye los archivos del sistema operativo ni los programas de
gestión. Por ejemplo, en un programa de nóminas exportaremos todos los
datos a un fichero, pero no copiaremos el programa en sí. Por tanto, en este
proceso elegiremos los datos que queremos guardar y los que no son
necesarios.
Otra modalidad de copia es la creación de imágenes fijas del sistema. En este
proceso copiamos el contenido de todo el disco, tal como se encuentra en ese
momento. Copiamos tanto archivos de datos como archivos de aplicaciones
como sistema operativo. Hacemos una copia exacta del contenido del disco.
En caso de necesitar rescatar la copia tiene la ventaja que se instalarán todos
los programas, todos los archivos y el sistema operativo. La desventaja es que
ocupará más espacio y se tardará más tiempo en ejecutarla. Existen diferentes
aplicaciones, tanto de licencia privada (Acronis para Windows) como licencia
pública (Clonezilla) que realizan el proceso.
En ambos casos también será necesario que:
- Definamos la frecuencia de las copias
- Tengamos más de un medio físico para cada copia y en lugares diferentes
para evitar que un incendio, por ejemplo, destruya todas las copias.
- Comprobar que las copias se han realizado correctamente y funcionan.

1.8. Necesidades de los entornos de explotación y


requerimientos de las aplicaciones.
Dependiendo del tipo de trabajo que realice la empresa necesitará de unas
aplicaciones o de otras para hacerlo. Es conveniente dedicar tiempo para
estudiar las alternativas que tenemos a la hora de elegir las aplicaciones puesto
que condicionará la forma de trabajar en un futuro. Pero cada aplicación tienen
una serie de requisitos para que funcionen sin problemas y debemos prestar
una especial atención para saber si funcionarán en nuestro sistema o podemos

21 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

tener ciertos problemas. El entorno de explotación define las aplicaciones que


utilizaremos para realizar las diferentes tareas así como la actualización de las
mismas para no quedar desfasados.

1.8.1. Necesidades de los entornos de explotación.


El entorno de explotación debe configurarse en función de los departamentos
que tenga una empresa y la gestión que realiza. Para realizar una correcta
elección de las aplicaciones deberemos tener en cuenta:
- Los departamentos que tiene la empresa
- Las funciones de cada departamento
- Los niveles de seguridad y protección de datos
- Las necesidades de formación del personal

1.8.2. Actualización de las aplicaciones.


Las actualizaciones (update) son necesarias si queremos obtener la máxima
funcionalidad y estabilidad de las mismas. La generación de aplicaciones es un
sistema dinámico mediante el cual los fabricantes mejoran la funcionalidad de
sus aplicaciones aportando nuevas versiones al mercado. En cada nueva versión
se corrigen posibles errores de versiones anteriores, se mejora el rendimiento,
se incorporarn nuevas opciones de trabajo y sobre todo se mejora la seguridad
de utlización.
Prácticamente la totalidad de las actualizaciones se realizan a través de un
asistente que se encarga de controlar el proceso. La forma en que se realizan
casi siempre es a través de internet. El propio sistema operativo Windows antes
de apagar el ordenador procede a realizar las instalaciones que ha ido
descargando en segundo plano (sin tener conocimiento el usuario). Por lo
general, los sistemas menos estables y que presentan más vulnerabilidad
necesitan realizar más actualizaciones. En Windows por ejemplo son numerosas
las actualizaciones que se pueden realizar en un corto espacio de tiempo,
incluso a veces resultan algo molestas, aunque son necesarias. Otros sistemas
informáticos no necesitan una frecuencia de actualización tan elevada, como
por ejemplo IOS para Mac o Ubuntu de Linux.

1.9. Componentes y complementos de las aplicaciones


Un complemento és una funcionalidad que añade órdenes personalizadas y
nuevas características a los programas para mejorar su productividad. Estas
funcionaliades dependen de las aplicaciones que tengamos instaladas. Por
ejemplo, si tenemos un procesador de textos un complemento podría ser un
nuevo diccionario para el idioma Chamicuro, hablado por una tribu peruana del
Amazonas.

22 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Por lo general, al instalar los programas también se instalan algunos


complementos, pero no todos, siendo posible instalarlos más tarde.

1.10. Procedimientos de instalación, configuración y


comprobación de la integridad
El proceso de instalación en general se puede resumir en:
- Requisitos del sistema. Antes de instalar el programa informático, hay que
asegurarse de que el ordenador cumple los requisitos de los recursos.
- Desinstalación de versiones anteriores, para evitar conflictos y errores de
funcionamiento posteriores.
- Ejecución del archivo de instalación.
- Proceso de instalación. Hay que seguir las instrucciones y contestar las
preguntas que plantea el asistente de instalación.
- Reiniciar el ordenador cuando haya finalizado la instalación.
Resulta interesante consultar el fichero que acompaña el proceso de instalación
ya que encontraremos detalles sobre las mejoras que incorpara dicha versión
de la aplicación.

1.10.1. Posibles problemas al realizar la instalación y forma de corregirlos.


Al instalar nuevas actualizaciones pueden surgir problemas por causas muy
diferentes. Siempre se recomienda leer con atención las requisitos de dicha
actualización y las FAQ’s (preguntas frecuentes) que contienen las nuevas
versiones. Los más frecuentes son:
- Problemas con el hardware: surgen cuando los requisitos de la nueva
versión superan el equipo donde queremos instalarla. La única solución es
ampliar el hardware o adquirir uno nuevo.
- Problemas con el software existente o con el sistema operativo: en este caso
podemos actualizar no solo la nueva aplicación sino el propio sistema
operativo para que sea compatible. En caso de no querer actualizar el S.O.
es mejor dejar la aplicación sin actualizar.

1.10.2. Configuración
Una vez que ya tenemos instalada
la aplicación podremos configurala
y adaptarla a nuestro estilo de
trabajo, personalizando por
ejemplo los directorios donde
guardaremos los ficheros
generados, el color de la
aplicación, la impresora a utilizar, etc.

23 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.11. Diagnóstico y resolución de problemas.


Antes de comenzar a instalar un paquete ofimático deberemos dedicar algo de
tiempo a ver en que tipo de máquinas se instalará y cuales son los requisitos de
instalación. Ocurre con bastante frecuencia que dentro de una misma empresa
tenemos equipos con arquitecturas muy diferentes ya que se han ido
adquiriendo en el tiempo y el hardware avanza con mucha rapidez. Esto puede
representar un problema puesto que tendremos ordendores que cumplirán los
requisitos y otros quizá no.
Muchas veces los problemas relacionados con el software ofimático están
relacionados con los formatos y las versiones.
- Versiones del software: cuando instalamos una nueva versión de software, la
nueva versión es capaz de reconocer los archivos generados con versiones
anteriores, pero no al revés. Por ejemplo, el formato de ficheros que utiliza
Word de MS Office en su versión 10 es la extesión .docx y la extensión que
utiliza la versión ’97 es .doc. Si creamos un fichero con la versión 10 no
podremos leerlo en un ordenador que tenga Word’97, aunque sea del
mismo fabricante, porque el formato utilizado en la versión 10 no existía
cuando salió al mercado la versión 10. De todas formas tenemos algunos
remedios para conseguir compatibilizar versiones. Para solucionar el
problema anterior, estando en la versión 10 solo tendremos que especificar
que queremos guardar el archivo como versión Word’97, aunque a veces se
pueden perder ciertos complementos que han incorporado las nuevas
versiones.

24 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Formatos de archivo: también podemos encontrar dificultades cuando


queremos editar un archivo de texto creado con otra aplicación informática.
Podemos probar con exportar/importar diferentes formatos y comprobar el
resultado. Para texto que tienen pocos atributos como negrita, subrayado,
color, etc., normalmente no tendremos demasiados problemas para
incorporarlos. Pero si hemos creado efectos con complementos específicos,
como degradados, atributos artísticos de texto, tablas personalizadas y
otros, seguramente la conversión del formato de archivo no se realizará
correctamente.

1.12. Manuales técnicos sobre incidencias informáticas.


Protocolos de actuación i report a los servicios técnicos
informáticos.
- El manual de uso que aportan las versiones tiene como objetivo explicar las
posibilidades de uso que ofrece el software así como orientar en las
posibles incidencias que se puedan producir. A veces siguiendo unos
sencillos pasos es suficiente para solucionar los problemas. Otras veces,
debido a la falta de costumbre de consultar estos manuales resulta mucho
más cómodo recurrir a internert y buscar soluciones específicas para los
problemas que queremos solucionar y además tenemos la posibilidad de
visualizar mediante videos que existen en la red los procedimientos a seguir.
Sin embargo, al no estar garantizados por el fabricantes pueden provocar
situaciones problemáticas al ser utilizados. Debemos contrastar
especialmente la fuente de la información.
- Los protocolos de actuación nos ayudan en caso de error a resolver
incidencias cuando no contamos con la experiencia necesaria. Nos marcan
unos pasos a seguir fácilmente por el usuario. Si no conseguimos resolver el
problema deberemos contactar con el servicio técnico mediante correo
electrónico o asistencia telefónica.
- Los reports a los servicios técnicos son informes que se guardan en un
archivo y se envían a los técnicos dando información del error que se ha
producido y de su entorno para que puedan identificar posibles fallos de
funcionamiento y así en nuevas actualizaciones puedan estar corregidos. El
envío es voluntario.

1.12.1. Ayuda en línea


Podemos acceder a través de la propia aplicación a más procedimientos para
resolver las incidencias. Podemos tener acceso a diapositivas o animaciones
que muestran solución a problemas comunes en la aplicación. También
podremos consultar las FAQ, que son preguntas que se han repetido mucho
entre los usuarios.

25 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.12.2. Soporte técnico


Cuando no hemos sido capaces de resolver la incidencia podemos solicitar el
soporte técnico de difentes formas:
- Soporte telefónico: a través de un número de asistencia telefónica podemos
explicar la incidencia y los pasos seguidos para que el servicio técnico
localice el problema y encuentre la solución. Suelen ser instrucciones que
efectuamos de forma unidireccional para solucionar el problema.
- Soporte web: parecido al soporte telefónico pero utilizando chats o
videoconferencia.
- Soporte mediante acceso remoto: es el más efectivo. Mediante una
aplicación el usuario da acceso al técnico para que de forma bidireccional
maneje y configure el equipo para
solucionar el problema. El técnico toma
el control del ordenador y comprueba
configuraciones y demás parámetros
para solucionar los problemas. Uno de
los más usados y gratuito es Team Viewer.

1.13. Normas de seguridad básicas para evitar infecciones por


virus u otras intrusiones
Cuando tratamos el tema de los virus informáticos debemos aplicar una regla
de oro: “más vale prevenir que curar”. No tenemos que dejar vía libre sino
poner una serie de impedimentos para que no infecten nuestros equipos. Para
ello proponemos las siguientes normas básicas que ayudarán a tener nuestro
sistema libre de virus (por el momento):
- Instalar un buen antivirus, anti espía y anti malware (hay algunos muy buenos
y gratuitos).
- Tener el antivirus siempre actualizado. Si no está actualizado, no sirve de
gran cosa.
- Tener Windows siempre actualizado a las medidas que aumentan la
seguridad del sistema
- No hacer caso a alertas de virus de programas que no hayamos solicitado.
Estos avisos son casi siempre una puerta de entrada a malware, troyanos y
spyware. Para cerrar la ventaja la mejor forma es desde el Administrador de
tareas, con la opción “Finalizar la tarea”.
- Leer con atención las indicaciones del antivirus, anti espias y cortafuegos
que tengamos instalados.
- Ante la primera sospecha de infección realizar un escaneo a fondo del
equipo. Puede que a esa altura ya tengamos el antivirus también infectado.
En este caso dan buen resultado los antivirus Online.
- No abrir ningún mensaje de correo del que no sepamos su procedencia, ni
archivos adjuntos.

26 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Cuando descarguemos algún archivo lo primero que haremos será


escanearlo con el antivirus.
- Evitar las páginas con contenido pornográfico y generadoras de claves de
activación para programas (piratería informática) pués es fácil que estén
repletas de virus.
En resumen, el mejor antivirus somos nosotros mismos, haciendo un uso
responsable del equipo y teniendo mucho cuidado con los sitios que visitamos
cuando navegamos por internet.

1.14. Programas de seguridad. Tipos e instalación: antivirus,


antiespias, cortafuegos, entre otros.
Afortunadamente disponemos de una gran cantidad de software dedicado a
combatir todas las modalidades de virus conocidas. Podemos encontrar tanto
programas de licencia propietaria como los de libre utilización. A continuación,
se describen las diferentes categorías y algunos programas gratuitos:
- ANTIVIRUS: programas cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
 Ad-Aware Free Antivirus+, AVG AntiVirus Free, Avira Free Antivirus,
Avast! Free Antivirus, ClamWin Antivirus, Comodo Antivirus.
- ANTISPYWARES: son programas cuyo objetivo es eliminar software espía,
más conocido como spywares.
 Malwarebytes Anti-Malware, SpyBot Search & Destroy, Spyware
Terminator.
- FIREWALLS: programas diseñados para bloquear el acceso no autorizado al
ordenador, permitiendo solo las comunicaciones autorizadas.
 Ashampoo Firewall, Comodo Firewall Free, Outpost Security Suite
Free, PC Tools Firewall Plus, ZoneAlarm Free Firewall.
- ANTI-SPAM: Programas orientados a bloquear los 'email spam' o los
llamados ‘correos basura'.
 Mailwasher Free, SPAMfighter Pro.
- ANTI-ROOTKITS: son programas cuyo objetivo es detectar y eliminar
rootkits (malware) que acceden al sistema ilícitamente.
 Kaspersky TDSSKiller, RegRun Reanimator, Sophos Anti-Rootkit.

27 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

1.15. Identificación de virus y amenazas existentes


Un virus es un programa informático que ocasiona efectos no deseados en
nuestros equipos. Estos efectos pueden ser muy variados y dependen de la
naturaleza del virus. Mucho se ha escrito sobre quién crea y distribuye los virus
informáticos. Lo cierto es que están ahí, esperando encontrar un equipo
vulnerable al que poder infectar y propagarse. Nadie es capaz de saber cuantos
virus existen hoy en día. Algunos afirman que más de cincuenta mil. Lo cierto es
que todos los ordendores que trabajan con S.O. Windows deben tener
instalado un antivirus. Otros sistemas no necesitan antivirus como Ubuntu o el
iOS de Mac.
Los virus, aunque no tengamos todavía ninguna infección ya están alterando
nuestro sistema, porque al instalar un antivirus “por si acaso” estamos
consumiendo parte de los recursos del sistema para ejecutar esa aplicación y,
en consecuencia, nuestro sistema se ralentiza y pierde capacidad de ejecución.
Además, si nos decidimos por una licencia privada supondrá un nuevo coste
del equipo informático.
Lo cierto es que nunca podemos afirmar que estamos libres de virus

Observando el diagrama anterior, siempre existe un tiempo, desde que se crea


y distribuye un nuevo virus hasta que aparece la actualización del antivirus que
lo combate en el que estamos expuestos a infecciones no controladas. Es por
este motivo que cuando se distribuye un material se afirma “libre de virus para
las versiones conocidas hasta este momento…”

1.15.1. Tipos de virus


Podemos establecer una clasificación según el efecto que producen:
- Virus residentes: son aquellos que cuando se ponen en marcha, la primera
acción que realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,… etc.). Si en alguna de las
operaciones que realiza el sistema operativo se trabajase con un archivo
ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se
añadirá al programa que infecta, añadiendo su código al propio código del
archivo ejecutable (programa).
- Caballo de Troya: camuflado en una aplicación rutinaria, roba información o
alterar el sistema del hardware o en un caso extremo permite que otro
usuario pueda controlar el equipo.

28 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Worm o gusano informático: es un malware que reside en la memoria de la


computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida
hasta llegar a “colgar” el equipo.
- Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
- Spyware: es un programa espia que consigue información del sistema
infectado, como contraseñas, códigos bancarios, etc.
- Adware: al infectar el equipo muestra constantemente publicidad, sobre
todo en los navegadores.
- Phishing: su objetivo es la estafa. Se dedica a “pescar” datos de usuarios,
contraseñas, números de tarjetas de crédito, etc., a través de correos
electrónicos suplantando la imagen corporativa de una empresa (un banco)
para hacer creer que los datos solicitados provienen de fuente creible.
- Pharming: modalidad de phishing que a través de un correo electrónico
manipulan la página oficial de una empresa (banco) para enviarles a otra
página de características muy similares pero falsa.
- Keylogger: es un lector de teclado que registra y graba las pulsaciones de
las teclas para espiar el equipo, pudiendo robar información confidencial.
- Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes.
- Spam: se corresponde con todos los mensajes no deseados que se envían
de forma masiva a muchos usuarios con fines publicitarios. Los principales
proveedores de correo y ciertos antivirus tienen complementos antiespam.

29 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

2. Gestión de correo y agenda electrónica.


El correo electrónico es un sistema cada día más extendido que permite enviar
información a uno o varios destinatarios de cualquier lugar del mundo a través
de Internet. Es un sistema que se caracteriza por superar al correo postal
tradicional porque es más rápido, ocupa poco espacio y es gratuito. Además
podemos adjuntar archivos, fotografías, enlaces, etc.
El creador del correo electrónico fue Ray Tomlinson, en 1971. Ray eligió la
arroba (@) para dividir las partes del correo (usuario y servidor), ya que no
existía en ningún nombre ni apellido.
Las agendas también han evolucionado y se han nutrido de la tecnología digital
siendo compatibles con los actuales dispositivos móviles, de forma que resulta
más sencillo la tarea de organizar y comunicar con nuestros contactos.

2.1. Tipos de cuentas de correo electrónico.


Dependiendo del tipo de conexión, podemos diferenciar entre tres tipos de
cuentas:
- POP: los servidores POP3 (Protocolo de oficina de correos 3) retienen los
mensajes de correo electrónico entrantes hasta que el usuario compruebe
su correo y entonces los transfieren al equipo. POP3 es el tipo de cuenta
más habitual para el correo electrónico personal. Normalmente, los
mensajes se eliminan del servidor después de comprobar el correo.
- IMAP: los servidores IMAP (Protocolo de acceso a mensajes de Internet)
permiten trabajar con los mensajes de correo electrónico sin necesidad de
descargarlos antes al equipo. Puede obtener una vista previa, eliminar y
organizar los mensajes directamente en el servidor de correo electrónico,
donde se guardan copias de los mismos hasta que el usuario los elimina.
IMAP es más frecuente en las cuentas de correo electrónico de empresas.
- SMTP: los servidores SMTP (Protocolo simple de transferencia de correo)
administran el envío de los mensajes de correo electrónico a Internet. El
servidor SMTP administra el correo electrónico saliente y se utiliza en
combinación con un servidor POP3 o IMAP de correo electrónico entrante.

2.1.1. Proveedores, servidores y clientes de correo electrónico


Para que una persona pueda enviar un correo a otra, ambas han de tener una
dirección de correo electrónico. Esta dirección la tiene que dar un proveedor
de correo, que son quienes ofrecen el servicio de envío y recepción. La
dirección está formada por un nombre de usuario+@+proveedor. Por ejemplo,
empresa@gmail.com es una dirección gestionada por el proveedor Gmail. Este
sería un ejemplo de proveedor gratuito. Los correos gratuitos son los más
usados, aunque incluyen algo de publicidad. Los principales proveedores de
servicios de correo electrónico gratuitoson:
- Gmail: webmail, POP3 e IMAP

30 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Outlook.com: webmail y POP3


- Yahoo! Mail: webmail y POP3 con publicidad
Si la dirección es: información@miempresa.com significa que la gestión la
realiza un servidor con un dominio privado. Este sería un ejemplo de proveedor
privado o de pago, a través de un dominio.
Un servidor de correo es una aplicación que nos permite enviar mensajes
(correos) de unos usuarios a otros, con independencia de la red que dichos
usuarios estén utilizando. Para lograrlo se definen una serie de protocolos, cada
uno con una finalidad concreta: POP, IMAP, SMTP.
Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es
decir, programas que implementan un protocolo POP/IMAP. En algunas
ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de
Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad:
que el cliente de correo no se ejecute en la máquina del usuario; es el caso de
los clientes vía web, como Hotmail, SquirrelMail, o OpenWebmail.

2.1.2. Escritura del mensaje


Cuando una persona decide escribir un correo electrónico, su programa (o
correo web) le pedirá como mínimo tres cosas:
- Destinatario: una o varias direcciones de correo a las que ha de llegar el
mensaje
- Asunto: una descripción corta que verá la persona que lo reciba antes de
abrir el correo
- El propio mensaje. Puede ser sólo texto plano, o incluir formato, y no hay
límite de tamaño.

31 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto


permite traspasar datos informáticos de cualquier tipo mediante el correo
electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo
en el campo llamado Para dentro de la interfaz. Si el destino son varias
personas, normalmente se puede usar una lista con todas las direcciones,
separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y
sirven para enviar copias del mensaje a otras personas: CC (Copia de Carbón):
quienes estén en esta lista recibirán también el mensaje, pero verán que no va
dirigido a ellos directamente, sino a quien esté puesto en el campo Para. Como
el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario
principal como los del campo CC pueden ver la lista completa. Campo CCO
(Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios
reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO
nunca lo ve ningún destinatario.

2.1.3. Envío de mensajes


El esquema típico del proceso de envío es el siguiente:

32 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Ana escribe el correo en su programa cliente de correo electrónico. Al darle


a Enviar, el programa contacta con el servidor de correo usado por Ana (en
este caso, smtp.a.org). Se comunica usando un lenguaje conocido como
protocolo SMTP. Le transfiere el correo y le da la orden de enviarlo.
- El servidor SMTP ve que ha de entregar un correo a alguien del dominio
b.com, pero no sabe con qué ordenador tiene que contactar. Por eso
consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién
es el encargado de gestionar el correo del dominio b.com. Técnicamente, le
está preguntando el registro MX asociado a ese dominio.
- Como respuesta a esta petición, el servidor DNS contesta con el nombre de
dominio del servidor de correo de Bea. En este caso es mx.b.com; es un
ordenador gestionado por el proveedor de Internet de Bea.
- El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y
transferirle el mensaje, que quedará guardado en este ordenador. Se usa
otra vez el protocolo SMTP.
- Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo
correo" en su programa cliente de correo. Esto empieza una conexión,
mediante el protocolo POP3 o IMAP, al ordenador que está guardando los
correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el
mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de
recibir correos del exterior como de entregárselos a sus usuarios. En el
esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

33 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

2.2. Entorno de trabajo: configuración y personalización


La mayoría de gestores de correo POP3 se pueden descargar de su portal web
e instalarlos siguiendo los pasos del asistente de instalación.
Algunos ejemplos de estos entornos son:
- Mozilla Thunderbird
Una vez instalado y configurado la bandeja de entrada tendrá este aspecto:

Permite tener diversas cuentas de correo electrónico y podemos escoger con


cual queremos trabajar.

- Gmail

34 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Es otro de los gestores de correo más utilizado.


Permite personalizar la imagen de los temas, soporta videollamadas, visualiza
los ficheros adjuntos al instante entre otras características.

2.2.1. Migración entre diferentes gestores de correo POP3.


Si estamos acostumbrados a trabajar con un gestor y por la razón que sea
queremos pasar nuestros correos y contactos a otro gestor, estamos hablando
de migración de cuentas.
Este procedimiento puede resultar sencillo si disponemos de un asistente que
nos va guiando en el proceso.

2.2.2. Gestión del correo basura


El correo basura o “spam” es el que no queremos recibir.
Normalmente son correos con fines publicitarios que
pueden representar un gran volumen diario y que molestan
por no ser deseados, utilizando parte de nuestro tiempo
para eliminarlos. La mayoría de los servidores de correo se
encargan de gestinarlo de una forma automática.

35 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

2.2.3. Firma automática


La mayoría de las veces que
enviamos un correo con
contenido profesional solemos
firmar al final del mismo con
nuestro nombre, cargo y
empresa. Este proceso
repetitivo es posible
automatizarlo definiendo una
firma que se incluirá en todos
los correos. Es posible definir
diferentes atributos como tipo
de letra, color, etc. También
podremos incluir imágnes como
fotografías o logotipos de la
empresa.

2.2.4. Certificados digitales


Son archivos que nos permiten identificar la fuente de la información enviada.

El certificado digital es válido principalmente para autenticar a un usuario o


sitio web en internet por lo que es necesaria la colaboración de un tercero que
sea de confianza para cualquiera de las partes que participe en la
comunicación. El nombre asociado a esta entidad de confianza es Autoridad
Certificadora pudiendo ser un organismo público o empresa reconocida en
Internet. En España, actualmente los certificados electrónicos emitidos por
entidades públicas son el DNIe o DNI electrónico y el de la Fábrica Nacional de
Moneda y Timbre - Real Casa de la Moneda (FNMT-RCM).
Los certificados pueden residir en una tarjeta criptográfica, o bien en el
navegador del usuario (soporte software) En este caso, el certificado
electrónico se debe exportar a un dispositivo USB u otro medio de
almacenamiento, para tener una copia de seguridad, ya que la reinstalación de
sistema operativo o de navegadores puede llevar a su pérdida. También puede
exportarse para simultanear su uso en otros equipos o navegadores.

36 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

La localización depende del proveedor y será necesaria conocerala en caso de


que queramos realizar una copia de seguridad. A continuación se describen los
pasos necesarios en función del navegador:

2.3. Plantillas y firmas corporativas


Es frecuente utilizar plantillas para enviar correos corportivos si bien en el
ámbito privado no suele emplearse. Se define el tipo de letra y sus atributos,
márgenes, idioma, gráficos, logotipos o fotografías y demás elementos que se
deseen incorporar. Es una forma de unificar la imagen y con ello se potencia la
marca de la empresa.

2.4. Foros de noticias (news): configuración, uso y


sincronización de mensajes
News es un servicio de la red Internet que permite el acceso a foros de
discusión o conferencias multitudinarias sobre los temas más diversos. Esta
herramienta es conocida también con el nombre de Usenet News o
simplemente Usenet, porque la aplicación tuvo su origen en la red Usenet, que
es una red que une centros de investigación y Universidades de todo el mundo.
Del mismo modo que las listas de distribución de correo, las News son un
medio para intercambiar información y opiniones con grupos de usuarios que
comparten un interés común por un tema determinado. Se diferencian, sin
embargo, en que las News no están basadas en el correo electrónico: no es
necesario subscribirse y los mensajes no se distribuyen a los buzones
personales de los usuarios. En esta aplicación, los mensajes que se envían son
públicos: todo el mundo tiene la posibilidad de acceder a ellos. En este

37 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

sentido, las News son comparables a un gran número de tablones de anuncios


públicos, clasificados por temas, a los que todo el mundo puede acceder para
dejar un mensaje y/o para leer el resto de mensajes que están expuestos.
El acceso a los artículos y opiniones de los llamados newsgroups, grupos de
discusión o grupos de noticias, se realiza a través de ordenadores servidores de
News en los que hay instalados programas servidores que se encargan de
ofrecer ese servicio a los usuarios que se conectan. Por su parte, los usuarios
necesitan un programa cliente (lector de News) para poder enviar a esos
servidores sus opiniones, artículos, comentarios, noticias, respuestas a otros
artículos,... o bien, sencillamente, para consultar las intervenciones de los
diferentes grupos de noticias.
En España, el servidor de News de Rediris propone para la denominación de
sus grupos un nombre en el que antepone a estas categorías la palabra "es".

Las siglas de RSS provienen de la expresión en inglés Really Simple Sindication;


es decir, sindicación realmente simple. Este término hace referencia al sistema
completo por el cual una página publica información a través de los canales o
fuentes RSS y otras personas pueden acceder a los titulares, noticias o
actualizaciones de las páginas web que desean recibir a través de su lector de
RSS. Una página web generaría un contenido o noticia web. A través de unos
canales RSS o fuentes RSS, esta noticia se distribuiría y llega a tu lector para
que la puedas leer.
A la hora de elegir un lector RSS, existen muchas e innumerables opciones:
- Lectores RSS que se instalan directamente en el ordenador: son programas
que se instalan en cada ordenador. Cuando se tiene abierto este programa,
el programa accede cada cierto tiempo a las páginas web suscritas para
traer las actualizaciones directamente al ordenador de uno. Algunos de los
programas más populares son: Feedreader, Newsmonster y RSSReader.
- Lectores RSS online: Los lectores Rss online cumplen la misma función que
los programas que se instalan en el ordenador, aunque en este se hace
todo a través de una página web. Para ello, uno se tiene que dar de alta en
la página web que ofrece ese servicio y dar de alta un perfil. A partir de ese
momento, se puede acceder en cualquier momento al lector web
introduciendo el nombre de usuario y contraseña. Algunos de los

38 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

programas online más populares y conocidos son: Netvibes ó Google


Reader.
- Lectores RSS en el navegador web o programa de correo electrónico.
También se puede recibir las actualizaciones de las páginas web a través del
navegador web o del programa de correo electrónico. Algunos de los
navegadores y clientes de correo más conocidos que permiten hacer esto
son: Internet Explorer, Mozilla Firefox, Outlook Express o Mozilla
Thunderbird.

2.5. Libreta de direcciones


Es una colección de nombres y direcciones de correo electrónico que están
organizados y permiten hacer importaciones/exportaciones entre diferentes
aplicaciones.
Para poder utilizar la libreta de direcciones en varios ordenadores primero es
necesario exportarla desde el ordenador origen a un fichero y luego importar
ese fichero en el ordenador destino. Los pasos en Outlook serían:
- Entrar en la libreta de direcciones del ordenador "fuente" (del que quieres
sacar las direcciones) y seleccionar "herramientas > libreta de direcciones".
- En la libreta de direcciones seleccionamos la opción "archivo > Exportar >
Libreta de direcciones (WAB)

39 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Indicar el lugar de nuestro PC donde guardar esta libreta de direcciones y el


nombre del archivo que queremos asignarle. El nombre del archivo debe
tener extensión .wab.
Ese archivo luego se utilizará en el ordenador destino mediante la opción
importar.
Para añadir contactos rellenaremos los campos que deben contener la
información, siendo diferente para cada aplicación de correo.

Una vez tenemos creados los contactos,


podemos agruparlos por grupos o hacer
listas. Por ejemplo, si quiero comunicar a
todos mis amigos que me cambio el
número de teléfono, puedo hacer dos
cosas. La forma más tediosa es crear un
mensaje con todas las direcciones de mis
amigos, puestas una por una, separadas
por comas o puntos y comas. La otra
forma, más elegante y práctica es crear una lista de mis amigos y enviar el
mensaje a esa lista o grupo.

40 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Por tanto, una lista de distribución es una colección de direcciones agrupadas


por alguna característica en común, como pueda ser una lista de amigos/as, de
compañeros/as de trabajo, grupo clientes, etc.
No sólo se utiliza para enviar un mensaje masivamente a un grupo de
contactos, sino que también se utiliza para compartir esa información con más
personas (podemos imaginar que estamos trabajando en una gran empresa y
un buen día nos encontramos con un nuevo compañero, el cual, seguramente
necesita una lista de nuestros clientes en su ordenador. Pues bien, le podemos
facilitar en un fichero esa lista de contactos para que los utilice en su ordenador
sin necesidad de introducirlos uno a uno.
Además, es posible enviar esa lista a otras aplicaciones, como son
procesadores de texto, hojas de cálculo, bases de datos, etc, y desde ahí poder
hacer fusión de correspondencia u otras acciones con esos datos.

2.6. Gestión de correos


Es importante saber gestionar los correos electrónicos, ya que no estamos todo
el día delante del ordenador y podemos encontrarnos cientos de correos en
nuestra bandeja de entrada. Por tanto, será necesario leer, contestar, borrar y
mover nuestros correos con el fin de conseguir una buena gestión.
Una de las primeras prácticas a realizar es la clasificación. De esta forma,
mediante las etiquetas es fácil crear contenidos que tienen un tema en común.
Se pueden diferenciar por el nombre y por los colores a usar.

41 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Otras de las ventajas que ofrecen las aplicaciones de correo electrónico es la


navegación a través del “asunto” de un mismo mensaje o la respuesta a un
correo recibido, agrupándolos y facilitando su gestión. En este caso se puede
obtener rápidamente el histórico, pudiendo identificar rápidamente todos los
mensajes asociados a un mismo asunto, teniendo acceso rápidamente a las
respuestas y contestaciones de los mismos. El seguimiento resulta cómodo y
rápido.

2.7. Gestión de la agenda


Una agenda personal nos permite recordar y planificar los diversos eventos
previstos para nuestro tiempo de ocio o ejercicio profesional y los asuntos
pendientes de hacer. Es una herramienta de trabajo imprescindible. Hoy en día
se ha sustituido la agenda en papel por la agenda electrónica. Con ella
podemos hacer las mismas funciones que con una agenda pero además tiene
funcionalidades superiores ya que son capaces de gestionar avisos, mediante
texto y sonido y pueden abarcar periodos superiores a un año.
El calendario es una de las herramientas más utilizadas para organizar los
eventos o citas de trabajo.

42 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Permite visualizar las citas en diferentes modos para facilitar la lectura y


agrupamiento de la información. Además permite incluir diferentes calendarios
y realizar una gestión conjunta.

Para cada cita es necesario especificar día y hora. También podemos definir si
la cita es puntual o debe repetirse cada cierto tiempo. Podremos definir el tipo
de alarma y el tiempo de antelación para que se efectúe el aviso.

43 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

No deben confundirse las citas o eventos con las


tareas. Las tareas no tienen porque depender de
una fecha determinada y no aparecen en el
calendario. Están completas o incompletas.

2.8. Sincronización con dispositivos móviles.


Cuando estamos trabajando con un ordenador podemos tener
acceso a todos los eventos y tareas que tengamos
programados en nuestra agenda. Pero cuando no estamos
trabajando con nuestro equipo informático también es posible
tener toda esa información en tiempo real gracias a los móviles
tipo Smartphone. Son auténticas PDA’s (personal digital
assistant), con acceso no sólo al calendario y la agenda, sino al
correo electrónico, buscadores de internet, plataformas
sociales, cámara fotográfica y por supuesto teléfono móvil.
La sincronización se realiza la mayoría de las veces a través de
conexión wifi, de tal forma que podemos sincronizar con las

44 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

cuentas de correo los mensajes, contactos, calendarios, fotografías y otros


materiales que queramos compartir. Se pueden establecer unos intervalos de
tiempo para que se produzca la sincronización.
Cambiar de móvil antes suponía el realizar previamente una copia de los
contactos o bien pasar la información del móvil a la tarjeta de teléfono. Hoy en
día no es necesario si disponemos de conexión wifi y en pocos minutos
podemos tener sincronizado nuestro teléfono recién estrenado con toda la
información personal. Sólo tendremos que definir una cuenta de correo y
activar la sincronización. El proceso es rápido y seguro.
Una vez tenemos la información descargada en el móvil tenemos la posibilidad
de mostrarla de distintas formas, mediante app’s. El término app significa
application en inglés. Una app es un programa diseñado para que funcione en
tablets y smartphones. Podemos encontrar estos programas para los diferentes
sistemas operativos utilizados como windowsphone, ios o Android. La
instalación es muy sencilla. Estas aplicaciones están agrupadas por categorías y
pueden ser de pago o gratuitas.
Las tiendas más populares para descargar app’s son:
- Google Play (Android Market)
- Samsung Apps
- Windows Phone
- Apple app store
- Blackberry apps

Ejemplo de calendario:

45 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Ejemplo de agenda para ipad

Un ejemplo de apps para contactos:

46 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3. Escritura de textos según la técnica


mecanográfica
La mecanografía (escritura mecanizada) es el proceso de introducir texto o
caracteres alfanuméricos en un dispositivo por medio de un teclado.
Dos son las teorías básicas del sistema
mecanográfico. La primera, derivada de la
teoría económica sobre la división técnica del
trabajo, consiste en la división del teclado
entre ambas manos y asignación de cierto
número de teclas entre los dedos de cada
mano, técnica con la que disminuye el campo
de acción de las manos y aumenta, en cambio,
la capacidad operativa de los dedos, lo cual
conduce al automatismo y con él a la
velocidad.
Mediante la técnica mecanográfica se consiguen los siguientes objetivos:
- Asegurar una escritura correcta, cometiendo menos errores.
- Conseguir que la fatiga de los dedos sea inferior.
- Reducir el tiempo para copiar textos.

3.1. Aptitud corporal delante del terminal


El trabajo intenso y continuado mediante un teclado puede provocar lesiones
tanto musculares como esqueléticas como molestias en el cuello, espalda,
dedos, trastornos visuales, etc. Es imprescindible adoptar las posturas correctas
para reducir estos efectos no deseados. De esto se encarga la ergonomía
(estudio de las condiciones de adaptación de un lugar de trabajo, una máquina,
un vehículo, etc., a las características físicas y psicológicas del trabajador o el
usuario).
En la actualidad es muy frecuente tanto el uso de ordenadores portátiles como
de sobremesa, y por tanto, diferenciaremos a continuación la forma de trabajo
y los consejos de utilización.

3.1.1. Trabajo con equipos portátiles


Los riesgos derivados de la utilización de equipos portátiles son:
Improvisación del lugar de trabajo: al tener la posibilidad de transportar el
equipo a diferentes lugares podemos encontrarnos en situaciones con
condiciones negativas en cuanto a espacio, luz, mobiliario, etc, que pueden
provocar posturas forzadas.
Fata de adaptabilidad: el equipo no permite regular la pantalla ni en altura ni
en profundidad

47 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Dimensiones reducidas: el teclado es más pequeño y las teclas están más


juntas, provocando que los movimientos de la mano y antebrazo estén más
forzados.
Peso del equipo en los desplazamientos: aunque su nombre indica que se
puede mover, contando el peso del ordenador, batería, cargador, mouse, bolsa
de transporte y demás accesorios fácilmente puede sobrepasar los dos 2Kg. de
peso.
El trabajo en oficina evitará:

Podemos adecuar el puesto de trabajo


y realizar pausas de descanso. Algunos
consejos son:
1. Mantener ligeramente reclinada y
apoyada la espalda.
2. Mantener la cabeza en posición
recta sin inclinarla adelante o hacia
atrás. La altura de la pantalla debe
estar a nivel de los ojos.
3. Antebrazo apoyado y ángulo de
flexión con el brazo superior de 90º
4. A ser posible utilizar un teclado y un
ratón independientes para tener
brazos y hombros más relajados
5. Alinear antebrazo, muñeca y mano
6. Colocar un soporte para elevar la pantalla del ordenador hasta la altura de
los ojos.

48 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Para transportar el ordenador será necesario distribuir el peso de forma


equilibrada, preferiblemente usando una mochila con la carga central y evitar
una maleta con cinturón en el hombro. Suprimir todo el material que no sea
necesario para disminuir el peso. En caso de utilizar maletín, se aconseja
cambiar de lado el peso de forma periódica.

3.1.2. Trabajo con equipos de sobremesa


También llamados PVD (Pantalla con Visualización de Datos). Pueden provocar
los mismos trastornos que los equipos portátiles, como son la fatiga visual y los
trastornos musculares y esqueléticos.
El equipo debería tener las siguientes características:
- Pantalla regulable en altura e inclinación con regulación de brillo y contraste.
- Teclado regulable en altura.
- Ratón de tamaño adecuado para adaptarse a la mano.
Debemos evitar:

Procuraremos adoptar las siguientes medidas:


- Altura de monitor: la parte superior debe situarse a la altura de los ojos
- Se recomienda una distancia entre ojos y monitor de 70-80 cm
- Colocar frontalmente el monitor para evitar giros
- Utilizar un tamaño de texto para leer con comodidad sin tener que
acercarse y forzar posturas
- Evitar reflejos en la pantalla mediante cortinas o persianas
- Adaptar el contraste a unos valores que permitan trabajar sin fatiga visual.

49 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.1.3. Ejercicios recomendados en el lugar de trabajo.


Es probable que aún siguiendo los consejos de ergonomía si no realizamos
las pausas necesarias estemos sufriendo molestias. Veámos como podemos
combatirlas mediante una serie de ejercicios muy sencillos y que debemos
realizar en el mismo lugar de trabajo.

50 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

51 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.2. Composición de un terminal informático.


El equipo básico que se utiliza en los trabajos de mecanografía está formado
por una pantalla, un teclado y un ratón.

3.2.1. La pantalla.
Debemos prestar atención a los siguientes parámetros:
- El tamaño y la resolución.
- Imagen estable.
- Ajuste de contraste y brillo.
- Los caracteres deben estar bien definidos, con espacio suficiente entre ellos y
las líneas. Se recomienda que tengan color oscuro sobre fondo blanco (diseño
habitual en la información con papel) y se recomienda que la pantalla utilice
también caracteres oscuros sobre fondo blanco.
- La cabeza y la pantalla no deben formar un ángulo de giro superior a 30º.
- Evitar los reflejos, colocando elementos protectores como cortinas persianas,
eligiendo monitores con tratamiento antireflectante o orientar la pantalla para
que la luz incida directamente sobre ella.
- La frecuencia de reproducción deberá ser superior a 60 Hz ya que por debajo
puede provocar sensación de movimiento con las consiguientes molestias de
dolor de cabeza y picor de ojos entre otros.
- Evitar trabajar con documentos contenidos en fundas de plástico para evitar
reflejos.
- Limpiar periódicamente la pantalla para evitar distorsiones de la imagen.

3.2.2. El teclado.
Al manipular un teclado, las manos adoptan una
posición forzada, hacia afuera. Los movimientos
rápidos y repetitivos pueden provocar tendinitis y
tenosinovitis. Cada vez existen en el mercado más
componentes que corrigen esto, como los teclados
ergonómicos. Permiten un acceso a las teclas en línea
recta con respecto al antebrazo, por lo que la postura
que se adopta es más natural. Algunas características a
tener en cuenta son:
- Que sea mate y de colores claros para evitar
reflejos.
- Independiente de la pantalla de la PC. Es decir, móvil, que permita adoptar
una postura cómoda que no provoque cansancio.
- Regulable en cuanto a inclinación, entre 10 y 15 grados.

52 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

- Estable durante su uso, que no se deslice sobre la superficie en la que reposa.


- Los símbolos de las teclas deben resaltar y ser legibles desde la posición
normal de trabajo.
- Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
- Separación suficiente entre las distintas partes del teclado.
- Suave en su manipulación. Que no requiera ejercer una presión grande sobre
las teclas que se pulsan.
- Que no provoque ningún ruido.
Ubicación: con el espacio necesario delante para poder apoyar cómodamente
brazos y manos, a fin de reducir la fatiga en los brazos y la tensión en la
espalda. Situarlo a la misma distancia de los ojos que el resto de componentes.
Es recomendable colocarlo justo debajo del monitor. Cuando se encuentra en
superficies laterales con respecto a él, obliga a girar la cabeza a derecha o
izquierda (según esté la pantalla). Esta situación, mantenida en el tiempo,
provoca un acortamiento de los músculos afectados. Si esta disposición es
inevitable, es recomendable invertirla cada tres meses.

3.2.3. El ratón
Al usar frecuentemente el ratón, la mano está en una
posición anormal. Sin embargo el ratón es escencial con el
uso del ordenador. Por eso la adquisición de un ratón
ergonómico es muy importante. Existen en el mercado una
gran variedad de ratones, unos más ergonómicos que
otros.
Al contrario que los ratones tradicionales, hay ratones
ergonómicos donde la mano se coloca en posición vertical,
consiguiendo que quede en una postura natural respecto
del brazo. Esta posición no natural produce una tensión en
nuestros músculos que puede derivar en pequeñas
molestias en nuestras muñecas, o en dolores en los brazos
y en la espalda.
El ratón conviene manejarlo con la suficiente sujeción para tener movimientos
precisos pero sin utilizar una fuerza excesiva. Deberá poder cambiar la
programación para poderlo utilizar también con la mano izquierda.
Últimamente, parece que los teclados y ratones inalámbricos son la solución a
los problemas de espacio y orden en las mesas de trabajo. Si bien esto
representa una ventaja, el no tener que convivir con los cables, el hecho de que
necesitan un sistema emisor de señal hace que estén obligados a incorporar
una fuente de alimentación, como una pila, con lo cual se aumenta el peso del
dispositivo señalizador. Esto debe tenerse en cuenta, no sólo porque podemos
quedarnos sin señal al agotarse la pila y no tener prevista esta situación, sino

53 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

porque al realizar muchos movimientos repetitivos estamos multiplicando los


esfuerzos de la mano, muñeca y antebrazo con el exceso de peso.

3.3. Teclado QWERTY y otros.


Para utilizar correctamente un teclado, sea el tipo que sea, conviene usarlo de
forma apropiada desde el principio, sin vicios adquiridos.
La disposición del teclado es la distribución de las teclas del teclado de una
computadora, una máquina de escribir u otro dispositivo similar. Existen
distintas distribuciones de teclado, creadas para usuarios de idiomas
diferentes. El teclado estándar en español corresponde al diseño llamado
QWERTY. Para algunos idiomas se han desarrollado teclados que pretenden
ser más cómodos que el QWERTY, por ejemplo el Teclado Dvorak. Los
principales tipos de teclados atendiendo a su distribución son:
- Tipo QWERTY:

La distribución QWERTY se diseñó con el propósito de lograr que las personas


escribieran más rápido distribuyendo las letras de tal forma que se puedan usar
las dos manos para escribir la mayoría de las palabras. Otro de los objetivos
principales era separar las letras más usadas de la zona central del teclado, para
evitar que se atascaran las máquinas de escribir de primera generación, y
aunque hoy día no es necesario, se sigue utilizando mayormente esta
distribución en maquinas de escribir y ordenadores.
- Tipo DVORAK

Los usuarios del teclado Dvorak afirman que usan menos movimientos de
dedos, incrementan la velocidad de tecleo y reducen los errores en
comparación con el teclado estándar QWERTY.1 Esta reducción en la distancia

54 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

recorrida por los dedos, implica unas mayores velocidades de tecleo, y en los
últimos años se cree que reduce las lesiones por movimientos repetitivos,
incluyendo el síndrome del túnel carpiano. Aunque el teclado Dvorak no ha
conseguido desplazar al QWERTY, su acceso es más fácil ya que todos los
sistemas operativos lo incluyen y permiten el intercambio de teclados a
voluntad del usuario.

- Tipo AZERTY

El teclado AZERTY es una distribución de teclado que se utiliza


mayoritariamente en algunos países francófonos (Francia, Bélgica y países
africanos). Su nombre, se forma con las letras ubicadas en la segunda fila de
arriba del mismo, de izquierda a derecha. Para una persona acostumbrada al
teclado QWERTY (preferido en otros países), el cambio requiere de cierta
práctica, pues existen algunas diferencias entre los mismos:
 A y Q están intercambiadas.
 Z y W están intercambiadas.
 M no está a la derecha de N sino a la derecha de L (en lugar de Ñ
(ES), de coma/punto y coma (US), etc.).
Los dígitos 1-0 de la fila superior ocupan las mismas teclas, pero para
escribirlos debe pulsarse shift (mayúsculas). La posición por defecto se usa para
mostrar vocales acentuadas en minúsculas.
- Teclado HCESAR

Este teclado, llamado así por la secuencia las seis primeras letras de la primera
fila, suplió al AZERTY francés por permitir una redacción dactilográfica más
rápida en portugués, considerando la frecuencia de uso de las letras en dicho
idioma, situándose en la zona central las de mayor uso. En la actualidad, los
portugueses usan el teclado QWERTY adaptado a su idioma. Las máquinas
HCESAR se han convertido en curiosas y buscadas piezas de coleccionista.

55 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.4. Teclas de escritura, numéricas de edición y de función.


Las teclas que forman el teclado de un ordenador se pueden dividir en cuatro
bloques diferentes:

- Teclas de escritura: están situadas en la


parte inferior del bloque de funciones y
contiene los números arábigos del 1 al 0 y
el alfabeto dispuesto de forma parecida a
una máquina de escribir, además de
contener algunas teclas especiales.
- Teclas numéricas: están situadas a la derecha del bloque de edición
y se activa al presionar la tecla Bloq Num. Contiene los números del
1 al 0 y las cuatro operaciones básicas (suma +, resta -, multiplicación
* y división /). También dispone de una tecla Enter.
- Teclas de edición: están situadas a la derecha del bloque
alfanumérico y contiene teclas para el desplazamiento, pausa,
inicio, fin, insertar, suprimir, RePág, AvPág, y las cuatro fleclas de
dirección.
- Teclas de función: comprende las teclas F1 hasta F12. Su función
dependerá del programa que se esté utilizando ya que son teclas
programables. En la mayoría de los casos mediante F1 se accede a la ayuda.
También contiene la tecla Esc

56 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.5. Colocación de los dedos


Uno de los principales objetivos al trabajar con un ordenador es aumentar la
productividad y el rendimiento. Para conseguirlo es necesario que desde un
principio la postura del cuerpo y la posición de los dedos sea la adecuada pués
ello condicionará en gran medida los progresos que se puedan conseguir
mediante la práctica diaria.

3.5.1. Colocación del cuerpo


Es muy importante la colocación del cuerpo para alcanzar el uso optimizado del
teclado y evitar fatigas. Para ello tendremos en cuenta:
- La espalda estará bien apoyada y recta.
- La altura del teclado situará el brazo y el antebrazo a 90º.
- El movimiento de selección de las teclas se hará a partir de los dedos, las
manos y las muñecas, evitando en lo posible mover los brazos.
- Las manos deben estar relajadas para evitar tensiones que provocarán la fatiga
prematura.

3.5.2. Colocación de los dedos


Deben situarse algo curvados sobre el teclado, rozando ligeramente las teclas y
sin apoyar las manos. Cada tecla tendrá asignado un único dedo.

Usando esta técnica se minimiza la distancia entre los dedos y cada una de las
teclas, así que, con un mínimo esfuerzo y práctica, podremos ser capaces de
escribir realmente rápido.
Existe una técnica para saber si los dedos están bien colocados sin mirar el
teclado: las teclas F y J tienen unas pequeñas marcas. Las notarás si colocas tus
dedos índice encima de estas teclas. Deberíamos ser capaces de colocar las

57 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

manos en esta posición sin mirar el teclado (con los ojos cerrados o mirando
hacia arriba). La fila donde los dedos deben descansar se conoce con el
nombre de fila guía. Un buen consejo: después de pulsar cada tecla, deja que
tus dedos descansen sobre la fila guía.

3.6. Tipologia de teclados.


Si nos referimos a los teclados de los ordenadores, podemos encontrar tres
teclados diferentes:
Teclado XT de 83 teclas: se usaba en el PC XT (8086/88).

Teclado AT de 83 teclas: usado con los PC AT (286/386).

Teclado expandido de 101/102 teclas: es el teclado actual, con un mayor


número de teclas.

Teclado Windows de 104/105 teclas: el teclado anterior con 3 teclas adicionales


para uso en Windows.

58 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Para ordenadores MAC (Apple Macintosh) hay dos tipos:


El teclado normal

El teclado con extensión numérica.

Por último, el teclado usado en los ordenadores portátiles también ha ido


evolucionando. Admiten teclados externos con conexión USB.

3.7. Desarrollo de la destreza mecanográfica.


Para aprender mecanografía existen varios métodos, si bien la base del éxito
reside en la práctica diaria. Lo más habitual es utilizar un software
mecanográfico interactivo, el cual, a parte de indicarnos las reglas básicas nos
irá presentando diferentes ejercicios para practicar de dificultad creciente.
Además nos informará estadísticamente de los aciertos, errores, pulsaciones
por minutos, teclas que más fallamos y demás estadísticas. Estos ejercicios
prácticos deben realizarse por orden y no debemos pasar al siguiente hasta
completar el ejercicio al 100% y sin errores. Este proceso requiere paciencia
pero es necesario que cada dedo funcione de forma independiente y con el
“piloto automático activado” (escribir sin necesidad de pensar la posición de
cada tecla).

59 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

De la misma forma que somos capaces de cambiar de marcha sin pensar los
pasos necesarios (soltar acelerador y pisar embrague; colocar marcha adecuada
mediante la palanca; soltar embrague y pisar acelerador) nuestro cerebro tiene
que “aprender” donde se encuentra cada tecla sin necesidad de pensar su
posición. Ha de ser un movimiento natural pero preciso y eso solo se consigue
con la práctica. Para no desanimarse comenzaremos con ejercicios de fácil
ejecución para ir aumentando la dificultad de forma progresiva. En primer lugar
se ejercita la hilera normal, después la hilera superior o dominante, y a
continuación la hilera inferior. Posteriormente se incorporan las mayúsculas, los
acentos, las diéresis y otros signos. Por último se pasa al apóstrofo, el punto
volado, los números y el retroceso.
Para conseguir escribir con corrección, soltura y velocidad es necesario que
desde el comienzo del aprendizaje se realicen los ejercicios observando los
siguientes principios básicos:
- Adoptar una a postura correcta
- Colocar los dedos correctamente sobre el teclado.
- No mirar al teclado.
- Repetir los ejercicios cuantas veces se indique.
- Pasar al ejercicio siguiente sólo si se ha realizado el actual correctamente.
Antes de empezar a escribir conviene tener presente que:
- Las pulsaciones deben ser suaves y precisas, pues el teclado de los PC es muy
sensible.
- La utilización de la barra espaciadora está reservada a los dedos pulgares. Lo
correcto es utilizar el dedo pulgar de la mano izquierda cuando la última
palabra se ha terminado de escribir con la mano derecha y viceversa, es decir,
emplear el dedo pulgar de la mano derecha cuando la última palabra se
escribió con la mano izquierda. Además, si se utilizan los dos dedos pulgares
se ganará en velocidad.

3.7.1. La hilera normal.

60 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

El dedo meñique de la mano izquierda debe estar puesto correctamente sobre


la letra A, y sucesivamente el dedo anular sobre la S, el del medio sobre la D y
el índice sobre la F.
El dedo meñique de la mano derecha debe quedar bien puesto sobre la letra
Ñ, el anular sobre la letra L, el del medio sobre la K y el dedo índice sobre la
letra J.
La G se pulsa con el índice de la mano izquierda y la letra H con el índice de la
mano derecha.
Es importante recordar que no se debe correr, y que el ritmo aproximado debe
ser pulsar una letra cada segundo. También puede ser útil ir diciendo las letras
mentalmente o en voz alta al tiempo que se van pulsando.

3.7.2. La hilera superior o dominante.

Siempre debemos comenzar colocando las manos encima de la hilera normal.


Desde esta posición los dedos van hasta la hilera de arriba, la hilera dominante;
y siempre, después de cada pulsación, los dedos vuelven a la fila normal para
quedar en posición inicial.
Cuando mecanografiamos, algunos dedos pierden la referencia de la posición
inicial. Para recuperar la posición es importante dejar alguna referencia. Los
dedos meñiques y los índices suelen realizar una función de "dedo guía", es
decir, se procura que estos dedos no pierdan la posición inicial y los otros
dedos vuelven a la posición situándose correlativamente a éstos. Cuando los
dedos meñiques deben pulsar una tecla de la hilera dominante, nos quedamos
sin dedos guía, así que es necesario hacer uso de unas "guías auxiliares", que
son los dedos índice.
El dedo índice de la mano izquierda, además de pulsar las letras F y G de la
hilera normal, pulsará las letras de la fila dominante R y T, y el dedo retornará a
su posición inicial sobre la F.

61 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.7.3. Hilera inferior.

La letra Z y X se pulsan desplazando únicamente el dedo meñique o anular a la


fila inferior desde la posición normal (fila normal), manteniendo el dedo índice y
corazón en su posición inicial.
La letra V y la B será pulsada por el dedo índice izquierdo, mientras que los
dedos meñiques, anular y corazón permanecerán sobre sus teclas.
En cuanto a la mano derecha, el meñique derecho está sobre la letra Ñ y éste
debe desplazarse a la fila inferior para poder pulsar el guión y los dos puntos;
en esta pulsación, los dedos anular, corazón e índice están sobre las letras L, K,
J.
El dedo anular pulsará el punto y los dos puntos.
El dedo corazón pulsará la coma y el punto y coma y el índice pulsará las letras
M y N, siempre con mucho cuidado de que los dedos que no están pulsando
ninguna letra queden en su tecla correspondiente.

3.8. Escritura de palabras simples.


Cuando llegamos a esta fase significa que hemos practicado sobre las tres
hileras todos y cada uno de los ejercicios con éxito. Este momento es muy
gratificante porque parece que a partir de ahora es cuando empezamos a
escribir de verdad, practicando con palabras que tienen significado propio y es
una gran satisfacción observar como vamos creando palabras a partir de una
combinación de teclas. No obstante, debemos seguir algunos consejos:
- Por cada tecla que presione el dedo correspondiente se desplaza sobre la
tecla, la pulsa y vuelve de nuevo a la posición inicial.
- Las pulsaciones de las teclas deben ser breves y uniformes.
- Los dedos de las manos no son iguales ni tienen la misma fuerza, tampoco son
iguales los dedos de la mano derecha que los de la mano izquierda. Es

62 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

necesario practicar sobre todo con aquellos dedos que al principio parezcan
más difíciles o más perezosos para conseguir que tengan una habilidad similar.
- La barra espaciadora se maneja con los pulgares de ambas manos.
- Al principio hay que ir poco a poco. No debemos preocuparnos de la
velocidad. Vendrá por si sola, sin daros cuenta de ello. Eso sí, debemos
practicar mucho y tener mucha paciencia.
Para empezar cada ejercicio se centrará en las teclas de una única hilera
haciendo que cada dedo sólo tenga que teclear una o dos letras diferentes. Se
pretende de esta forma que al ver la letra que hay que escribir, de manera
automática y sin mirar el teclado se mueva el dedo correspondiente. Con este
fin, los primeros ejercicios se practicará una sola hilera por ejercicio; y más
adelante habrá que desarrollar ejercicios donde se tengan que hacer
combinaciones de letras de diferentes hileras.

3.9. Escritura de palabras de dificultad progresiva.


El aprendizaje de las técnicas mecanográficas es progresivo. Cuando ya se ha
alcanzado un cierto nivel en la escritura de palabras simples, sin errores y con
una velocidad considerable, ya se puede intentar aumentar de nivel y empezar
a escribir palabras y frases de mayor dificultad. Iremos incorporando los
acentos y caracteres especiales (diéresis, ...), y también iremos confeccionando
frases con los correspondientes signos de puntuación.
Para mecanografiar estos ejercicios es importante seguir aplicando las mismas
indicaciones que en los anteriores: no mirar el teclado, colocar el cuerpo
correctamente, situar los dedos sobre las teclas que corresponden y intentar
escribir el texto sin errores, y de momento sin preocuparse por la velocidad.

3.10. Mayúsculas, numeración y signos de puntuación.


Ha llegado el momento de utilizar otras teclas que sirven para completar la
escritura de un texto, como son las mayúsculas, la numeración y los signos de
puntación.

3.10.1. Mayúsculas.
Disponemos de dos teclas para generar mayúsculas, una a cada lado del
teclado, en la hilera inferior. Normalmente se representan con una flecha en
sentido vertical (shift).
Para poner las mayúsculas mantendremos pulsada la tecla (shift) con el
dedo meñique de la mano contraria de la que se utilizará para pulsar
la tecla. Por ejemplo, si queremos escribir “A” (mayúscula), con el
dedo meñique de la mano derecha pulsaremos shift y con el dedo meñique de
la mano izquierda pulsaremos la “a”.

63 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

El teclado también ofrece la opción de mantener activada la opción


de escribir en mayúsculas de forma continuada. Esta opción se activa
pulsando la tecla Bloq Mayús. Está situada en el lado izquierdo del
teclado a la altura de la hilera normal, justo encima de la tecla de las
mayúsculas del mismo lado, que se encuentra en la fila inferior.
Además, todas las teclas que no corresponden a letras, es decir, las
teclas numéricas y las que corresponden a signos de puntuación y
símbolos que tienen en la parte superior como segunda opción se
generan pulsando la techa shift. Así por ejemplo, si queremos generar el
símbolo del dólar ($) pulsaremos shift+4.

3.10.2. Los números.


Existen gran cantidad de documentos que requieren la utilización de números
(dirección de una calle, código postal, dni, importe de la nómina, etc.) y que
también deben ser generados con rapidez y precisión. Si observamos el
teclado tenemos la posibilidad de escribir números por dos sitios diferentes:
- Las teclas numéricas del teclado normal

Normalmente se utilizan cuando en el texto aparecen pocos valores numéricos.


El dedo meñique de la mano izquierda se desplaza hasta la fila superior para
pulsar el número 1. El dedo anular el número 2, el dedo corazón el número 3, el
dedo índice el 4 y el 5. Desde la mano derecha, el dedo meñique pulsará el 0,
el anular el número 9, el corazón el número 8, y el dedo índice el número 7 y el
6. Después de cada pulsación los dedos volverán a su posición inicial sobre la
hilera normal.
- El teclado numérico
Se recomienda utilizarlo cuando tenemos que introducir una
gran cantidad de números.
Se activa pulsando la tecla Bloq Núm o Num Lock.
Las teclas están organizadas en tres columnas. Siempre
utilizaremos la mano derecha de tal forma que el dedo índice
ocupe inicialmente el número 4, el corazón el 5 (observar que
sobre esta tecla también se encuentra una marca física en el
teclado que nos sirve de guía) y el anular en el 6.
Para escribir el resto de números lo haremos mediante un desplazamiento
vertical hacia arriba o hacia abajo.
Los primeros ejercicios con el teclado numérico incluyen sólo cifras numéricas.
Posteriormente, éstas se combinarán con el punto o los signos
correspondientes a las diferentes operaciones aritméticas (suma, resta,
multiplicación y división).

64 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.10.3. Signos de puntuación.


Principalmente nos encontramos con acentos, diéresis y otros signos de
puntuación.
Los acentos y la diéresis están localizados en estas dos teclas:
agudos y diéresis

graves y circunflejos

Los acentos agudos y graves se teclean directamente y a continuación la


siguiente letra. Por ejemplo si queremos obtener “à” primero pulsamos la tecla
del acento y luego la tecla de la letra “a”.
Para generar la diéresis o el acento circunflejo pulsaremos shift+acento+letra
Otros signos de puntuación pueden estar formados por los caracteres |, @, #, ~,
¬, [, ], {, }. Todos ellos se encuentra en unas teclas que presentan hasta tres
caracteres diferentes. Para generarlos tendremos encuenta lo siguiente:
- Símbolo inferior izquierda. Se obtiene pulsando
directamente la tecla.
- Símbolo superior izquierda. Se obtiene pulsando
shift+tecla
- Símbolo inferior derecha. Se obtiene pulsando Alt
Gr+tecla

3.11. Escritura de textos con velocidad controlada en las dos


lenguas oficiales e inglés.
Escribir textos con una velocidad alta significa ahorrar tiempo y el tiempo es
“oro”. Con una velocidad de 50 ppm (pulsaciones por minuto) se necesitarían
unos 10 minutos para escribir un correo que se podría teclear en 2 minutos si
nuestra velocidad fuera de 250 ppm.
Hay muchas herramientas on line que nos permiten aprender a escribir y ganar
velocidad: Mecanet, RapidTyping, PacWriter, TypingMaster, TypeFaster, etc.
Para conseguir escribir textos con alta velocidad es imprescindible dominar la
técnica mecanográfica, descrita en los apartados anteriores. La velocidad se
mide en pulsaciones por minuto, considerándose que una pulsación es el golpe
dado a una tecla del ordenador para escribir una letra, un número, signo, etc.
Los espacios en blanco también se consideran una pulsación y las vocales
acentuadas equivalen a dos. Las mayúsculas también se cuentan como dos
pulsaciones.

65 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Pero de poco sirve tener mucha velocidad si los errores cometidos también son
grandes. Por eso, se puede hablar de dos velocidades:
- Las pulsaciones por minuto brutas, que se obtienen dividiendo el número de
pulsaciones entre los minutos utilizados.
- Las pulsaciones por minuto netas, que se calculan dividiendo las pulsaciones
efectuadas por el número de minutos empleados después de aplicar una
penalización proporcional al número de errores cometidos. Esta es la
velocidad que debe considerarse para medir nuestra habilidad.
Tanto la velocidad de escritura como los errores cometidos son datos interesantes
de calcular y deberían ser inversamente proporcionales, es decir, mucha velocidad
con pocos errores. En el ejemplo siguiente se explica como obtener estos
parámetros.
Hemos tecleado un texto que contenía 485 pulsaciones. Para ello hemos utilizado
dos minutos y cuarenta y ocho segundos. También hemos contabilizado 25
errores.
Con estos datos, previamente calculamos el tiempo: 2 x 60 = 120 segundos. En
total serán 120 + 48 = 168 segundos, que expresado en minutos son: 168 / 60 =
2,80 minutos. (Obsérvese que no podemos tomar el tiempo de 2,48 porque un
minuto tiene 60 segundos y no 100).
Las pulsaciones brutas por minuto son: 485 / 2,80 = 173
Las pulsaciones netas por minuto son: (485 – 25) / 2,80 = 164
El porcentaje de errores cometido es: (25 / 485) x 100 = 5,2%
Es preferible utilizar un programa mecanográfico que permita la introducción de
texto para su posterior evaluación. De esta forma podemos practicar con párrafos
escritos de diferentes idiomas y contrastar las semejanzas y diferencias entre ellos.

3.12. Corrección de errores. Correctores automatizados.


Corrección de textos en diversos idiomas.
Cometer errores es inevitable. Con la técnica mecanográfica a parte de velocidad
desarrollamos precisión, que és la perfección en cuanto a inexistencia de errores.
Los errores tenían máxima importancia cuando se utilizaba la máquina de escribir,
puesto que significaba que cada error después de ser corregido quedaba
plasmádo en el documento. Con el uso del PC esto no ocurre, ya que podemos
rectificar errores antes de imprimir el resultado final. Aunque hoy en día no tiene
tantas consecuencias en cuanto a presentación del trabajo, si la tiene en cuanto a
pérdida de tiempo porque cada error debe corregirse y eso significa tiempo.
Son varios los mecanismos que permiten corregir errores.

66 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

3.12.1. Tecla de retroceso.


Esta tecla permite eliminar rápidamente un carácter mal introducido. Al
pulsarla, se elimina el carácter que queda a la izquierda del cursor. Se
reconoce por una flecha que va de derecha a izquierda.
En la mayoría de los teclados suele tener un tamaño superior a una tecla normal,
ya que de esta manera se facilita su uso, reduciendo el tiempo de rectificado.

3.12.2. Correctores automatizados.


Otra diferencia importante entre utilizar una máquina de escribir o un procesador
de textos es que en el primero los errores se deben corregir manualmente. En el
segundo, el propio programa se sencarga de resolver los errores de forma
automática. En el paquete ofimático Office, la aplicación MSWord puede realizar
la corrección de dos formas:
- Utilizando el corrector ortográfico: en cualquier momento podemos solicitar la
revisión del texto y aquellas palabras que no tiene registradas en su base de
datos se nos mostrarán y se propondrá posibles correcciones. Además
tenemos posibilidad de ir incrementando los diccionarios personales.

- Activando la opción corregir mientras se escribe: se aplica a una lista de


palabras de uso común y que tienen definida la corrección. Por ejemplo, si
tecleamos “varco” al pulsar la barra espaciadora para continuar con la palabra
siguiente observaremos que el propio programa la ha cambiado por “barco”.
Ni siquiera hemos tenido que perder tiempo en retroceder y eliminar la falta ya
que se ha corregido de forma automática mientras se continúa con la escritura.
Sin duda, una gran herramienta.

67 de 68
v1_26/09/2015
Módulo profesional 5: Ofimática y proceso de la información

Además, la utilización de estas aplicaciones no sólo permite rectificar los errores


ortográficos sino que también se encarga de gestionar los errores gramaticales,
que a veces son difíciles de detectar.

3.12.3. Corrección de textos en diversos idiomas.


Es posible escribir textos en otros idiomas sin tener demasiados conocimientos de
los mismos. Por ejemplo, escribir la frase “hoy hace un día espléndido” en catalán
“avui fa un dia esplèndid”, en francés “aujourd'hui est une belle journée”, en
inglés “today is a beautiful day”, en alemán “heute ist ein schöner Tag” o en
chino “今天是美好的一天”. De esto se encargan los traductores, que también
pueden servir como correctores ortográficos, para verificar palabras que no
estamos seguros como se escriben en un idioma determinado. Pero esta acción
signifca salir del propio editor de textos, copiar el texto, pegarlo en el traductor,
copiar el texto traducido y pegarlo de nuevo en el editor. Puede ser una
alternativa pero no es la mejor.
Lo ideal es que podamos escribir en el editor un párrafo en un idioma y otro en un
idioma diferente y que cada párrafo esté revisado ortográficamente por sus reglas
ortográficas propias del idioma. Esto es posible y no resulta complicado. Sólo
tenemos que seleccionar el párrafo y asignarle su idioma. Podremos observar
como la activar la corrección ortográfica cada párrafo es examinado por el
diccionario asociado a su idioma y nos propone correcciones en el mismo idioma
que el introducido.

68 de 68
v1_26/09/2015

También podría gustarte