IFCT45 Competencias Digitales Básicas (01-2021)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 121

PROGRAMA FORMATIVO

COMPETENCIAS DIGITALES BÁSICAS

IFCT45

Enero 2021
ÍNDICE
Objetivo General.............................................................................................................. 4
1. Uso básico del Sistema Operativo ......................................................................... 5
1.1. Diferentes versiones y sistemas operativos disponibles ................................. 5
1.2. Inicio, apagado e hibernación ....................................................................... 10
1.3. Programas básicos (navegador, explorador de archivos, visor de imágenes 14
1.4. Gestión de archivos y carpetas ..................................................................... 21
2. Tratamiento de la información ............................................................................. 23
2.1. Navegación ................................................................................................... 23
Diferentes navegadores ....................................................................................... 23
Utilización (pestañas, historial, favoritos) ............................................................. 27
Configuración básica ........................................................................................... 29
2.2. Búsqueda de la información .......................................................................... 32
Los Buscadores ................................................................................................... 32
Fuentes RSS ....................................................................................................... 35
2.3. Almacenamiento y recuperación de contenido digital ................................... 36
3. Comunicación ...................................................................................................... 40
3.1. El Correo Electrónico .................................................................................... 40
Los Web Mails más usados ................................................................................. 44
Configurando clientes de correo .......................................................................... 51
3.2. La Videoconferencia ..................................................................................... 59
3.3. Identidad Digital. Tu imagen personal en Internet ......................................... 65
4. Creación de contenido ......................................................................................... 68
4.1. Herramientas ofimáticas básicas (procesador de texto y presentaciones) ... 70
4.2. Permisos a la hora de utilizar información de Internet .................................. 87
4.3. Conocimiento de los formatos de archivos.................................................... 93
5. Seguridad ............................................................................................................ 95
5.1. Formas básicas de uso de medios informáticos para garantizar la seguridad
95
5.2. Rutinas para una navegación segura ............................................................ 98
5.3. El Antivirus .................................................................................................. 102
6. Resolución de problemas .................................................................................. 107
6.1. Mantenimiento del sistema operativo (actualizaciones, escaneo de disco,
desfragmentación) ................................................................................................ 109
Objetivo General

Adquirir las competencias digitales básicas que permitan “aprovechar la riqueza de las
nuevas posibilidades asociadas a las tecnologías digitales” de acuerdo con
Recomendación 2006/962/CE del Parlamento Europeo y del Consejo sobre las
competencias clave para el aprendizaje permanente.
1. Uso básico del Sistema Operativo

1.1. Diferentes versiones y sistemas operativos disponibles

¿Qué es un Sistema Operativo?

Para desarrollar un concepto que describa lo que es un Sistema Operativo,


debemos previamente imaginar al ordenador como si del cuerpo humano se
tratase; entonces el sistema operativo (SO) sería el cerebro de nuestro cuerpo,
la parte intangible de nuestro computador que integra todo lo referido a
hardware y software desde su arranque, instalación, funcionamiento,
procesamiento de datos, análisis y emisión de respuesta a estímulos externos
generados por el usuario como el tecleo, la lectura de unidades externas y el
movimiento del cursor u otros periféricos.

El siguiente es un concepto técnico de lo que es un sistema Operativo:

“El sistema operativo es el software que coordina y dirige todos los servicios y
aplicaciones que utiliza el usuario en una computadora, por eso es el más
importante y fundamental. Se trata de programas que permiten y regulan los
aspectos más básicos del sistema” (Blog Concepto, 2020).

Y en palabras más simples, es un programa que se instala en el ordenador y


ayuda en la interacción con él, controlando tanto los programas, sistemas,
accesorios y componentes físicos del equipo.

El SO es entonces el componente central de un ordenador. Podemos decir que


es su parte más importante ya que según sus funcionalidades, capacidad de
interactividad y uso de los recursos, permite aprovechar a plenitud las bondades
que tanto el hardware como el software pueden ofrecer.

Pero… antes de continuar, definamos algunos términos importantes:

 Ordenador: es una maquina tanto física como virtual capaz de procesar


grandes cantidades de información a grandes velocidades y emitir una
respuesta en función de los datos recibidos y comandos prestablecidos.

 Computador: sinónimo de ordenador, es cualquier dispositivo capaz de


procesar datos e interactuar con el usuario solucionando algún problema o
incógnita, aportando rapidez, confiablidad y comodidad al operador.
Actualmente se pueden encontrar no solo como computadores de uso
personal (PC) sino también, como equipos más complejos como los
servidores, súper procesadores de datos, controladores de actividades
mecánicas como las instaladas en fábricas, automóviles, oficinas, etc.
además otras más pequeñas en tamaño pero igual de potentes que las PCs
como los computadores portátiles (laptops), tabletas, teléfonos móviles
inteligentes, entre otros.

 Hardware: la parte física y tangible del sistema compuesta por todas las
partes físicas, internas y externas tales como el monitor, teclado, ratón,
impresoras, disco duro, memorias, etc. Se les considera entonces como el
cuerpo de nuestro ordenador.

 Software: es la parte abstracta y no tangible del computador. Compuesta


tanto por el sistema operativo, los controladores de los distintos componentes
y los programas, se encarga de todo lo referente a las operaciones
alfanuméricas y la interacción con el usuario. Se les considera la mente del
ordenador.

 Memoria: de los componentes internos del equipo es tal vez el más


importante ya que es tanto física como virtual y se constituye en un espacio
electrónico donde se almacenan los datos referidos al trabajo actual del
ordenador, tanto el realizado por el usuario, los programas, el SO y los
periféricos. Hoy en día, es cada vez más exigente para los PC que tengan
una amplia cantidad de memoria disponible.

Estos, entre otros conceptos que veremos más adelante, son las partes con las
que el SO interactúa para su correcto funcionamiento y es así tanto en equipos
domésticos, académicos, científicos, industriales y de otros propósitos.

Incluso en equipos que físicamente no parezcan un ordenador, como nuestros


teléfonos móviles, podemos comprender que trabajan con un sistema principal
que aprovecha las características físicas de la maquina (hardware), sobre las
que funcionan los programas, sistemas y aplicaciones que instalemos y usemos
(software) y nos permiten relacionarnos con sus funcionalidades por medio de
interfaces, usualmente gráficas y de fácil manejo.

Versiones de Sistemas Operativos

Así como los ordenadores se han diversificado en forma, uso y propósito, los
sistemas que los controlan también han evolucionado y adaptado a las múltiples
funciones que cumplen.
Tenemos entonces SO para ordenadores de mesa, para equipos móviles y para
computadores con procesadores de altos volúmenes de datos; cada uno con
características y necesidades específicas.

Los más conocidos son:

 Microsoft Windows: es el SO de ordenadores personales más famoso y


usado del mundo, con una más que amplia gama de recursos aprovechables
por los desarrolladores de software y fabricantes de hardware. Pionero en el
mundo de la computación doméstica y estudiantil y desarrollado por la
estadounidense Microsoft; cuenta con múltiples versiones que han ido
evolucionando hasta el actual Windows 10, que a su vez cuenta con
versiones adaptadas a estudiantes, oficinas, expertos, industria, etc. Es
también líder en el mercado y forjador de tendencias ya que los demás,
suelen seguir lo que Windows establece como norma en la industria y entre
los usuarios.

 MacOS: desarrollado por la empresa estadounidense Apple, es uno de los


más difundidos del mundo, aunque es exclusivo para los ordenadores
desarrollados por esta compañía ofreciendo una interacción entre hardware
y software que lo convierten en el favorito entre los desarrolladores y editores
de video, música, audio, entre otras áreas artísticas.
 Linux: de origen europeo, es un SO de código abierto y libre, lo que significa
que cualquiera puede desarrollarlo y adaptarlo para su conveniencia, sin
violar patentes o derechos de autor. Su versión más conocida es Ubuntu de
la empresa británica Canonical, la cual brinda una interfaz más simple de
usar y potente para múltiples propósitos.

 UNIX: es un pionero absoluto entre los que siguen vigentes en el mercado,


es muy usado en computadores de gran potencia, destinados a tareas
complejas y procesamiento de grandes volúmenes de datos.

 Android: es un sistema operativo móvil y táctil, basado en Linux y adaptado


para teléfonos celulares y tabletas, es el más usado en el mundo por
fabricantes de estos aparatos ya que permite su uso de forma libre y gratuita
así como su adaptación a los productos de ciertas marcas por medio de
“capas de personalización” desarrolladas por los fabricantes de teléfonos. Es
propiedad de Google.
 IOS: de la empresa Apple es la versión de su sistema operativo para sus
celulares y tabletas. Al igual que la versión para ordenadores, esta es
exclusiva para dispositivos de la marca y cuentan con integración total
hardware/software que los hace muy atractivos para su amplia base de
usuarios.

Aunque los SO se usen en dispositivos de naturaleza diversa su función central


es la misma:

 La administración de recursos físicos y lógicos disponibles en el equipo y la


presentación de una interfaz que le permita al usuario aprovecharlos.

Ahora, existen una serie de funciones básicas que los SO tienen y con los
cuales controlan tanto el hardware como el software de forma sencilla, algunas
veces de forma automática y transparente para el usuario y otras que están a
disposición de este para su ejecución y/o programación.

A continuación, alguna de estas funciones básicas.


1.2. Inicio, apagado e hibernación

Funciones básicas de la mayoría de los SO, ya que permiten al usuario arrancar


el sistema, detenerlo o ponerlo “en pausa”.

Iniciar el sistema

Para arrancar el sistema, en todos los sistemas operativos debe realizarse por
medio de un botón físico dispuesto en un lugar visible y destacado en la parte
frontal del ordenador, o lateral en un móvil. Ya que los SO son el software más
básico del dispositivo una vez activadas las funciones básicas del hardware este
detectará la existencia de un SO en su disco duro y procederá a iniciar sus
funciones de arranque automático y presentar pantallas de inicio e identificación
por seguridad.

Gráfico 1. Botón estándar de arranque. Fuente: Google Imágenes

Gráfico 2. Pre arranque de Windows. Fuente: Google imágenes


Gráfico 3. Secuencia de arranque de Windows 10. Fuente: Google imágenes

Gráfico 4. Solicitud de contraseña de Windows. Fuente: Google imágenes

Botón Inicio (Windows)

Ubicado por defecto en la esquina inferior izquierda de la interfaz de escritorio


del SO Windows, el botón Inicio es un elemento principal de este software y se
ha convertido en un símbolo de todas las versiones y en un constante punto de
comparación con otros sistemas operativos.

En él se agrupan las funciones más básicas del sistema recién instalado y va


acumulando las más usadas haciéndose con el tiempo “más inteligente” y
adaptado al usuario, mostrando los programas más usados, los archivos más
recientes y permite además la personalización para agregar atajos e iconos que
permiten el acceso rápido a las aplicaciones favoritas y algunos elementos
como la hora, fecha, clima, agenda, calendario y carpetas personales entre
otras.

Gráfico 5. Despliegue del botón de Windows 10. Fuente: Google imágenes

Apagar el sistema

El botón de apagado del sistema en Windows es una de las funciones nativas


incluidas en el botón Inicio y cumple varias funciones dentro de sí; la más obvia
es apagar completamente el sistema.

Microsoft en su web lo describe con la siguiente instrucción:


Gráfico 6. Instrucción de apagado de Windows 10. Fuente: Microsoft.com

Esta función cerrará los programas y archivos abiertos, cerrará las ventanas del
sistema, detendrá los servicios y apagará completamente el hardware interno
del ordenador.

Suspensión e Hibernación

Dos funciones introducidas a la industria por Windows y que han sido replicadas
por otros SO y equipos tecnológicos, consisten ambas en poner al equipo en un
estado de reposo mientras el usuario no lo esté usando pero prefiere no
apagarle.

 Suspender Windows

Consiste en poner al equipo en un modo de espera en el que se consume


menos energía, se disminuye el brillo de la pantalla, pone en reposo
periféricos y se queda en reposo hasta que el usuario vuelva a operarlo.

Su propósito se orienta a que el usuario pueda dejar de usar el ordenador


por un espacio de tiempo y comenzar a usarlo de nuevo sin tener que
esperar a que pase por el proceso de encendido.

Usualmente es configurable que el usuario, al retomar el control del aparato


deba ingresar la contraseña nuevamente.

Esta función es muy beneficiosa si se trata de equipos portátiles por el


ahorro de energía.
 Hibernar

También conocida como “poner a dormir” el ordenador, es similar a la


suspensión pero esta obedece a la premisa que la espera para que se
vuelva a usar el equipo será mayor.

Por esta razón, los archivos del sistema y del usuario son resguardados en
el disco duro (medio físico) para su uso posterior debido a que la espera
será más prolongada; en la suspensión los datos son almacenados en la
memoria RAM (medio virtual) para una recuperación más breve.

Otra diferencia fundamental es el ahorro de energía (idóneo para las


laptops) ya que se apagan muchos más recursos físicos del aparato lo que
le permite a la batería consumirse más lentamente mientras espera.

1.3. Programas básicos (navegador, explorador de archivos, visor de


imágenes

Todos los sistemas operativos traen consigo una serie de programas básicos e
instalados por defecto que permiten al usuario realizar funciones propias del
computador, como la exploración de directorios, la revisión de archivos
multimedia, la navegación en internet, entre otras.

Lo usual es que una versión de estos programas este pre instalada en el SO y


sea licenciada por el mismo fabricante del sistema. Aunque ahora mismo se
puede instalar en casi todos los sistemas, programas de otros fabricantes
(incluso de la competencia) sin mayores problemas.

Veamos a continuación los programas más elementales con los que cuentan
los SO en sus versiones para ordenador de mesa.

i. Explorador de Archivos

De función básica y original del SO, es el visor que permite navegar en la


serie de carpetas tanto del sistema como las creadas por el usuario, para
administrar archivos del sistema generados por los programas o del mismo
usuario, bien sea descargados de internet o de otros dispositivos como
cámaras o móviles.

En el sistema Windows se le conoce como Explorador de Windows y se


representa con el icono de una carpeta. Anteriormente se le reconocía como
el botón Mi PC ubicado en el escritorio del ordenador e incluía carpetas para
la organización personal como Mis Documentos o Mis Imágenes.
La versión 10 de Windows la reemplazó con una carpeta llamada igual que
el usuario, en dicha carpeta se puede ubicar archivos personales además
contiene todo el perfil del usuario.

Una versión más amplia incluye vistas a los discos duros y las particiones
que estén instaladas en el equipo incluidas las del sistema, permitiéndole al
usuario modificar sustancialmente la estructura del sistema por medio de
programas especializados. Esta es una importante diferencia con el visor de
archivos de Mac OS de Apple, conocido como Finder, quien solo permite ver
los archivos generados por el usuario, reservándose para si los archivo del
sistema.

Gráfico 7. Explorador de archivos Windows 10. Fuente: Google Imágenes

ii. Navegador de Internet

Convertida en una función transcendental de los ordenadores, navegar en


Internet es posible gracias a un software específico conocido como
navegador. Incluido en todos los SO, es un software que utiliza una serie de
protocolos de conexión para descargar en su interfaz el contenido web
ubicado en servidores específicos.
Varios son los nombres bien conocidos en este apartado y que se incorporan
tanto en equipos de escritorio como en equipos portátiles, pero esto los
veremos más adelante, por ahora conoceremos aquellos que vienen por
defecto en los distintos SO.

Navegador Propietario SO Observación

Desarrollado para dejar atrás a


Edge Microsoft Windows 10 Internet Explorer debido a su fama
de lento y anticuado.

Pionero y líder absoluto,


Internet reemplazado en la versión 10 de
Microsoft Windows
Explorer Windows, asociado a la
navegación web desde sus inicios.

Disponible ahora para Windows


Safari Apple Mac OS fue exclusivo de equipos Apple por
largo tiempo.

No es propio de Linux en ninguna


de sus versiones sino de la
Firefox Mozilla Linux Fundación Mozilla. De código
abierto, comparten la filosofía de
Internet libre.

Así, estos navegadores y otros que conoceremos a profundidad más


adelante comparten una serie de bondades similares, tales como la
navegación en pestañas que muestran varias páginas simultáneamente,
menús de configuración, barras de direcciones y botones con funciones
específicas, páginas sugeridas, entre otras opciones.

Observemos en la siguiente imagen la interfaz de Internet Explorer 11 (la


última versión disponible) mostrando la página de inicio de Google, donde se
aprecian las opciones más comunes de esta aplicación, que viene instalada
por defecto en las versiones de Windows.
Gráfico 8. Internet Explorer 11. Fuente: Captura de pantalla

iii. Reproductor de multimedia

Destinado a la reproducción de archivos de audio y video que pueden


contener películas, videos, música, audios de voz entre otros tipos. La
interfaz de estos programas suelen ser bastante intuitiva y dinámica, además
de atractiva.

Reproductor de Windows Media de Windows es el reproductor por defecto


instalado en este SO y suele ser muy utilizado aunque el sistema permite
también instalar otros productos similares.

Entre otras funciones, permiten la reproducción de video, música y


animaciones en distintos formatos; las versiones más recientes permiten
grabar la reproducción proveniente de dispositivos como teclados de música,
guitarras, dispositivos de música y audio; también de cámaras web o de lo
que se muestre en la pantalla del ordenador.
Gráfico 9. Reproductor de Windows Media. Fuente: Captura de pantalla

iv. Visor de imágenes

Similar al anterior pero dedicado a la reproducción de imágenes y fotografías.


Actúa como visor sin permitir la edición, que suele venir incluida en paquetes
adicionales.

Cuenta con una interfaz muy simple que permite funciones básicas para la
visualización de archivos de imagen en diversas versiones.

Otra aplicación de Windows para la edición de imágenes es Paint, presente


desde sus inicios y muy querido por los usuarios, permite funciones básicas
de edición de imágenes.
Gráfico 10. Visualizador de imágenes de Windows. Fuente: Captura de pantalla

Gráfico 11. Microsoft Paint. Fuente: Captura de pantalla


v. Otras funcionalidades

Otras funciones incluidas en las versiones de Windows y que resultan muy


útiles y apreciadas por los usuarios son:

 Calculadora: funciona como una calculadora de escritorio común.

 Blog de Notas: para la escritura simple y sin formato.


 Notas rápidas: como una etiqueta pegadiza para recordatorios

 Símbolo del sistema: la línea de comandos aún presente en las


versiones más recientes y usada para establecer comandos que controlan
el sistema; aunque actualmente han sido reemplazados por asistentes
que realizan la actividad de forma más simple.

1.4. Gestión de archivos y carpetas

La gestión de archivos es la organización estructural del directorio del sistema.

Unix, el pionero de la industria, estableció como norma el uso del directorio


organizado en carpetas que pueden incluirse unas dentro de otras para ordenar
y acomodar los archivos.

Tanto el sistema y los programas como el mismo usuario, pueden crear carpetas
en distintos espacios del directorio según su conveniencia.
Windows (el sistema más usado y el que tomamos como referencia) utiliza este
modelo estructural y al instalarse crea una serie de carpetas donde instala tanto
los archivos base como la configuración de los programas, el perfil del usuario
y de los periféricos.

Usualmente el disco duro en pleno se identifica como la unidad C dentro de la


estructura y dentro de este se ubican las carpetas Archivos de Sistema,
Usuarios y Windows que almacenan la configuración del sistema.

El mismo Escritorio actúa como una carpeta del sistema donde se almacenan
archivos y carpetas, así como accesos directos a las aplicaciones y programas.

Gráfico 12. Función Mi Equipo de Windows. Fuente: Google Imágenes

La nomenclatura de Windows para encontrar un archivo o carpeta sigue el


siguiente modelo:

C:\Usuarios\Juan\Imagen.png

Donde:
C:\ es el disco duro.
Usuarios\ es la carpeta base.
Juan\ carpeta de configuración del perfil del usuario “Juan”.
Imagen.png el archivo seleccionado.
2. Tratamiento de la información

Los computadores nacieron para suplir la necesidad de procesar los grandes


volúmenes de información que la sociedad gubernamental, militar, científica,
académica, etc. necesitaban.

Actualmente los volúmenes de información han crecido exponencialmente en


especial por la evolución y masificación de Internet dando lugar a datos generados
por programas, sistemas y usuarios en todo el mundo a velocidades y cantidades que
producen vértigo. Pero ahora no solo se analizan y procesan, sino que circulan por
la red y son consultados por usuarios a nivel mundial en tiempo real.

Para procesarlos a nivel de usuario se utilizan los navegadores de internet, a


continuación comentamos aspectos generales sobre estos programas.

2.1. Navegación

Como se indicó anteriormente navegar en internet se ha convertido en una de


las principales funciones del ordenador y equipos afines, tanto que ya son pocas
las cosas que se pueden hacer con un equipo desconectado.

La navegación puede realizarse con programas especializados, aplicaciones y


otros; pero el medio más importante y usado para tal fin es el navegador de
internet.

Diferentes navegadores

El navegador es la aplicación del PC que se utiliza para descargar en tiempo


real contenido web y mostrarlo en una interfaz simple e intuitiva.

Todos los SO traen un navegador de internet por defecto que suele ser
producido y respaldado por la misma empresa fabricante del sistema operativo.

Estos navegadores traen configuraciones básicas y adaptadas a las


características técnicas del SO y su integración es completa; sin embargo los
sistemas también permiten la instalación y uso de otros navegadores que
pueden contener funciones adicionales, integración más activa con el hardware
o funcionalidades que resultan en una navegación más rápida y fluida.

Veamos los más conocidos:


Microsoft Edge: original de Windows 10 y la apuesta de Microsoft por recuperar
cuota de mercado perdida. Una interfaz más amable y uso de tecnología más
veloz hacen de Edge una buena opción, buena integración con Bing (un
buscador similar a Google propiedad de Microsoft) y un rediseño total le
permiten un uso más eficiente de las pestañas y una carga del contenido simple
e integrado con el SO y el hardware.

Microsoft Internet Explorer: pionero y líder del mercado con cuotas cercanas
al 98% en su momento, IE fue el navegador más usado del mundo y la puerta
de entrada a la web por décadas, aun disponible en Windows 7 se desarrolló
por 11 versiones. Fue reemplazado por Edge. Introdujo muchos cánones que
aún están vigentes como los certificados de seguridad y las barras de búsqueda.
Google Chrome: el navegador más usado en la actualidad es propiedad de la
empresa Google y está perfectamente integrado con el buscador del mismo
nombre. Con su interfaz sencilla, su uso eficiente de las pestañas, de las
descargas y de su amplia tienda de extensiones, se ha vuelto el más popular
entre los usuarios, también por su muy amplio repertorio para personalización.
Tiene una versión libre llamada Chromium que cualquiera puede modificar y
adaptar a sus necesidades.

Mozilla Firefox: basado el software libre (sin licencias comerciales) y


desarrollado por la Fundación Mozilla, Firefox es la gran alternativa a aquellos
que desean usar un software no vinculado con las grandes marcas comerciales
de Internet y con un genuino interés en la privacidad y seguridad. Fiel a los
estándares de la industria podemos ver su uso de las pestañas, las barras de
búsqueda y las extensiones, además de una amplia cuota de espacio a la
personalización. Con un modo de navegación sencillo e intuitivo es fácil de usar,
configurar y personalizar.
Safari: desarrollado por Apple, viene instalado por defecto en sus dispositivos;
esta ahora disponibles para otros SO. Es un navegador muy recomendado por
ser eficiente y veloz, con muy buenos atributos y un diseño minimalista e
impecable, pero deja poco espacio a la personalización y fuera del ecosistema
Apple sufre de no poder aprovechar la potencia del hardware (memoria) como
lo hace con las máquinas de la manzana.

Opera: de origen europeo, y desarrollado por la Fundación Opera, funciona


desde 1995. Con fuerte pasión por la privacidad, actualmente ofrece servicios
adicionales a los tradicionales, como navegación privada y oculta, así como
antivirus entre otras. Muy utilizado por personas que requieren capas
adicionales de seguridad y privacidad, utiliza el buscador Blink y algunos
agregados desarrollados por especialistas en cyber seguridad.
Utilización (pestañas, historial, favoritos)

La navegación en internet usando navegadores sigue básicamente la misma


premisa en cualquier software que utilicemos, ya que los estándares están muy
presentes y cualquiera que se imponga por uno de los competidores
rápidamente será copiado por los otros y en muchos casos optimizado y mejor
aprovechado, sin embargo cada uno ofrece una experiencia diferente al usuario
en cuanto a velocidad, personalización, aprovechamiento del espacio,
conectividad entre otras.

Algunas funciones estándares son las siguientes:

Función Uso Destacado

Usadas para poder apreciar varias


páginas en una misma sesión de Chrome: con su interfaz
Pestañas
navegación, quedando solapadas unas simple y minimalista.
sobre otras.

Es la lista de las páginas que


queremos recordar para leer luego, se Firefox: pueden
almacenan en una barra visible o un consultarse en línea y no
Marcadores
menú especial según el navegador, y necesariamente en el
se pueden organizar en carpetas mismo dispositivo.
específicas.

Chrome: se asocia a
El registro histórico de nuestra
nuestras búsquedas en el
navegación. Guarda un diario
Historial navegador y ofrece una
detallado de las páginas consultadas
navegación posterior más
con hora y fecha.
personalizada.

Chrome: Por su más que


vasta tienda de
aplicaciones y
Son pequeños programas que se extensiones.
descargan de las tiendas que cada
Extensiones
navegador ofrece y pueden ayudar a Opera: por sus
personalizar la experiencia del usuario. extensiones desarrolladas
en función de la filosofía
de la empresa basadas
en la privacidad.
Función Uso Destacado

Todos los navegadores permiten Safari: al tener una


descargar archivos de Internet, integración
páginas web e incluso partes de una SO/Hardware/Software
página (como imágenes y texto). La total (todos son
Descargas gestión de descargas está asociada a desarrollados por la
la velocidad del navegador y a la misma empresa) permite
seguridad de los archivos en cuanto a un aprovechamiento total
virus y otros archivos maliciosos. de recursos y un amplio
espectro de seguridad.

Chrome: por su sencillez


de uso e integración con
Google.
Entendiéndose como la velocidad de
descarga del contenido web y su
Firefox: por su
exposición, la experiencia de
versatilidad y libertad
navegación puede ser relativa y varía
comercial.
Navegación de acuerdo a las preferencias del
usuario. Los navegadores suelen
Opera: por su
ofrecer una configuración estándar y
confiablidad
recomendada para dar una
experiencia de usuario de provecho.
Safari: por su
aprovechamiento de
recursos

Edge: con una


Un navegador suele estar listo para configuración básica
usar apenas se instala, sin embargo bastante completa y una
Configuración todos permiten modificar la interfaz basada en los
configuración estándar y ajustarla a las clásicos menús de
particularidades del usuario. Windows que el usuario
ya conoce.

Opera: con su amplio


Fondo de pantalla, botones, barras e repertorio de accesorios
accesos directos, extensiones que para su software de
modifican el aspecto o agregan amplio valor estratégico.
Personalización
funcionalidades, uso de un buscador
en específico, entre otras muchas Chrome: por su
funciones que se permiten. integración con los demás
productos de Google,
Función Uso Destacado
como mapas, traductor,
buscador y otros.

Configuración básica

La configuración de un navegador viene por defecto ya preconcebida, sin


embargo, es personalizable y el usuario puede acceder a ella de forma sencilla
por menús dispuestos en la interfaz y fácilmente detectables.

Este menú suele ofrecer de forma directa y sencilla medios para modificar
algunos aspectos que controlan el software que van desde lo sencillo (página
de inicio) hasta cosas más complejas como la privacidad.

Veamos: (usando Google Chrome como modelo)

Para acceder al panel de configuración utilizamos el icono en forma de tres


puntos horizontales que veremos al final de la barra de búsqueda en la parte
superior derecha.

Al ingresar, en una nueva pestaña podemos ver las opciones de configuración:


Podemos apreciar una serie de opciones de configuración, cada una controla
algunas de las funciones del navegador.

La función de integración de Chrome con los servicios y productos de Google


(exclusivo de este software).

La función Autocompletar, permite al navegador “recordar” las contraseñas


introducidas en los servicios web, los medios de pago utilizados, las direcciones
web y las búsquedas.
Comprobación de Seguridad de los accesorios agregados al software base.

Privacidad y Seguridad, donde podemos controlar nuestro historial de


navegación, los datos guardados, la forma en que los sitios web capturan y
almacenan información y la actividad de los Cookies (pequeñas herramientas
que las páginas web instalan en el navegador para “aprender” los hábitos de
navegación del usuario).

Aspecto, controla la apariencia del navegador, dando la opción de instalar


Temas con colores e imágenes, la configuración de botones y accesos directos,
así como barras y fuentes, entre otras.
Controla el buscador predeterminado para búsquedas en internet.

Ante la posibilidad de instalar múltiples navegadores, esta opción determina


cual será el que reaccione cuando el usuario consulte en la web.

2.2. Búsqueda de la información

Como hemos apreciado, los navegadores son la herramienta que utilizamos


para navegar en internet, pero la mayor parte de nuestros hábitos de
navegación están vinculados a las búsquedas de información y allí son los
buscadores los que predominan.

Hoy en día es difícil no asociar un buscador con un navegador ya que suelen


estar desarrollados por la misma empresa o por empresas relacionadas.

Pero sin mayores dificultades podemos reemplazar el navegador


predeterminado por otro de nuestra preferencia. Y es que para los usuarios un
buscador u otro puede ofrecer ventajas y desventajas según su experiencia y
apreciación.

Los Buscadores

La mayoría de los usuarios no hace efectiva su capacidad de cambiar al


buscador por defecto de su navegador, ya que es usual que al elegir un SO o
navegador especifico se prefiera los recursos predeterminados que trae.

Los más conocidos son:

Google:
El más conocido, popular y usado del mundo, con una amplia cuota de mercado
y sin rivales que le hagan sombra. Aunque no es el pionero absoluto, es el líder
mundial desde casi su origen por su facilidad y eficiencia.

Con solo escribir en su barra de búsquedas se puede obtener una impensable


cantidad de resultados ordenados desde los más relacionados a los más
pintorescos.

Además cuenta con las opciones de buscar noticias, imágenes, ubicaciones en


mapas, videos, libros, entre muchas otras opciones.

Viene como predeterminado en Chrome y Firefox y ya es una aplicación de


tenencia obligatoria en los dispositivos Android.

Su versatilidad le permite hacer sugerencias de búsqueda, detectar errores al


escribir o “razonar” posibles combinaciones de búsquedas tanto en texto como
imágenes y un muy destacado refinamiento de resultados.

Bing

Propiedad de Microsoft y predeterminado en Edge es el más grande competidor


de Google aunque por lejos. Su funcionamiento es similar a Google aunque su
integración con otros productos es escasa.

Al igual que su competidor ofrece una cantidad de resultados asombrosa, al


ingresar una palabra o frase en la barra de búsqueda, aunque su algoritmo y
presentación funciona diferente y nos presentará distintos resultados.

Permite buscar imágenes, videos y noticias y configurar las preferencias de


búsquedas.

Yahoo!
Pionero de la industria y baluarte de internet, Yahoo! fue por mucho tiempo el
directorio que ordenaba el internet para simplificar su uso ante su crecimiento
exponencial.

Agrego además otros servicios como el email y las noticias integradas a sus
búsquedas permitiendo la personalización.

Wólfram-Alfa

“Buscador de Respuestas”, así se define este buscador de una cuota muy


pequeña del mercado pero con un nicho de seguidores fieles.

Orientado a las ciencias prácticas lejos de ofrecer un listado de resultados


estructurado busca responder preguntas con un modelo de inteligencia artificial
muy específico y dinámico.
Fuentes RSS

Really Simple Syndication o “Sindicación Realmente Simple”.

Los RSS son un medio para difundir contenido en la web y mantener actualizado
al usuario que previamente se suscribió a dicho contenido.

Microsoft en su web lo define como:

“Las fuentes RSS son una forma fácil de estar al día de sus sitios web favoritos,
como blogs o revistas en línea. Si un sitio ofrece una fuente RSS, recibirá una
notificación cada vez que suba un mensaje, y podrá leer un resumen o toda la
publicación.”

Podemos entenderla como una forma de consumir contenido sin el uso de un


buscador, ya que la búsqueda la realiza el formato RSS en función de las
preferencias del usuario y la orientación o tema del contenido disponible.

Microsoft también en su web publica la forma de suscribirse a fuentes RSS


desde Windows:

Gráfico 13. Suscripción a fuentes RSS. Fuente: Microsoft.com

Para leer una fuente RSS se requiere un “agregador” o un “lector de fuentes


web” que permite leer los archivos RSS y darle forma y estilo. Muchos de estos
“agregadores” vienen integrados en los navegadores y programas de correo
electrónico.
2.3. Almacenamiento y recuperación de contenido digital

Entendamos contenido digital como todo aquel archivo de información que está
dispuesto en formato de archivo distribuible y ejecutable en línea y que contiene
información bien sea escrita, en video, audio, animación u otro de forma
estructurada y definida.

Así, cualquier archivo que podamos subir o bajar de la web; almacenar en


nuestro ordenador o en servidores web; o que podamos transmitir por medios
electrónicos y que contenga información de interés es entendible como
contenido digital.

El almacenamiento y recuperación de este contenido se realiza físicamente en


el ordenador gracias a su disco duro, el cual es literalmente un espacio de
almacenamiento para el sistema, archivos y programas.

La estructura en directorios y carpetas (ya estudiada en este manual) nos


permite organizar los archivos en lugares de nuestro disco y configurar su
nombre y clasificación.

Es habitual que todo archivo cuente con una extensión en su nombre que
permite determinar el tipo de archivo y el programa con que se abrirá.

Los más conocidos son:

Extensión Programa Tipo


.DOCX Microsoft Word Procesador de texto
.XLSX Microsoft Excel Hoja de calculo
.PPTX Microsoft PowerPoint Presentación de diapositivas
.JPG Visualizador de imágenes Imagen estándar
.PNG Visualizador de imágenes Imagen estándar
.PDF Acrobat Reader Documento no editable
.MP4 Reproductor multimedia Video, audio
.HTML Navegador web Página web
.EXE Sistema Operativo Programa ejecutable
.TXT Bloc de notas Texto sin formato
Extensión Programa Tipo
.ICO Sistema Operativo Formato de icono

La estructura a seguir es:

ARCHIVO.EXTENSIÓN

Por ejemplo:

Notas.PDF, que es un documento no editable denominado “Notas” y se ejecuta


con Adobe Reader o lectores de PDF.

Vacaciones.JPG, que es un documento de imagen denominado “Vacaciones”


y se ejecuta entre otros programas con el Visualizador de Imágenes.

Boda.MP4, que contiene imágenes de video y audio denominado “Boda” y se


ejecuta con un reproductor multimedia. MP4 es solo una de las muchas
extensiones de video disponibles.

Más sobre este tema AQUÍ.

Organizadores de archivos

El Explorador de Windows, que ya conocimos, es el programa usado para la


organización de archivos y directorios. Su uso es fundamental en cualquier SO
y nos permite guardar, copiar, cortar, borrar, recuperar, trasladar o seleccionar
los archivos de usuario, los generados por los programas, los del sistema o los
exportados de otros dispositivos.

Gráfico 14. Explorador de Windows – Carpeta de Usuario. Fuente: Captura de pantalla


La Nube

Pero la información y el contenido digital también pueden respaldarse en la


nube.

Este término tecnológico que se refiere a guardar archivos de forma manual o


automática en servidores web, utilizando internet como medio de transmisión y
algunas aplicaciones como gestores de respaldo y recuperación.

Los más usados, a nivel de usuario, son:

Google Drive: integrado a los servicios e Google, solo se requiere una cuenta
Gmail para usarlo. Ofrece una cuenta gratuita de 15GB de capacidad que se
puede ampliar con una cuenta Premium o de pago. Para su gestión se usa la
aplicación de escritorio o la web.

Microsoft OneDrive: similar al servicio de Google, el de Microsoft también está


asociada a una cuenta de correo, en este caso @Outlook.com y tiene una
versión gratuita y otra de pago que ofrece servicios plus y se puede configurar
manualmente (desde la web) o en forma automática con la aplicación de
escritorio. Igualmente ambas pueden consultarse desde un móvil. En el caso de
OneDrive su integración con Office y Windows es nativa.
Dropbox: funciona como una aplicación independiente de otras grandes formas
tecnológicas y ha desarrollado un muy buen nombre dentro de la industria por
un producto muy bien estudiado y desarrollado. Aunque orientado a las
empresas cuenta con una cuenta gratuita para particulares y cuentas de pago
para especialistas. Se puede gestionar tanto web, como por aplicaciones de
escritorio y móviles. Su uso está muy extendido entre quienes dudan de poner
sus archivos en los servidores de las compañías tecnológicas tradicionales y/o
buscan diversificarse en esta materia.

Además de los comentados, existen una serie de protocolos que permiten a


grandes instituciones como empresas, universidades y organizaciones,
permitirse su propia red local y sus propios sistemas de almacenamiento con
capacidades de almacenamiento ilimitado, respaldo automático, recuperación
eficiente y acceso remoto, pero las vistas son las mejores para el usuario común
y el uso doméstico y particular.
3. Comunicación

Una de las funciones principales de la computación, además del procesamiento de


datos e información es la capacidad de los dispositivos de comunicarse entre sí, por
medio de redes alámbricas e inalámbricas que le permitan a un ordenador enviar y
recibir archivos a otro(s) equipo(s) en tiempo real, de forma eficiente y con un
consumo de recursos eficaz.

Son múltiples los medios que se han desarrollado en los últimos tiempos para
permitirle al usuario comunicarse con otros utilizando programas y aplicaciones con
formatos estandarizados, protocolos muy trabajados y funcionamiento sencillo e
intuitivo, hasta masificarse como herramientas de trabajo y desarrollo personal al
punto de desplazar a otras tecnologías o de convertirse en parte de nuestra identidad.

A continuación tres de las más usadas y extendidas:

3.1. El Correo Electrónico

La versión web de la tradicional carta escrita (a mano o a máquina), colocada


en un sobre y enviada por servicio postal utilizando un identificador (estampilla)
y basado en los datos de un remitente y un destinatario.

El correo electrónico se desarrolló en los años 80 en Estados Unidos dándonos


la sigla e-mail, referida a una Electronic Mail y siendo exclusivo de grandes
empresas, entes gubernamentales y organizaciones que pudiesen financiar y
mantener partes de la red en aquel entonces.

Su uso corporativo se mantiene dando seriedad y profesionalismo a las


comunicaciones de trabajo, pero las empresas tecnológicas lo masificaron en
los años 90 como un medio de captación de usuarios dispuestos a suscribirse
a sus servicios de noticias y fuentes RSS entre otros.

El correo electrónico funciona bajo un modelo de almacenamiento y reenvío, lo


que significa que al enviar una comunicación, esta se dirige a un servidor
intermedio que le permitirá al destinatario conectarse al servidor y descargar el
mensaje enviado.

Una de sus funciones más destacadas es la capacidad de agregar archivos


adjuntos al mensaje, tales como archivos de ofimática, multimedia y enlaces a
otras páginas web.

La interfaz para acceder al e-mail suele ser web, controlando el acceso con un
modelo de usuario y contraseña o con la prestación de lectores de correo, que
son aplicaciones, usualmente promovidas por los mismos servicios de correo
para escritorio y móviles o que vienen incluidas en suites de ofimática o en los
sistemas operativos.

La dirección de correo electrónico suele ser distintiva del usuario y el servicio y


se compone de dos partes:

usuario@servicio.com

Donde usuario es el nombre elegido y configurado del usuario, puede incluir


nombres, palabras, números y algunos símbolos, se recomienda que sea
identificador del mismo usuario.

Ejemplo: juan.perez o perez_juan

La siguiente parte del email se asocia al proveedor, en nuestro modelo seria la


palabra servicio que identifica al proveedor o gestor del sistema, puede ser
privado (empresas por ejemplo) o públicas (provistas por empresas de
tecnología)

Ejemplo: laempresa.com o gmail.com

Como vemos tiene como formato el de un dominio de internet con una extensión
.com o .net entre otras.

Ambas partes están unidas por el carácter arroba, identificado como @. Este
símbolo se ha convertido en emblema del e-mail y de Internet en general y se
asocia ahora a algunas redes sociales.

Entonces, nuestro email de ejemplo se podría ver entre otras muchas formas,
así:

juan.perez@laempresa.com

perez_juan@gmail.com

Estructura del correo electrónico

Como toda comunicación y basada fuertemente en la tradicional carta, el correo


electrónico consta de varias partes que se requieren para su correcto
funcionamiento. Estos son:
 Datos del remitente y destinatarios. Siendo solo un remitente y pudiendo
ser múltiples receptores se jerarquizan con las casillas PARA, CC y CCO:
 (PARA) se usa para reconocer a los destinatarios principales.
 (CC. Con Copia) a quien se le agrega una copia.
 (CCO. Con Copia Oculta): a quien también se les agrega copia pero
de manera oculta a los demás.
Siguen un formato de dirección de correo explicado recientemente.

 Titulo. Con el que se reconocerá al mensaje, aunque su uso es voluntario,


se recomienda colocar una oración que identifique al mensaje. Algunos
servicios de email no permiten el envío de mensajes sin título.

 Cuerpo. Contenido del mensaje, puede incluir texto, imágenes, hipertexto,


enlaces, gráficos entre otros. Se establece una fuente y párrafo y este puede
ser variable en varias partes del cuerpo.

 Firma. También voluntaria y a veces parte del mismo mensaje, es


configurable en la mayoría de los servicios y puede establecerse una o
varias, donde se coloquen el nombre y los datos de contacto del remitente.

 Adjunto. Si se decide o necesita agregar un archivo al mensaje que


complemente la información suministrada en el título y el cuerpo del
mensaje. Los servicios suelen restringir a cierto peso los archivos que se
agregan y “vacunarlos” con antivirus antes de unirlos al email.

La siguiente imagen muestra la interfaz del gestor de email Outlook donde se


aprecian las partes del correo.

Gráfico 15. Outlook 2016– Email. Fuente: Google Imágenes


Una vez que el usuario ha recibido una comunicación por correo electrónico
tiene la opción de Responder al destinatario (solamente), Responder a Todos
(los incluidos en el email original o Reenviar a otro usuario.

El uso del correo nos ha hecho familiar algunos términos tales como:

 Spam (Correo basura o No deseado).


 Borrador (Correo no enviado y almacenado).
 E-mail-Marketing (publicidad personalizada enviada el correo por firmas
comerciales).
 Listas (referida a directorios de correo personales o de contactos usadas
para enviar un email a múltiples personas sin necesidad de escribir sus
direcciones ya que están organizadas dentro de las listas).

La etiqueta y el correo electrónico

El correo electrónico tiene un origen institucional y corporativo y su uso actual


está muy integrado al mundo organizacional y empresarial por esto se
recomienda mantener una serie de reglas de etiqueta para su correcto uso.

Por esto cuando utilizamos una dirección de correo institucional o profesionales,


es usual que recibamos algunas directrices de la organización en cuanto a su
uso, o apegarnos a lo que el sentido común indique.

El portal tecnológico español HyperTextual.com publicó en 2016 una breve e


interesante guía sobre el tema, destacando estas premisas:

Etiqueta en correos electrónicos

 Asegúrate de que tu "asunto" vaya al grano. No dejes el asunto en blanco o


escribas "hola".
 Sé conciso.
 Asegúrate de incluir la acción.
 Numera tus preguntas.
 Evita "responder a todos", y por el amor de Dios, usa CCO.
 Evita reenviar correos.
 Usa una dirección de correo profesional.
 Escribe la dirección al final.

Más de ello lo podemos apreciar acá:

https://hipertextual.com/2016/03/etiqueta-del-correo-electronico
En resumen lo indicado es a ser recatado y formal a la hora de escribir, cuidar
la ortografía y redacción y evitar a toda costa saturar a nuestros destinatarios
de correos que llenen de mensajes innecesarios sus bandejas de entrada.

Los Web Mails más usados

Como se comentó anteriormente, los servicios de email pueden ser tanto


corporativos como de uso personal y estos suelen estar asociados a servicios
en línea gratuitos. Estos suelen estar asociados a los portales y compañías más
conocidas y su interfaz es bastante estándar y basada en la web. También se
asocian a aplicaciones en móviles.

A continuación, destaquemos los más usados.

Gmail. Propiedad de Google y parte central de su suite de servicios ya que con


la suscripción a su email se puede acceder a la mayoría de los servicios que
esta empresa les ofrece a sus usuarios.

Fundada en 2006, arranco con fuerza al ofrecer hasta 1GB de almacenamiento


en su bandeja de entrada, cosa fantástica en ese entonces ya que lo usual era
no más de 20MB.

Su integración con los demás servicios de Google ha hecho que su crecimiento


sea imparable, convirtiéndolo en el líder mundial entre los servicios de correo.
Su alianza con Android termino de consolidarle.

Su interfaz es sencilla y fácil de entender y usar, siguiendo los lineamientos del


correo electrónico tradicional. Su personalización es total y su servicio es
robusto y muy confiable.
Outlook o Hotmail. Servicio ofrecido por la empresa Microsoft ha evolucionado
con el mismo email desde sus inicios comerciales (desde 1996) con el nombre
de Hotmail. Desde su adquisición por Microsoft su transformación ha sido
constante pasando por múltiples nombres y alianzas hasta que en 2013 se
fusionaron todas sus versiones en Outlook, usando el mismo nombre del gestor
de correo electrónico que la empresa incluye en su suite ofimática Office para
dar mayor integración y fuerza a la marca.

Igual que con Gmail se ha convertido en el modelo de suscripción e


identificación como usuario de los servicios de Microsoft y su integración con
Windows y Office es total.

Su interfaz actual es muy fresca y minimalista dejando mucho espacio a la


interacción con las partes dinámicas que se pueden incluir en los mensajes
dentro de la misma pantalla.

Su formato y filosofía son las mismas del email y se integra con los servicios
locales del ordenador como Calendario y Notas.

Yahoo! Mail. El servicio pionero entre los que sobreviven, soportado por el
portal de entretenimiento Yahoo!

Ha visto menguar su liderazgo antes los servicios antes mencionados y estando


tras ellos dos en el ranking a nivel mundial pero manteniendo el sitial de honor
en Estados Unidos y Japón.

Tiene una versión corporativa disponible con amplias cuotas de espacio y


funciones adicionales.
Su funcionamiento es el clásico del email ofreciendo como plus más espacio en
los archivos adjuntos y la bandeja de entrada. Famosas son sus polémicas por
sus filtros de palabras que deben usarse o su lista de correos indeseados o
considerados Spam.

Clientes de correo

A diferencia de los webmails los clientes de correo no son páginas web, sino
programas y aplicaciones instaladas en ordenadores y móviles que permiten
acceder a nuestro correo electrónico desde estos dispositivos.

Su uso se recomienda para cuentas de email corporativo o cuando el usuario


quiere gestionar varias cuentas en una sola aplicación.

Su interfaz es casi igual a las versiones web con espacio para la lista de correos,
un panel de vista previa, uno de lectura del correo y otro para el directorio de
carpetas predefinidas y particulares, las cuales son:

 Bandeja de Entrada: donde se ubican los emails que van llegando, suele
ordenarse por fecha y hora y mantener dicho orden cronológico. Los clientes
de correo, así como las versiones web incluyen ahora bandejas de entrada
inteligentes separando los emails según su destinatario en categorías como
Importante, Social, Promociones, entre otros.

 Bandeja de Salida: acá se ubican los correos que fueron enviados pero aún
no han sido entregados a servidor de correos. La permanencia de un mensaje
en esta bandeja por tiempo prolongado indica que el correo no pudo enviarse
por razones técnicas o de comunicación. Esta bandeja debe estar vacía.
 Mensajes Enviados: en este apartado se listan aquellos mensajes que sí
pudieron enviarse, al menos hasta el servidor correspondiente. En esta
bandeja se ubican los correos enviados y estos pueden pertenecer allí por
tiempo indefinido o hasta que la cuenta se quede sin espacio y el algoritmo
(o el usuario) elimine algunos mensajes.

 Borradores: mensajes sin enviar, cuya edición ha quedado suspendida. La


mayoría de los clientes de correo guardan borradores a medida que el
usuario va escribiendo o construyendo su mensaje y los eliminan si este logra
enviarse, o permanecen en esta bandeja si su edición queda inconclusa.

 Correo No deseado: también llamado Spam o correo basura, aquí se ubican


los correos que se marquen como no deseados o solicitados. Los servicios
de email y los servidores empresariales cuentan con algoritmos que permiten
identificar este tipo de correos y el mismo usuario puede marcar un mensaje
o una cuenta de email como Spam.

 Carpetas personales: los clientes de correo primero y ahora también las


versiones web, permiten la creación de un directorio de carpetas donde el
usuario podrá alojar correos según las características que considere
relevantes.

Los clientes de correo electrónico son programas que vienen incluidos en los
sistemas operativos y pertenecen a una gama de recursos de estos para ofrecer
servicios integrados como la agenda, el clima, el calendario, las notas rápidas,
el directorio de carpetas personales, la multimedia, entre otras.

Los clientes más conocidos y usados son:

Microsoft Mail. Incluido en Windows 10 es la versión por defecto de este SO.


A veces confundido con Outlook es un cliente de correo bastante práctico y útil.

Con funciones básicas e integración con el resto de las funcionalidades del SO.
Su configuración solo requiere de un usuario y una contraseña del servicio web
disponible.

Aunque suele pasar desapercibido por los usuarios, la apuesta de la empresa


por este servicio a futuro es fuerte como parte de la orientación de Windows a
Internet.
Gráfico 16. Microsoft Mail de Windows 10. Fuente: Google Imágenes

Microsoft Outlook. Al igual que el webmail del mismo nombre, el cliente de


correo de Outlook es una versión bastante dinámica y fuerte para la gestión de
correos, en especial los emails corporativos que se visualizan en ordenadores,
bien sea provistos por servicios en línea o por servidores particulares de
empresas o instituciones.

Incluido en la suite de ofimática Office se integra a la perfección con otras


aplicaciones de esta suite como Word.

Su filosofía de uso es similar a la de las versiones web aunque al estar integrada


con el SO Windows su uso en ordenadores ofrece una experiencia de usuario
más sofisticada.

A diferencia de Mail que es nativo de Windows, Outlook puede instalarse en


otros SO tanto de escritorio como de teléfonos inteligentes permitiendo más
versatilidad y compatibilidad.

Su configuración local es un poco más compleja que Mail y requiere de otros


datos además del usuario y la clave para funcionar. Más adelante veremos la
configuración estándar de este tipo de programas.
Gráfico 17. Microsoft Outlook 2019 en Windows 10 y Android. Fuente: Google Imágenes

Mozilla Thunderbird. Provisto por la fundación Mozilla (la misma de Firefox) es


un cliente de email, cliente de noticias, lector de RSS y plataforma de chat; de
código abierto, libre de licencias y multiplataforma que se preinstala en la
mayoría de las versiones del SO Linux.

Su uso por parte de usuarios avanzados obedece a su alto grado de


personalización, al uso de extensiones que amplían sus funcionalidades y a su
cifrado de extremo a extremo (lo que indica que los correos no son almacenados
en servidores ni leídos o escaneados por nadie antes de ser entregados a sus
destinatarios).

Su interfaz sencilla le añade una cuota de aprecio por los más perspicaces
usuarios.

Organiza en pestañas las funciones de correo, calendario, tareas y


conversaciones.

Su configuración es simple y solo amerita datos básicos y una contraseña.

Aunque los usuarios de Linux son su base más amplia de seguidores hay
versiones para Windows y Mac. El gran reclamo de sus usuarios es que aún no
cuenta con versiones oficiales para móviles.
Gráfico 18. Mozilla Thunderbird. Fuente: Google Imágenes

Apple Mail. Original del sistema operativo MAC OS de Apple y muy utilizado
por los usuarios de este ecosistema tecnológico, tiene una perfecta integración
con el SO y los programas de esta compañía.

Su funcionamiento es básico, su interfaz sencilla y elegante y con los recursos


necesarios para una experiencia de usuario completa, ha visto ampliar su gama
de recursos al aceptar complementos de terceros que mejoran sustancialmente
la capacidad de este cliente.

Su configuración se completa siguiendo las instrucciones de un asistente


automatizado por lo que no debería tomar unos pocos minutos.

Sin embargo si se desea configurar puertos de entrada y salida, capas de


seguridad o configuración más avanzada, debe realizarse en la configuración
del SO la cual puede llegar a ser bastante compleja y martirizante ya que el
sistema Mac es famoso por no ser muy dado a la alteración de su configuración
predeterminada y recomendada.
Gráfico 19. Apple Mail. Fuente: Google Imágenes

Configurando clientes de correo

Actualmente y para comodidad de los usuarios las compañías ponen a


disposición de ellos, programas asistentes que se encargan de configurar los
clientes de correos y que solo necesitan datos básicos como usuario,
contraseña y algunos datos adicionales; Sin embargo no todos funcionan así,
en ocasiones es necesario activar funciones adicionales como puertos
específicos de entrada y salida o contraseñas adicionales para que el cliente
pueda comunicarse fuera de la seguridad de la red local.

A continuación veremos cómo configurar manualmente el cliente Outlook para


Windows.

Pero antes, definamos algunos términos importantes:

 Servidor: equipo virtual que gestiona el servicio de correo, recibe del


remitente y direcciona el mensaje al destinatario. Puede estar en línea como
un servicio (Gmail, por ejemplo) o ser un equipo físico en la red local de la
empresa.

 Exchange: es un servicio virtual para servidores de correo privados para


organizaciones, puede instalarse en un servidor físico en la red o contratarse
un servicio virtual. Funciona con un nombre virtual (laempresa.com, por
ejemplo), que a la vez será nuestro dominio de correo
(juan@laempresa.com).

 Asistente: programa de configuración usado en Windows y otros SO para


simplificar la instalación de programas y sistemas, antes esta actividad la
hacía el mismo usuario ingresando manualmente comandos y datos al
sistema.

 Cuenta POP o POP3: es un protocolo para manejar el correo entrante, con


descarga directa desde el servidor Exchange o servicio en línea al equipo
local; las siglas significan Post Office Protocol.

 Cuenta IMAP: también un protocolo de correo entrante, se distingue y


diferencia por mantener copias de los correos disponibles en línea,
accediendo a ellos desde el servidor Exchange o servicio en la nube. La sigla
significa Internet Message Access Protocol.

 Cuenta SMTP: es un protocolo de correo saliente, el más usado tanto para


Exchange como servicios digitales. La sigla significa Simple Mail Transfer
Protocol y se usa como estándar en la industria para transferencia de
mensajes entre equipos conectados a la red.

 Puertos: las comunicaciones entre ordenadores, bien sean físicas (mismas


red local) o virtuales, utilizan una serie de puertos de entrada o salida que
actúan como canales de comunicación en las redes. Se configuran de esta
forma para establecer enlaces directos, exclusivos y sin obstáculos, así como
evitar que la configuración de red pueda afectar el correcto funcionamiento
de los clientes de correo.

Ahora si, a configurar Outlook:

 Paso 1: Al abrir la aplicación por primera vez debemos ir al menú Archivo y


posteriormente a Agregar Cuenta esta nos mostrará la ventana Seleccionar
perfil, donde deberemos introducir nuestro e-mail:

Nota: Recordemos que estamos configurando nuestro cliente de correo en


el ordenador (o teléfono inteligente), nuestro correo electrónico bien sea
provisto por una organización (Exchange) o un servicio en línea, debe haber
sido creado y configurado previamente y debemos contar con los datos de
acceso a dicha cuenta.
Gráficos 20, 21 y 22. Primeros pasos de configuración de Outlook. Fuente: Blog Infranetworking.com

 Paso 2: Configurar protocolos y puertos: en la siguiente ventana el asistente


nos pedirá ingresar el protocolo de correo entrante, de correo saliente y los
puertos a utilizar.

Nota: el protocolo IMAP es el más usado como correo entrante ya que nos
permite consultar los correos dejando una copia del mensaje en el servidor,
esto nos permite poder sincronizar nuestro email en múltiples dispositivos y
mantenernos al día.

Nota: los puertos de entrada y salida son definidos y estandarizados por los
proveedores de correo y siempre serán los mismos para el servicio en
cuestión.

Nota: el protocolo para encriptación que sugieren los asistentes es el que


debemos mantener sin alteraciones, ya que es el predeterminado por la
mayoría de los servicios de correo.
Gráfico 23. Configuración de Outlook. Fuente: Blog Infranetworking.com

Los puertos de correo más usados son:

POP3: 995 (Encriptación SSL disponible) o 110 (Encriptación SSL no


disponible)

IMAP: 993 (Encriptación SSL disponible) o 143 (Encriptación SSL no


disponible).

SMTP: 465 (Encriptación SSL disponible) o 587 (Encriptación SSL no


disponible). El puerto 25 aparece como opción pero esta desactualizado y no
es recomendado.

El método de definir el protocolo es:

Entrante: Imap.laempresa.com o Imap.gmail.com


Pop.laempresa.com o Imap.gmail.com

Saliente: Smtp.laempresa.com o Smtp.gmail.com


La encriptación usa el método SSL/TLS por defecto y se recomienda no
alterarla.

 Paso 3: Introducir la contraseña de autenticación en el servidor o servicio en


línea.

Gráfico 24. Contraseña de Outlook. Fuente: Blog Infranetworking.com

Al realizar este último paso el cliente de correo Outlook se conectará al


servidor o servicio y validará los datos suministrados, verificará el
funcionamiento de los puertos y la validez de la contraseña, dando paso a la
descarga inicial de los mensajes a la bandeja de entrada.

Con esto ya estará configurado nuestro email en el ordenador.

Para configurar nuestro correo en un teléfono inteligente o tableta, el proceso


es básicamente el mismo. En estos dispositivos suele ser incluso más simple
ya que no necesitamos validar puertos o métodos de encriptación ya que los
SO móviles suelen mantener estándares predefinidos para estos casos, sin
embargo podemos configurarlos si es necesario.

Veamos un ejemplo para configurar Outlook en Android:

 Paso 1: Una vez descargada la aplicación e instalada en el móvil, se ejecuta


y nos aparecerá esta ventana
Gráfico 25. Aplicación de Outlook para Android. Fuente: Blog Infranetworking.com

 Paso 2: Ingresamos e introducimos nuestro email.

Gráfico 26. Aplicación de Outlook para Android. Fuente: Blog Infranetworking.com

 Paso 3: Ingresar datos y contraseña. El nombre para mostrar es el que los


destinatarios verán cuando reciban un email nuestro.
Gráfico 27. Aplicación de Outlook para Android. Fuente: Blog Infranetworking.com

Podemos en esta ventana acceder a la configuración manual para


configurar el IMAP y el SMTP manualmente si así lo requerimos.

Gráfico 28. Configuración manual de Outlook para Android. Fuente: Blog Infranetworking.com

Luego de estos pasos, se validaran nuestros datos y nuestro email estará


configurado, el resto será la descarga inicial de mensajes.
3.2. La Videoconferencia

Lo que hasta hace unos años era cosa de ciencia ficción y películas futuristas
ya es una realidad ampliamente aceptada, usada y compartida en el mundo; la
posibilidad de realizar llamadas directas y/o grupales usando el video y audio
en tiempo real como medio de enlace.

La videoconferencia, video llamada o llamada de video es uno de los grandes


avances tecnológicos de nuestro tiempo y su masificación ha llegado gracias a
la consolidación de las tecnologías de la información, tanto en infraestructura
comunicacional global como en avances tecnológicos virtuales; además de su
amplia difusión asimilación por parte del público en general.

Lo que se alcanzó a implementar a mediados de los 2000 usando ordenadores


y conexiones terrestres es hoy en día una norma utilizando teléfonos móviles y
conexiones celulares.

Incluso empresas como Google o Facebook entre otras permiten acceder a la


comunicación en video desde el navegador y sin instalar ninguna aplicación
adicional.

Otro avance en la materia es la capacidad de interactuar por medio de archivos


que se comparten, mostrar el escritorio de alguno de los ordenadores
involucrados o hacer exposiciones en las que se muestra alguna gráfica,
presentación o archivo, llegando incluso a que varios usuarios pueda modificar
dicha presentación en tiempo real.

Un poco de historia

Un sueño de aquellos que imaginaban el Siglo XXI híper conectado y


tecnológico y plasmado en historietas, caricaturas y películas, la video
conferencia fue un anhelo de las empresas de tecnología que nació y creció de
la mano del desarrollo de la televisión, siendo las primeras video llamadas las
que se realizaban usando sistemas de circuito cerrado de TV en EEUU en los
años 30 y 40.

Luego con fines de comunicación militar, las fuerzas armadas de este país
intentaron implementar modelos de comunicación que usaran el video y esta
fue la semilla para su implementación en el programa espacial de la NASA en
los 60.
Ya en los años 80, fueron las empresas tecnológicas las que avanzaron hacia
el desarrollo de una plataforma de infraestructura que permitiese la transmisión
de video por redes telefónicas y de datos.

En los años 90 iniciaron el desarrollo de hardware y software para el


aprovechamiento de estas plataformas con un uso simple y al alcance de
cualquier usuario.

Ya en el siglo XXI aparecieron herramientas web que permitían las llamadas de


voz basadas en IP (Internet Protocol) dando paso a unas incipientes video-
llamadas.

Avanzada la primera década y llegando la segunda se fortalecieron las redes


globales de telecomunicaciones y el desarrollo de equipos de computación más
robustos, software de fácil instalación y uso y se culturizó al gran público para
su aceptación y uso.

Los últimos 5 años han sido de masificación y estandarización tanto técnica


como en el uso de estas herramientas al ser incluidas en servicios de
mensajería móvil, redes sociales y plataformas de comunicación.

Tipos de video llamada

La tipología de esta tecnología se relaciona directamente con la cantidad de


usuarios que puedan conectarse al mismo tiempo y de las capacidades que
tengan uno, varios o todos los participantes en cuanto a uso del video, del audio
y de la interacción multimedia. Tenemos:

 Video Llamadas: son comunicaciones uno a uno en la que participan solo


dos dispositivos.
 Video Conferencias: aquellas en las que puede participar un número mayor
a 2 dispositivos. Suelen no contar con un moderador y se puede participar
con video o solo con audio.
 Video Conferencias interactiva. Similares a las anteriores pero con
funciones de compartir el escritorio o acceso a alguna aplicación de
exposiciones. Usado en el ámbito de las reuniones de trabajo o clases en
línea, suelen seguir un protocolo de invitación con acceso por medio de una
dirección o enlace especifico, incluso por su carácter privado, se pueden
proteger por contraseña.

Las plataformas más usadas

 Skype: de origen europeo y ahora propiedad de Microsoft, se integra con el


SO Windows pero está disponible en todos los sistemas operativos de
escritorio y móviles. Permite la participación de hasta 25 dispositivos
conectados simultáneamente con funciones de chat, llamadas de voz y
compartir escritorio.
 Whatsapp: propiedad de Facebook, uno de los servicios de mensajería
instantánea más usados del mundo y que más ha avanzado en recursos para
los usuarios ofrece video llamadas directas entre dos participantes. Desde
2020 se incluye la opción Messenger Rooms para videoconferencias de
hasta 50 participantes. Se puede utilizar en dispositivos Android, IOS y
Windows tanto en escritorio como web.

 Meet: propiedad de Google es el nuevo intento de esta compañía de ingresar


al mercado de las videoconferencias. Ofrece la capacidad de comunicar
hasta 100 dispositivos a la vez, incluso con subtítulos automáticos para
conferencias en diversos idiomas y compartir el escritorio.
 Zoom: desde china llega esta plataforma que ha entrado con muchísima
fuerza al mercado consolidándose como la más segura y estable del
momento. Usada en el teletrabajo y la teleeducación, ofrece la posibilidad de
invitar participantes por un enlace único que identifica la reunión. Promete
incluir hasta 10.000 participantes en sus versiones para móviles y
ordenadores.

 Otras plataformas: otras plataformas disponibles.

Producto Logo Propietario Notas

Facetime Apple Exclusivo de los


dispositivos Apple
como Iphone Ipad
y Mac. Muy usado
en EEUU.

Messenger Facebook Incluido en su


plataforma web y
como aplicación
para móviles.

Dúo Google Para llamadas


entre dos
dispositivos.
Producto Logo Propietario Notas

Discord Discord Favorito de los


jugadores de
videojuegos para
conversar con sus
seguidores
mientras juegan en
vivo.

Telegram Telegram Para la mensajería


masiva y con
amplia relevancia
de la seguridad y
encriptación.

 Alternativas: si estas opciones no le son suficiente o por curiosidad quiere


explorar más sobre estas herramientas u otras opciones puede acceder aquí:

https://www.ionos.es/digitalguide/online-marketing/redes-
sociales/alternativas-a-skype/

3.3. Identidad Digital. Tu imagen personal en Internet

La identidad digital de una persona es el conjunto de datos que se ha publicado


en la web y permiten la “construcción” de una imagen en línea de dicha persona.

Los datos publicados pueden incluir nuestro nombre (total o parcial),


seudónimos o apodos, datos de identificación, nuestra imagen física, algún logo
que nos represente, noticias, comentarios, nuestra imagen capturada en video
o nuestra voz en audio, nuestra información personal en cuanto a gustos,
aficiones, opiniones, relaciones, etc. y que representan nuestra imagen y
reputación online.

También está asociada a nuestro comportamiento como los post que


publicamos en Instagram, los mensajes que enviamos en foros y aplicaciones
de chat, los tweets que compartimos, las causas que seguimos y apoyamos, las
publicaciones en las que pulsamos “Me Gusta”, entre otras acciones,
complementa nuestra identidad en línea.
Aunque los portales en línea, en su mayoría, no nos obligan a usar nuestros
datos personales o de identificación, en tiempo de redes sociales e
“influenciadores” cada vez es más común que las personas publiquen su
información y más aún la proyecten con fines sociales, mercadotécnicos o
económicos.

Aun así muchas personas recurren a un “alter ego” en línea que actúa como
avatar y les identifica, para mantener alejado su vida digital de su vida personal
y por supuesto muchos recurren al anonimato por múltiples razones.

Sin embargo, la combinación de teléfonos inteligentes y redes sociales ha hecho


que la personalización de individuos sea aún más detallada y precisa pudiendo
incluso agregar a nuestra identidad online criterios como hábitos de compra,
consumo, ubicación, traslado, interacción social, información bancaria, historial
de navegación, uso de aplicaciones, etc.

Las empresas tecnológicas suelen recurrir a políticas de suscripción de usuarios


para poder acceder a sus productos y con esto captar la mayor cantidad de
datos posibles para personalizar la oferta de servicios y la publicidad en línea
en función de sus hábitos de navegación. El abuso a esta práctica documentada
en años recientes dio usuarios el poder de exigir a los gobiernos la legislación
necesaria para reglamentar y controlar estas prácticas.

La información se ha vuelto una mercancía que se compra y vende entre


anunciantes y empresas publicitarias y la privacidad paso de un elemento
natural de la identidad de las personas a un ser un derecho que debe
reclamarse y defenderse.

Formas de construir una identidad digital de forma prudente y responsable

Una serie de recomendaciones basadas en el sentido común son estas:

 Se prudente, no compartas todo a todos.

 Recuerda la máxima de la web: “Si el producto es gratis, tu eres el


producto”; esto no necesariamente es malo si se actúa con inteligencia y
perspicacia.

 Si vas a suscribirte a servicios en línea que crees que usarás continuamente,


utiliza el mismo nombre de usuario de siempre o uno similar.

 Bajo ninguna circunstancia uses la misma contraseña para el mismo tipo


de servicios o servicios afines.
 No compartas datos personales, bancarios, de identificación u otros datos
que puedan comprometerte o se relacionen con tu identidad física.

 Usa tecnología certificada: aplicaciones, páginas web, portales,


programas, SO, aparatos de los que sepas que puedes confiar.

 Usa métodos de protección: certificados en las páginas, tiendas de


aplicaciones oficiales, antivirus, entre otros protocolos que certifiquen tu
navegación.

 No uses redes desconocidas o desprotegidas: las redes públicas, Wi-fi


sin contraseña o equipos públicos o compartidos con desconocidos.

 Otra máxima de la web: “Si es demasiado perfecto, es trampa”. No te


dejes embaucar con ofertas engañosas

 Explora. Aunque usemos redes y aplicaciones conocidas y populares,


siempre hay alternativas menos famosas pero atractivas. Estas suelen
ofrecer un valor añadido a las más grandes y la seguridad y privacidad
suelen ser el fuerte.

 Recuerda: una cosa es tu seguridad y otra es tu privacidad. Puede estar


seguro pero ser monitoreado o en privado pero desprotegido. Procura
ambas cosas.

 ¡Desconéctate! En cuanto más dures conectado, más expuesto estas.

Legislación sobre seguridad y privacidad en la red

Tanto España como la Unión Europea han adelantado una serie de


legislaciones para obligar a las empresas tecnológicas que operan en el espacio
de la unión a desarrollar políticas sobre la información que recolectan, como lo
hacen y que hacen con ella después.

Muchos han sido los escándalos que hemos visto en las noticias acerca de
grandes y conocidas marcas de internet que han recolectado información que
no se relaciona con su negocio, que lo han captado sin el consentimiento del
usuario o de forma abusiva e intimidatoria. Igualmente todos hemos escuchado
algún comentario sobre marcas digitales menos conocidas pero que han
afectado a algún usuario con prácticas desleales, abusivas o que han captado
información personal o bancaria y la han retransmitido a terceros.
Las siguientes son algunas de las leyes que se han implementado para
establecer criterios de protección de la identidad digital de los usuarios:

 La constitución española.

(Artículos 10, 18, 20.4 y 96) Establece que le concede al ciudadano derecho
al honor, a la intimidad y a la buena imagen.

 Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos


Personales y garantía de los derechos digitales.

En su artículo 79 establece que “los derechos y libertades consagrados en


la Constitución y en los Tratados y Convenios Internacionales en que
España sea parte son plenamente aplicables en Internet. Los prestadores
de servicios de la sociedad de la información y los proveedores de servicios
de Internet contribuirán a garantizar su aplicación”.

 Real Decreto Ley 14/2019 en el ámbito de la identidad y administración


electrónica.

 Ley Orgánica 1/82, de 5 de mayo, sobre protección civil del derecho al


honor, a la intimidad personal y familiar y a la propia imagen.

 La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos


Personales y garantía de los derechos digitales.

 Reglamento General de Protección de Datos de la Unión Europea


(RGPD).

4. Creación de contenido

Son muchas las herramientas para creación de contenido usando el ordenador o el


móvil. Muchos programas y aplicaciones de diversa índoles nos permiten crear
contenido digital utilizando hardware y software específicos.

La creación de contenido digital es cualquier actividad que permita producir un


archivo que acumule datos, información, pixeles u otra característica digital en
formatos legibles y entendibles para el usuario común por medio de un ordenador o
equipo portátil y que la creación de este archivo sea con fines de información,
estadísticos, artísticos, entretenimiento u otros.
La creación de contenidos digitales es entonces la contraparte virtual de actividades
físicas que transforman una materia prima en otro objeto diferente o derivado como
el trabajo de un escultor, un cocinero o un artesano.

En el mundo digital crear contenido puede referirse a documentos, multimedia,


programas, video, audio, música, elementos interactivos, etc.

Una breve clasificación podría ser la siguiente:

 Programas para la creación y edición de documentos de texto, hojas de cálculo y


presentaciones.

Ejemplo: Microsoft Office, que contiene programas como Word, Excel,


PowerPoint, etc.

 Programas de diseño de imágenes, dibujos, animaciones.

Ejemplo: La suite Adobe para diseñadores. Ofrece programas como Photoshop,


Ilustrator, Reader, entre muchos otros.

 Programas para la edición de video.

Ejemplo: Adobe Premier o Windows Movie Maker.

 Programas para la edición de audio y música.

Ejemplo: Audacuty.

 Lenguajes para la programación.

Ejemplo: Java o Visual Basic.

Estos y muchísimos más son usados diariamente por millones de usuarios para crear
contenido usando ordenadores y móviles.

Aunque la mayoría requiere de pericia y conocimiento técnico tanto en el uso de la


herramienta como en el área en que se desenvuelve, existen algunos que son
bastante conocidos y utilizados por el usuario común como la suite ofimática Office
de Microsoft. Conozcámosla:
4.1. Herramientas ofimáticas básicas (procesador de texto y presentaciones)

Otra aplicación de la computación personal es Office (la suite ofimática por


excelencia y la más usada en el mundo) que ha ido y creciendo de la mano con
Windows y el uso de la computación en empresas, escuelas, universidades y el
hogar.

Lanzado en 1989 y con múltiples versiones que han ido creciendo y mejorando
con el tiempo ha incluido desde sus orígenes al procesador de textos Word, la
hoja de cálculos Excel y el editor de diapositivas PowerPoint.

Actualmente están disponibles para los SO Windows, Mac, IOS y Android. Las
siguientes versiones para Windows son las vigentes en el mercado:

Versión Ciclo Características

Lanzado en 2016 junto a Windows Fue el primer Office que


10, es compatible con Windows 7 permitía trabajar directamente
2016
y 8. El soporte acabará en 2020 y con archivos desde la nube y el
el soporte extendido en 2025. trabajo compartido.

Lanzado en 2018 y con un ciclo de Optimizado para Windows 10


soporte directo de 5 años en lugar es la versión más adaptada al
2019 de los 10 de las versiones mundo web y el trabajo
anteriores, Vence en 2023 y se colaborativo.
extiende hasta 2025.

Lanzado en 2011 y con El office online, es la versión


actualización constante. online de la tradicional suite
ofimática, se adquiere por
365 suscripción y requiere Internet
para funcionar. El trabajo
colaborativo y en línea es la
premisa principal.

Las distintas versiones de office han incluido una serie de programas para el
uso de la oficina moderna y los estudiantes. Las versiones que siguen vigente
en el mercado incluye las siguientes aplicaciones:

Producto Nombre Función


Word Procesador de texto
Producto Nombre Función

Excel Hoja de calculo

PowerPoint Editor de diapositivas

Cliente de correo electrónico, calendario y


Outlook
agenda

OneNote Toma de notas y recopilación de información

Skype Videoconferencias

Access Editor de bases de datos simples

Administración de proyectos
Project

Diseño de publicaciones y páginas web


Publisher
simples

Visio Software de dibujo vectorial

Programas principales y sus funciones


La suite ofimática se basa en aplicaciones para la oficina, la empresa y el
estudiante con tendencia al trabajo colaborativo, la ubicación de archivos en la
nube y el trabajo online.
Desde sus inicios Office ha incorporado programas clave en las tareas
profesionales y agregado algunos otros, estos son los más importantes:

 Microsoft Word. Procesador de texto.

Word es el procesador de texto por excelencia y el más usado del mundo. Es


parte de Office desde sus versiones previas a Windows.

La enseñanza de uso de Word es parte de la enseñanza básica de uso del


ordenador personal. Se utiliza para la elaboración de documentos de texto,
gráficos y tablas tales como cartas, escritos e informes.

Cuenta con un poderoso corrector ortográfico, diccionario y corrector


gramatical y de estilo. Sigue la etiqueta lingüística y gramatical valida y
certificada de cada idioma y país.

Su extensión de archivos es .DOCX es la extensión de facto para reconocer


un archivo generado por procesador de texto.

Desde la versión 2013, se han integrado funciones relacionadas a la web que


incluyen funciones tales como:

 Compartir archivos en la web.

 Editarlos sin descargarlos de la nube.

 Que dos o más usuarios puedan ver el archivo al mismo tiempo e incluso
editarlos.

 Los archivos y su extensión ahora son compatibles con otros


procesadores y pueden visualizarse sin opción a edición con otros
programas.

Como dato, este documento fue creado y editado usando Microsoft Word.
Gráfico 29. Interfaz de Word. Fuente: Captura de pantalla.

La interfaz de Word sigue el “protocolo Office” de menús acomodados en una


serie de cintillos en la parte superior de la pantalla que se aglutinan según su
naturaleza y función, mostrando en forma de iconos las funciones más
relevantes de cada menú.

La regla superior y lateral que controlan los márgenes, sangrías y viñetas y


le permiten al usuario controlar y mantener los espacios entre párrafos y
palabras según su conveniencia.

Y el cintillo inferior que contiene información como el idioma, el número de


páginas y palabras y el control para acercar o alejar la vista del documento.

Como se aprecia en la parte superior derecha la opción Iniciar sesión permite


al usuario conectarse con Microsoft y aprovechar los servicios en línea de la
compañía para trabajo colaborativo y la nube.

Los menús más importantes de Word son:

Archivo

Contiene la información general del documento y permite el acceso a


funciones generales del programa como Abrir, Guardar y Guardar como,
Imprimir, Compartir, entre otros.
Gráfico 30. Menú Archivo de Word. Fuente: Captura de pantalla

Inicio

Incluye funciones básicas como la fuente, el párrafo y el portapapeles. La


función Estilo incluye plantillas ya configuradas de todas las demás funciones
de este menú.

Insertar

Incluye los objetos que pueden incorporarse al documento, tales como


gráficos, tablas, imágenes, vínculos y símbolos.
Diseño de página

Incluye las opciones que controlan los espacios en el documento, márgenes,


orientación, numeración, sangría y espaciado.

Vista

Controla las funciones de visualización del documento, que paneles se


mostraran y el control sobre la vista de las ventanas y sus partes.

Imágenes

Es un menú especial, se encuentra oculto a la vista y se activa cuando se


inserta y selecciona una imagen dentro del documento.

Tablas

También un menú especial y oculto, se usa para controlar el objeto Tablas o


Grilla en un documento. Incluye un doble sub-menú Diseño y Presentación.
 Microsoft Excel. Hoja de cálculo.

Excel es uno de los programas más poderosos y usados con los que cuenta
Microsoft, y aunque su uso es mundial, es uno de los más infravalorados que
existen, ya que solo se aprovecha una pequeña parte de su potencial.

Es parte de Office desde sus inicios y reemplazo a Lotus 1-2-3 como el


estándar en la industria.

Se utiliza como símil virtual al libro contable pero su estructura de filas y


columnas que usan celdas individuales se usa para múltiples propósitos.

Su capacidad de establecer fórmulas numéricas y matemáticas le permite


cumplir con una serie de funciones prácticas, además de contar con un
amplio repertorio de fórmulas matemáticas, físicas, estadísticas y de otra
índole que magnifican sus usos y aplicaciones.

Puede generar, abrir y trabajar una serie de extensiones de archivo, pero su


versión original es .XLSX.

Su interfaz sigue el “protocolo Office” de menús en cintillos que se apilan en


pestañas y que reúnen las funciones del programa según su tipo y
características.

Su barra de fórmulas, justo debajo del menú activo, es donde se puede


escribir o donde aparecerán si se activan automáticamente, las fórmulas que
pueden incluir funciones matemáticas como Suma, Resta, Multiplicación,
División, Potenciación, Porcentaje, Promedio, entre otras, así como
funciones lógicas como Mayor y Meno que, comparación de dos valores,
manejo de fecha y hora, entre muchos otros.

Dentro de Office, Excel destaca por su sistema de columnas (verticales,


representadas por letras) y filas (horizontales, representadas por números)
que le permiten la conjugación de ambos valores para formar las celdas
(identificadas por la unión de la letra y el número; por ejemplo A1).

Además una característica esencial de Excel es el uso de Hojas, que se


agrupan y apilan, siendo cada una plantilla autónoma. La opción de
formulación permite combinar datos de una hoja a otra en el mismo
documento. Excel puede manejar una amplia cantidad de hojas según lo
requerido.
Gráfico 31. Interfaz de Excel. Fuente: Captura de pantalla

Además de sus funciones básicas, Excel permite la programación de


“Macros” en lenguaje de programación Visual Basic (de Microsoft), que le
permite automatizar funciones básicas en serie para resumir tareas o
capturar, almacenar y procesar datos.

Gráfico 32. Menú de Macros de Excel Explicado. Fuente: Soporte de Microsoft


El código fuente utilizado es Visual Basic con los mismos lineamientos y
comandos de la versión para programadores, aunque utilizando como fuente
de datos las mismas plantillas de celdas de Excel.

Gráfico 33. Macros en Excel ejemplo y código en Visual Basic. Fuente: Google Imágenes

Además de plantillas de celdas, Excel permite la creación de gráficos


estadísticos basado en datos contenidos en plantillas.

Gráfico 34. Gráfico en Excel ejemplo. Fuente: Google Imágenes

También se pueden trabajar Tablas de datos en los que se puede trabajar


grandes volúmenes de datos. Dinamizando funciones como ordenar,
separar, agregar o restar valores, procesar y totalizar filas y columnas y
obtener valores estadísticos como la media, el promedio, mayor, menor,
valores repetidos, incidencias etc.
Las tablas son uno de las fortalezas de Excel ya que permite al usuario
procesar rápida y confiablemente grandes cantidades de datos en el
ordenador sin recurrir a otros programas más complejos, incluso editando y
ampliando las formulas usadas.

Desde sus inicios existen versiones para Windows y Mac y recientemente se


lanzó para móviles Android e IOS pero de forma individual y no integrado en
Office.

Su versión en línea (Office 365) actúa en la nube y se adquiere como


programa de suscripción de pago mensual. Permite el trabajo colaborativo y
el acceso múltiple y desde cualquier plataforma o dispositivo a usuarios con
autorización.

Gráfico 35. Excel de Office 365 para PC y Móvil. Fuente: Microsoft.com

En su menú también se aprecia la opción Iniciar sesión con la que se puede


acceder desde la aplicación a servicios en la nube.

El menú de Excel contiene la mayoría de sus funciones, siguiendo un modelo


similar al que vimos con Word.

También incluye menús especiales que se activan cuando son necesarios.

Los más Importantes son:


Archivo

En el mismo contexto que vimos en Word, en el caso de Excel se incluyen


funciones propias del archivo XLSX como Abrir, Nuevo, Guardar y otros
conocidos.

Se incluyen las funciones de proteger el documento que permite colocar


protección con contraseña tanto a la visualización como a la edición, según
se desee o necesite y en función del usuario y los permisos recibidos.

Gráfico 36. Menú Archivo de Excel. Fuente: Captura de pantalla

Inicio

Incluye funciones básicas como la fuente, la alineación y el formato de


numeración. La función Estilo incluye plantillas ya configuradas de todas las
demás funciones de este menú y la función celdas permite administrar la
ubicación y formato de estas.
Insertar

Incluye los objetos que pueden incorporarse al documento, tales como


gráficos, tablas, imágenes, vínculos, filtros y símbolos.

Diseño de página

Incluye las opciones que controlan los espacios en la hoja de cálculo,


márgenes, orientación y opciones de impresión.

Fórmulas

Un menú reservado a la formulación automática de Excel, permitiendo al


usuario acceder y utilizar una amplia gama de funciones preestablecidas.

Datos

Este menú se asocia a las funciones para manejar datos en volumen, obtener
estadísticas, separar, ordenar, filtrar y agrupar, colocar sub-totales y acceder
a datos de otras fuentes validadas como Access.
 Microsoft PowerPoint. Presentaciones con diapositivas

Llamado, “el hermano menor de Word y Excel” PowerPoint es la aplicación


de Office usada para elaborar presentaciones que utilizan diapositivas para
exposiciones.

Vino a reemplazar al Rotafolio, un caballete al que se le agregaban grandes


hojas de papel con textos y dibujos para exposiciones en la vieja oficina y el
aula de clases, también a la pizarra y a las máquinas de diapositivas.

Es la aplicación de presentación más usada y extendida del mundo y se


mantiene como líder de su sector en el que le han aparecido rivales de
impacto pero sin mayor envergadura para retarle.

Su funcionamiento se basa en diapositivas, plantillas individuales en las que


el creador puede depositar una serie de objetos tales como plantillas, texto,
imagen, audio, video, animaciones entre otras y configurar su secuencia,
aparición, desaparición, contraste y transición.

Es una aplicación muy versátil y apreciada por expositores y académicos ya


que sus bondades son amplias y fáciles de usar.

A diferencia de sus compañeros en Office, PowerPoint cuenta con dos


extensiones válidas .PPTX para presentaciones en proceso o con acceso a
la versión editable del archivo y .PPTS para una versión terminada y lista
para la exposición.

La principal diferencia es que la versión .PPTX del archivo permite la edición


y también presentación y exposición de la diapositiva pero desde el módulo
de edición, mientras que .PPSX es una versión final y que se ejecuta
directamente a pantalla completa, siendo este formato ideal para el envío por
email del archivo ya finalizado.

Su interfaz es afín al “protocolo Office” de menús en cintillos en la parte


superior, destaca por la barra de diapositivas al lado izquierdo de la pantalla,
donde se van apilando las diapositivas que vamos agregando durante la
edición.

Existen en la red, tanto en la tienda de Microsoft como en innumerables


páginas en Internet, galerías completas de archivos conocidos como
Plantillas de PowerPoint, que no son más que presentaciones pre
configuradas con fondos, forma y aplicativos realizados por profesionales del
diseño y la animación que dan un escenario ideal para una presentación de
alto nivel.

Gráfico 37. Interfaz de PowerPoint. Fuente: Captura de pantalla

Se incluye en su versión de presentaciones, funciones adicionales para el


expositor, tales como la posibilidad de incluir un reloj que muestra la
extensión en el tiempo de la exposición. Ver las diapositivas en un carrusel
para conocer de antemano las que aparecerán a continuación y la opción de
grabar el audio de la clase.

Gráfico 38. Interfaz Vista del Moderador de PowerPoint. Fuente: Microsoft.com


En sus versiones más recientes PowerPoint permite la exposición en línea, e
incluye un recuadro para que el espectador pueda mostrarse mediante la
cámara web.

Estas son algunas presentaciones terminadas, varias de ellas realizadas con


plantillas profesionales.

Gráfico 39. Modelos de presentación de PowerPoint terminadas. Fuente: Google imágenes


La función Iniciar sesión en PowerPoint, si ya es importante en otros
productos, aquí toma una relevancia adicional por la naturaleza de exposición
y trabajo colaborativo que se involucra.

El menú de PowerPoint sigue el lineamiento de Office. Sus partes más


importantes son:

Archivo

Igual que antes, es el menú del programa como tal, incluye las funciones
básicas del mismo. También permite acceder a información relevante del
archivo abierto.

Gráfico 40. Menú Archivo de PowerPoint. Fuente: Captura de pantalla

Inicio

Incluye control sobre el portapapeles y las diapositivas, funciones básicas


como la fuente y el párrafo para controlar el comportamiento y los rasgos del
texto y las opciones de dibujo. El menú Edición permite moverse dentro de la
diapositiva, seleccionar y reemplazar objetos.
Diseño

Da acceso a una galería preinstalada de plantillas y variantes para adelantar


y estandarizar el diseño de todas las diapositivas.

Transiciones

Define la manera en la que las diapositivas aparecerán y desaparecerán de


la vista. Incluye una serie de efectos básicos y fáciles de configurar. También
podemos controlar el audio o archivos de este tipo que incluyamos en la
presentación.

Animaciones

Permite controlar la secuencia en que se desplazaran los objetos dentro de


cada diapositiva permitiendo al animador controlar los efectos de entrada,
salida y énfasis, tanto de forma automatizada, por medio de un cronometro,
o como resultado de un clic del ratón o teclado.

Presentación con diapositivas

Da funcionalidades específicas a la presentación tales como uso de la Vista


del Moderador, grabar la exposición o la presentación en línea.
4.2. Permisos a la hora de utilizar información de Internet

El trabajo colaborativo es uno de los más grandes avances de la computación,


ya que es la plataforma que permitió a los profesionales “salir de la oficina” y
poder trabajar desde múltiples espacios y lugares en distintos lugares, ciudades
y/o países.

Internet como herramienta de comunicación permite ahora que dos o más


personas puedan tener acceso a archivos, sistemas, carpetas, equipos y otros
recursos que pueden encontrarse en un servidor privado o en un servicio de
alojamiento en la nube y trabajar sobre la misma base de recursos,
comunicarse, establecer contacto, reuniones, consultas, mantener versiones de
los archivos, respaldos constantes y hacer todo esto desde lugares distintos.

Pero estos beneficios están ligados al acceso que un usuario pueda recibir del
administrador del recurso compartido. Aún en una red local conectados
físicamente por cables o redes inalámbricas, los permisos de acceso son
necesarios y definen a que contenido podemos ver y modificar y cómo podemos
acceder a él.

La definición de permisos de usuarios es una de las cualidades de Windows


que ha sido exportada a Internet y definen su filosofía. Todos los servicios en
línea trabajan en función de una suscripción, dándole al usuario la capacidad
de crear un perfil y acceder a él desde múltiples dispositivos en cualquier
momento.

Por una suscripción de pago, existen servicios que ofrecen la posibilidad de


contar con beneficios VIP o mayor rango de acción.

Similar a este principio es cuando en una red de trabajo se le permite a ciertos


usuarios acceder a carpetas y archivos.

Las opciones de seguridad de los sistemas de trabajo en línea, tienen que ver
con controles que van más allá del acceso y consideran otras cuestiones, tales
como:

 Visualización de archivos. Capacidad de abrir el documento y visualizarlo.


 Modificación de documentos. Algunos usuarios pueden y otros no alterar
el contenido interno de un documento.

 Descarga. Algunos grupos de trabajo prefieren mantener sus documentos


en su espacio de trabajo y no permitir a los usuarios el descargar a sus
equipos el contenido.

 Borrado. Muchos sistemas de permisos eliminan de su red o de archivos y


carpetas específicos, la opción de borrado y en su lugar establecen un
sistema de control de versiones y reciclado de archivos.

 Reenvío. Similar al anterior, pero referido al traslado vía internet. Algunos


documentos se encriptan para evitar sean compartidos por medios web
fuera del entorno de trabajo.

 Compartimentación. Se refiere a la separación de la totalidad de la


información en partes más pequeñas y se da acceso específico a las partes
y no al todo.

 Distribución. En cuanto a no tener toda la información en un único


directorio, disco o ubicación.

Esta serie de atributos pueden dársele a los directorios, a los archivos o


directamente a los usuarios y usan un sistema de perfiles y jerarquías en los
que el usuario debe proporcionar un nombre de usuario y una contraseña (como
modelo básico y estándar de identificación).

Gráfico 41. Ventana de control de acceso estándar. Fuente: Google Imágenes


Este perfil de usuario debe contar con un permiso otorgado previamente por el
propietario o administrador del contenido para acceder a los archivos.

Definamos algunos conceptos que hemos mencionado en este apartado y a lo


largo del manual y que por su relevancia es importante tener en claro.

 Archivo. Es el documento o contenido que se crea con fines de trabajo y se


compone de información relevante para la actividad que se adelanta.

 Trabajo en línea. Consiste en el desarrollo y manipulación de archivos y


documentos ubicados fuera del ordenador y ubicados en una red externa y
de la que se encuentra físicamente distante.

 Trabajo colaborativo. Se refiere al trabajo realizado sobre el mismo


documento o documentos, relacionados y complementarios para un trabajo
específico, realizado dos o más personas, usualmente conectados a un
mismo entorno de trabajo.

 Propietario. Entiéndase como el usuario creador del documento y que ha


trabajado sustancialmente en él. Suele ser quien da acceso a otros al
documento.

 Administrador. En entornos laborales colaborativos, el administrador es


aquel que controla la red o espacio virtual de trabajo, definiendo perfiles y
otorgando potestades a cada usuario.

 Grupo de usuarios. Son los seleccionados para acceder, modificar o


compartir documentos relacionados a una actividad específica. Se puede
contar con homogeneidad en cuanto a la capacidad de acceso y control o
definir una jerarquía.

 Permiso. Consiste en la atribución dada por el propietario y/o el


administrador de acceder a directorios y archivos.

 Rol. Es la definición de funciones de cada usuario dentro de la actividad que


se realiza. El rol de un usuario define de forma básica que permisos recibe
en el trato de la información.

Son varias las aplicaciones de trabajo colaborativo disponibles que trabajan con
estas premisas en cuanto a permisos y acceso en internet.

Veamos:
Servicios de alojamiento en la nube

Son servicios que permiten subir, descargar, acceder, respaldar y almacenar


archivos en la nube y poder controlarlos desde cualquier dispositivo vía
Internet, si se cuenta con el acceso correspondiente.

Principales servicios

Google Drive, Microsoft OneDrive y Apple ICloud son los servicios más usados
en grupos de trabajo por su versatilidad e integración con los demás servicios
de estas compañías y los SO y navegadores que distribuyen.

Control de Acceso

Estos servicios suelen asociarse a los demás recursos que ofrecen las
compañías que los promueven y se controlan el acceso si se cuenta con una
cuenta de correo del servicio correspondiente

Google – Drive – Gmail.com

Microsoft – OneDrive – Outlook.com

Apple – Icloud – Icloud.com

Filosofía de trabajo en equipo

Lo que comenzó como un disco duro virtual para almacenar información se


volvió un espacio de trabajo en línea, personal y colectivo, permitiendo no solo
almacenar, sino trabajar sobre ellos sin descargarlos y por compartirlos con
aquellos usuarios con los que mantenernos relación.

Alternativas: Dropbox, Box, Sync.


Servicios de Ofimática en línea

Son servicios en línea que ofrecen las herramientas básicas para visualización,
manipulación y edición de archivos y documentos, con prestaciones e
interfaces similares a las que tenemos usando software de ofimática instalado
en el ordenador.

Su ventaja central es el acceso a los documentos desde cualquier lugar y la


centralización de estos usando servicios de alojamiento en la nube.

Principales servicios

Office 365 y Google Docs se han convertido en los baluartes de este tipo de
servicios ofreciendo integración total con OneDrive y Drive respectivamente y
ofreciendo servicios eficientes, intuitivos y en la mayoría de los casos gratuitos
o accesibles.

Control de acceso

Al ser parte de la suite de servicios para profesionales de estas compañías se


suele usar el protocolo de accesos por contraseña (mismo patrón de los
servicios en línea) a directorios y archivos que se ubican en entornos virtuales
y que se acceden principalmente por el navegador.

Filosofía de trabajo

Siguen los lineamientos ya conocidos y se integran casi como un solo producto


con sus compañeros.

Alternativas: IWork de Apple y OpenOffice de Apache.


Servicios para el trabajo colaborativo

Son servicios para coordinar equipos de trabajo manteniendo unificada la


información, no solo en materia de archivos y carpetas, sino de contactos,
comunicación, agenda, usuarios, permisos, roles, etc.

Principales servicios

Slack es el líder en este tipo de servicios, destaca al no ser parte de una suite
de grandes compañías y por permitir el compartir e integrar software de varios
fabricantes. Microsoft Teams surgió como alternativa, su integración con
Windows y Office es total y su mayor virtud.

Control de acceso

Slack al no ser parte de las grandes suites de ofimática ofrece una ventaja al
ser compatible con archivos de múltiples compañías y poder manejarlas sin
problemas. Su acceso es mediante suscripción y suele ser de administración
central de grupos y organizaciones en funciones de usuarios y roles. Teams
trabaja con el “protocolo Office” y sigue sus lineamientos.

Filosofía de trabajo

Su orientación es a la unificación de criterios en cuanto al trabajo: horarios,


calendarios, reuniones, pautas, ideas, archivos y otros.

Alternativas: Trello.

Como vemos la configuración de permisos, accesos, perfiles y roles en el manejo


de archivos, directorios y funciones de trabajo en línea sigue una férrea política
orientada a la centralización de la administración, la multiplicidad de medios y
canales de acceso y la posibilidad de compartir y colaborar.
4.3. Conocimiento de los formatos de archivos

Aunque ya comentamos sobre los tipos de archivo y las distintas extensiones,


volvamos a revisar este tema en más profundidad.

Si deseas recapitular, ve a la sección 2.3, haciendo clic AQUI.

Como ya aprendimos los archivos que se generan en el ordenador tienen una


estructura que los identifica, formada por el nombre del archivo que se lo asigna
el sistema o el usuario y la extensión que se asigna por defecto según el
programa que se utilice para crearlo.

Así tendremos:

Archivo. Extensión

Ejemplo:

Carta.DOCX

Que sería un archivo de texto dinámico denominado “Carta” con la extensión


usada para los archivos que podemos editar con Microsoft Word.

Ahora la barrera de compatibilidad entre los sistemas operativos y las suites de


programas de diversa índole se ha ido desmoronando con el tiempo y ya poco
a poco son más los programas que pueden instalarse en múltiples plataformas
y las extensiones que pueden ejecutarse con más de un programa, al menos
entre programas de uso diverso como los procesadores de texto y los
navegadores.

Entre programas más especializados es otra la realidad, al igual que en


entornos cerrados como el ecosistema Apple y algunas versiones de Linux,
aunque aún en estos se pueden instalar aplicaciones no nativas o exclusivas y
ejecutar archivos de diversa índole y extensión.

Sin embargo concentrémonos en los programas y extensiones que si podemos


ejecutar con más de un programa, por ejemplo los archivos generados por las
distintas suites de ofimática, así, un archivo creado en Microsoft Word puede
abrirse y editarse con Google Documentos, o Pages de Apple.

Los formatos de imágenes a diferencia de los documentos suelen tener


extensiones más estandarizadas y estas obedecen a las características del
archivo y están disponibles para la mayoría de los Visores y Editores de
Imágenes disponibles y serian independientes del SO donde se ejecuten.

Lo mismo con los archivos multimedia, que resultaría en un hibrido entre los dos
casos expuestos. Los programas pueden generar una extensión específica pero
pueden abrir múltiples tipos de extensión.

La diferenciación entre los programas a usar para visualizar y editar este tipo de
archivo y por lo tanto en las extensiones de estos obedece a razones técnicas
y de configuración de los mismos programas que se usan para crear el archivo
y la naturaleza de los archivos multimedia de audio y video.

Los lenguajes de programación, usados para crear rutinas automatizadas que


generan otros programas crean extensiones diversas para cada parte del
proyecto de trabajo, para las partes integradas desde otro programa y para el
resultado final.

En Windows, un archivo .EXE (ejecutable) es un programa generado por un


lenguaje de programación y que contiene los paquetes de instalación de un
programa para ser instalado.

Existen programas que generan múltiples extensiones a sus archivos, un


ejemplo visto son PowerPoint y Excel que aunque tienen una extensión principal
y reconocida (.PPTX y .XLSX respectivamente) también pueden generar
archivos con otra extensión según las características específicas del archivo.

También podemos ver extensiones estándar en otros formatos. Como el PDF


de Adobe, que es una “versión plana o fotográfica” de un documento ya que no
permite su edición. Este tipo de ficheros puede ejecutarse con Adobe Reader,
visores PDF y distintos navegadores.

Los tipos de archivo más comunes son:

De texto: txt, doc, docx, xlsx, pptx, etc.


De imagen: jpg, gif, bmp, png, etc.
De vídeo: avi, mp4, mpeg, mwv, etc.
De ejecución o del sistema: exe, bat, dll, sys, etc.
De audio: mp3, wav, wma, etc.
De archivo comprimido: zip, rar, tar, etc.
De lectura: pdf, epub, azw, ibook, etc.
De imagen de disco: iso, mds, img, etc.
Esta lista y varias más detalladas las encuentras aquí:

https://www.softzone.es/programas/sistema/extensiones-archivos-windows/

5. Seguridad

En la híper conectada computación moderna la seguridad ha pasado a un nuevo nivel


de relevancia. Antes nos ocupábamos de limpiar aquellos formatos físicos para
transportar archivos como discos flexibles y portátiles. Luego nos preocupamos por la
seguridad de nuestras redes locales, cercándolas con cortafuegos. Con la llegada de
internet comenzamos a notar puertas abiertas para los virus en el email y la
navegación.

Ahora la industria ha comenzado a concientizar al usuario acerca de parámetros


básicos de autoprotección basados en el sentido común y la perspicacia como
usuario.

La seguridad en línea no solo consiste en vigilar lo que entra a nuestros equipos


tecnológicos sino también monitorear lo que hacen los programas que instalamos.

El robo de información personal, bancaria, laboral y archivos de trabajo son el orden


del día para los nuevos cibercriminales. La manera de combatirles es lo que
discutiremos en esta unidad.

5.1. Formas básicas de uso de medios informáticos para garantizar la


seguridad

Aunque la recomendación más pertinente es el sentido común en el uso de


ordenadores y el manejo de información en Internet, a veces no es suficiente y
son requeridas algunas medidas adicionales.

Veamos algunas recomendaciones básicas en distintos aspectos que nos


ayudaran a mantener niveles fuertes de seguridad en línea.

En el ordenador

 Mantener actualizado el Sistema Operativo

Los SO aunque se instalen una vez en nuestro equipo constantemente se


transforman en una versión diferente y con el tiempo terminan
constituyéndose en un producto totalmente renovado y diferente al que
instalamos originalmente. Esto se debe a las actualizaciones que se
descargan e instalan regularmente.

Windows es ampliamente activo en este sentido, instalando regularmente


actualizaciones a su SO.

Su software Windows Update es fácilmente reconocible ya que interactúa


con el usuario recomendándole parches de mejora o seguridad y aunque
trabaja la mayor parte del tiempo en segundo plano, suele consultarnos
permiso para instalar y ejecutar programas, recordarnos la urgencia de
ciertas actualizaciones o solicitarnos un reinicio del sistema para que las
mejoras se activen.

Su función es monitorear las versiones del sistema operativo, tanto instaladas


como disponibles, descargar e instalarlas y cerciorarse de que funcionen
correctamente.

Desde hace unos años y por legislación internacional, Windows le permite al


usuario controlar las actualizaciones que descarga e instala, permitiéndole
incluso negarse a instalarlas.

Hasta la versión 7 de Windows existió los conocidos Service Pack que


contenían todas las instalaciones y actualizaciones del sistema operativo
emitidas por el fabricante en un lapso de tiempo y le permitían al usuario que
con una sola descarga e instalación poner al día su sistema.

En la versión actual, no se utiliza este método sino que se instalan versiones


o más pequeñas regularmente o más grandes cada cierto tiempo,
transformando estas a una versión más completa del SO.

 Usar y mantener al día el antivirus

El software antivirus de Windows es fundamental para de este SO. Al ser el


sistema más usado en el mundo, se ha vuelto el campo de acción de los virus
y archivos maliciosos que infecta nuestro ordenador con códigos de
programación que impiden su correcto funcionamiento.

Son muchas las compañías dedicadas a esta área que han desarrollado
productos altamente confiables y eficaces, que no afectan ni el rendimiento
del equipo ni interfieren con las actividades del usuario más allá de lo usual
Más adelante hablaremos más a fondo de este tema. Si quiere ver más haga
clic AQUÍ.

Por ahora la recomendación es instalar un software confiable y reconocido,


usarlo para escanear los dispositivos USB y externos y seguir las directrices
que nos señale sobre el accionar de nuestro sistema.

 Proteger los navegadores

Como enlaces entre el equipo y el internet, el navegador puede ser la puerta


de entrada de software malicioso. Por eso es necesario mantener actualizado
el software que usamos, no instalar extensiones que alteren las funciones
básicas del sistema y vigilar atentamente las descargas que realizamos.

Más adelante hablaremos más a fondo de este tema. Si quiere ver más haga
clic AQUÍ.

 Realizar copias de seguridad

Todos estamos propensos a ser víctimas de ataques de virus, por lo que


activar las opciones de respaldo de los SO es la recomendación.

Los gestores de espacio en la nube también ofrecen la posibilidad de


respaldar nuestros archivos importantes en línea.

Windows cuenta con la opción Restaurar Sistema, que trabaja definiendo


puntos de restauración que fijan un punto en el tiempo y guarda una copia de
la configuración de sistema hasta cierto punto y la renueva en caso de fallas
en el SO tras instalaciones posteriores.

 Implementar opciones de cifrado

Cifrar o codificar nuestro sistema en caso de ataques o pérdida del aparato


son una estrategia fiable y sencilla de implementar. La mayoría de los
sistemas disponibles usan protección con contraseñas y de otros tipos para
administrar los accesos a los equipos y archivos.
En el teléfono móvil

Para nuestro teléfono también existen una serie de recomendaciones que nos
permiten mantener a salvo nuestros datos y equipos.

En este caso los SO móviles suelen ser transparentes a la hora de actualizarse


y difícilmente los usuarios lo notaran, a menos que se trate de actualizaciones
muy relevantes en los que el usuario deba participar y usualmente resulta en un
cambio de versión del sistema. Esta práctica es habitual del fabricante Apple
para los IPhone e IPad.

Son estos los dispositivos, considerados más seguros en cuanto a


vulnerabilidades del sistema, ya que funcionan en un entorno de hardware y
software cerrado administrado por el fabricante, en contraparte Android es más
abierto y las posibilidades de personalización y modificación dependen de cada
fabricante por separado.

Algunos, como Samsung, instalan en sus equipos capas de protección y


software de monitoreo y vigilancia de su sistema.

Pero aunque los proveedores nos ofrezcan equipos con herramientas fiables,
debemos añadir nuestra propia capa de seguridad, siguiendo algunas
recomendaciones:

 Utilizar aplicaciones certificadas


 Acceder solo a las tiendas oficiales
 No acceder a los menús de sistema
 Instalar y mantener al día aplicaciones de cifrado de datos
 Usar herramientas de acceso por patrón, lector de huellas o faciales
 No conectarnos a redes que desconozcamos
 Cerrar sesión en aplicaciones cuando dejemos de usarlas definitivamente
 Desinstalar aplicaciones que afecten el rendimiento del equipo
 Prestar especial atención a los programas que descargan archivos, imágenes
y otros dentro de la memoria interna del móvil

5.2. Rutinas para una navegación segura

La navegación en internet es una actividad que suele ser transparente para el


usuario en cuanto a su funcionamiento técnico. Todos sabemos cómo navegar
en la red bien sea con un navegador o por medio de programas y aplicaciones,
sin embargo desconocemos cómo funcionan los protocolos y conexiones.
Sin embargo algunas rutinas son recomendadas para ampliar la seguridad de
nuestros datos y equipos, procesos que podemos realizar sin mayor esfuerzo y
que nos brindaran tranquilidad adicional.

Estas son algunas:

 Utilizar solo software certificado y actualizado

Comentado como una norma general de seguridad, el uso de navegadores


requiere estar atento a avisos de actualización e instalación de parches de
seguridad.

 Usa paginas HTTPS

El Protocolo seguro de transferencia de hipertexto es un protocolo de


aplicación basado en el protocolo HTTP, destinado a la transferencia segura
de datos de hipertexto, es decir, es la versión segura de HTTP.

Las páginas que ofrecen este tipo de sistema están cortijadas y son más
seguras.

¡Usémoslas!
 Usa una VPN

Una Red Privada Virtual es un software que provee una dirección IP


encriptada que protege la ubicación de red del usuario, impidiendo que
software malicioso pueda rastrearlo.

 Cuidado con equipos o redes compartidos

En ocasiones debemos usar equipos compartidos con otros usuarios o redes


desconocidas, en estos casos evitemos realizar operaciones confidenciales.
Si el caso lo amerita, hagámoslo con la mayor precaución, recordando los
otros consejos que hemos compartido.

 Usemos la barra de direcciones del navegador

Muchas páginas ofrecen barras de búsqueda en la web y algunos


navegadores acceden al buscador de forma automática. Pero podemos
distraernos y escribir direcciones web en lugares incorrecto y podemos
terminar en páginas engañosas.

Usemos la barra de direcciones para lo que fue creada: escribir direcciones


web.
Además del protocolo HTTPS algunas páginas web añaden un icono de
candado a sus direcciones web, lo que ofrece una capa adicional de
seguridad y respaldo.

 Gestión de contraseñas

Procuremos el uso de contraseñas fuertes, compuestas de números, letras y


símbolos, sin contener información personal.

Además tratemos de usar una por cada sitio web donde debamos
registrarnos, aunque represente un reto para nuestra memoria, es el mejor
de los hábitos.

Y en lo posible, cambiémoslas regularmente.

 Educar a los demás usuarios

La información es para compartir. No es suficiente con saber cómo cuidarme


si al compartir equipos y redes con amigos y familiares, ellos puedan incurrir
en malas prácticas que nos afecten. Los niños cada vez más pequeños se
acercan al internet, enseñémosle rutinas de seguridad y nos protegeremos
unos a otros.
Si le interesa saber más consulte las siguientes páginas:

https://www.pandasecurity.com/es/mediacenter/consejos/navegacion-segura/

https://revista.seguridad.unam.mx/numero-09/consejos-para-una-
navegaci%C3%B3n-segura

https://laneurona.com/texto/10-consejos-utiles-para-navegar-seguro-por-
internet/

5.3. El Antivirus

Ya hemos hablado de él (Aquí), es un software que evalúa el funcionamiento de


nuestro sistema operativo y diagnostica si es correcto o si se presenta alguna
anomalía, dicho proceso lo realiza mientras escanea el disco duro del equipo
en búsqueda de software malicioso que pueda haber infectado nuestro
ordenador.

Su nombre se debe a su función original de detectar y eliminar virus


informáticos, nombre que se le da a programas que alteran la dinámica de
nuestro sistema y afectan su funcionamiento, sin embargo, con el tiempo los
antivirus evolucionaron a un software más completo y potente, con sistemas
más eficientes y mucho menos intrusivos.

Han sido muchos los avances como la estandarización de protocolos de


seguridad, se han definido listas de los más destacados virus y programas
maliciosos se han compartido y difundido las herramientas y maneras de
infectar los sistemas tanto en ordenadores como en móviles y servidores en
bases de datos únicas y usadas por todos los fabricantes.
Esto ha hecho que las nuevas tecnologías avancen más rápido al conocer de
antemano a quien se enfrentan y predecir sus posibles estrategias.

Igualmente se han desarrollado nuevas funciones para el software antivirus,


pasando de ser manuales y engorrosos de usar, a ser autónomos y muy
intuitivos, así como más completos y eficientes.

La inteligencia artificial también está presente, permitiéndole al programa


determinar, evaluar y predecir comportamientos extraños en el hardware, el
sistema operativo, los programas, las conexiones y hasta en el mismo usuario.

Todo esto ha transformado al clásico antivirus en una “navaja suiza virtual” de


programas y aplicaciones con múltiples funciones de seguridad, tales como:

 Antivirus. Su función principal, consiste en mantener a salvo el sistema de


software malicioso que pueda afectar el rendimiento del equipo. Actúa tanto
como “portero” como “vigilante” ya que protege los puntos de entrada física y
virtual (puerto USB, lectores de memorias externas y DVD, entre otras y
conexiones web) y además revisa regularmente el sistema para evaluar su
desempeño.

 Antispyware. El spyware es software malicioso que se infiltra en nuestro


sistema operativo y se dedica a espiar las actividades del usuario como sus
hábitos de uso, navegación y trabajo, o para robar información y contenidos.
Su uso obedece a actividades delictivas por parte de personas dedicadas al
robo de información que puede ir desde datos personales, bancarios,
laborales u otros. El antispyware se especializa en este tipo de virus siendo
que estos suelen no atentar contra el rendimiento del equipo y son más
sutiles y trasparentes.

 Firewall. El cortafuego del equipo se constituye en una “pared perimetral


virtual” que protege a nuestro sistema de ataques externos continuados.
Establece una única “puerta de entrada y salida” que es vigilada por este
programa. Windows y las redes virtuales ofrecen poderosos firewalls que
trabajan en sintonía con el incorporado en el Antivirus.

 VPN. Una red privada virtual es un canal en la web que te permite


enmascarar tu dirección IP de posibles entes vigilantes.

 Navegación segura. Consiste en la incorporación de extensiones en los


navegadores instalados para filtrar las direcciones web y certificados de las
páginas y portales que visitamos en la red.
 Optimización de rendimiento. Relacionada con hardware, revisa las partes
del equipo individualmente y en su conjunto para certificar su correcto
funcionamiento. Algunos tipos de software incluso son capaces de restaurar
el correcto funcionamiento del hardware hasta obtener su optimización.

 Encriptación. Para usuarios avanzados y reservada para versiones de pago,


la encriptación permite al usuario proteger con algún tipo de contraseña
(texto, clave, pin, biométrica o facial) los datos contenidos, recibidos y
enviados a otro usuario.

Los antivirus más usados son:

Producto Características

Norton: del fabricante Symantec, es uno de los mejores del


mundo. Su producto Internet Security se integra por completo
en un único producto que actúa en perfecta sincronía. Usa
inteligencia artificial para detectar patrones de conducta del
usuario y el equipo para detectar cambios en el
comportamiento y rendimiento.

Karpersky: otro veterano, famoso por su tecnología inteligente


online u offline y su amplia lista blanca y negra de formatos y
extensiones de archivo que lo hacen muy eficiente.

AVG: con una base muy sólida de seguidores, AVG es uno de


los más usados en PC con Windows, al considerársele el más
eficiente y menos intrusivo. Debe mejorar en factores como el
diseño de la interfaz pero funciona muy bien.

AVAST: dedicado a la seguridad en línea, carece de potencia


cuando esta offline. Su interfaz es simple y bien definida pero a
veces se le cataloga como invasivo al usuario.

Patento la frase “La base de datos de virus ha sido


actualizada”.

McAfee: Pionero, ha impuesto algunas de las normas de lo


que un antivirus debe hacer. Su producto actual es
gráficamente superior al resto, pero se le acusa de abusar de
los recursos del sistema.
Producto Características

Panda: el más joven entre los grandes, se especializa en


rendimiento de hardware y análisis físico del aparato para
detectar anomalías desde su integración física.

Como usar un antivirus

Aunque cada software tiene sus particularidades, lo usual es que se establezca


un estándar, que va de la mano del diseño y accionar de los líderes de la
industria, por lo que, para efectos de esta explicación nos guiaremos por la
interface de Norton.

Como comentamos antes, el software antivirus gozan de una amplia


automatización para actuar con gran autonomía. Su configuración por defecto
suele estar desarrollada para que el usuario deba intervenir lo menos posible.

Veamos su interfaz principal:

Gráfico 42. Interfaz principal de Norton 365. Fuente: Google Imágenes

Como vemos, es bastante sencilla, y se reserva para si la configuración


avanzada y los recursos adicionales ya que estos están pre configurados para
actuar por su cuenta. Sin embargo el usuario puede ejecutar análisis profundos,
rápidos, específicos sobre el equipo en su totalidad o sobre una unidad
específica, como una memoria USB conectada.

Tanto este producto como los competidores ofrecen ahora funcionalidades en


línea, que por una suscripción de pago ofrecen la posibilidad de integrar varios
dispositivos y controlarlos en una sola consola.

Gráfico 43. Interfaz de escaneo de Norton 365. Fuente: Google Imágenes

Las funcionalidades orientadas a Internet también están presentes en todos los


productos disponibles.

 La detección de cookies extraños


 La detección de sitios no seguros
 La suplantación de identidad
 La descarga no autorizada
 El control de apertura de ventanas emergentes
 El bloque a la publicidad no deseada e invasiva

Destacan estas y otras funcionalidades particulares que cada producto ofrece


como valor añadido a su servicio.
Gráfico 44. Interfaz de escaneo de Norton 365. Fuente: Google Imágenes

RECOMENDACIÓN: El uso de un software antivirus es ampliamente


recomendado en especial para el sistema operativo Windows, ya que este
sistema nos ofrece la protección que requerimos para el mantenimiento y
optimización de nuestro ordenador.

6. Resolución de problemas

La naturaleza de todo sistema es la tendencia al caos.

Toda máquina nueva funciona según los lineamientos de su fabricante, sin embargo
con el tiempo esta máquina ira perdiendo su integridad original y se ira desgastando.

Los computadores no son la excepción. Luego de constantes actualizaciones del


sistema operativo, programas que se instalan, usan y desinstalan, cientos o miles de
horas de navegación, descargas de la red, instalación de hardware nuevo, miles de
archivos generados por los programa, van haciendo que nuestro ordenador valla
perdiendo sus capacidades originales y requiera de acciones por parte de usuarios
conocedores o expertos que optimicen tanto su software como su hardware.

Los problemas naturales que sufre todo computador son básicamente los siguientes:
Actualizaciones presentes o ausentes del sistema operativo

Como vimos, los SO están constantemente actualizándose con descargas emitidas


por el proveedor, mejoras al rendimiento y parches de seguridad.

Pero no siempre estos parches son compatibles al 100%. Incluso son famosos los
casos en que algunos programas o periféricos dejan de funcionar parcial o totalmente
o dejan de reconocerse.

También el caso opuesto en que por diversas razones los usuarios impiden que el
SO se actualice por sí mismo o por desconexión a la red se queda rezagado.

Lo ideal será siempre permitir las actualizaciones del SO y ejecutar de vez en cuando
Windows Update para que escanee el sistema.

Programas instalados que no utilizamos

Solemos descargar de la red software, probarlo y ya no usarlo más, o tenerlo porque


consideramos que en algún momento lo requeriremos de nuevo. Estos programas no
solo ocupan espacio en nuestro disco, sino que nuestro sistema operativo los detecta
y está permanentemente buscando actualizaciones invadiendo y ocupando nuestra
memoria con acciones en segundo plano que limitan los recursos para el usuario.

La recomendación es inventariar nuestros programas y mantener instalados los


programas más que realmente nos son necesarios.

Acumulación de archivos antiguos

Aunque los discos duros de los ordenadores son cada vez más amplios y la memoria
RAM es cada vez más potente, los procesos de indexación de Windows suelen
ralentizarse cuando buscamos en un mar de archivos guardados y a veces olvidados.

Se recomienda revisar lo que guardamos y desechar lo que realmente ya no es


valioso, así como usar los directorios correctamente creando carpetas que separen
nuestros archivos importantes de lo que tal vez ya no lo sea.

Hardware mal instalado o incompatible

A veces queremos ampliar las funcionalidades de nuestro ordenador agregando


dispositivos que aumenten sus prestaciones. Sin embargo seguimos métodos no
recomendamos o nos olvidamos que el equipo tiene un alcance físico limitado en
cuanto a disco duro y memoria RAM.

Por ejemplo, nuestra tarjeta madre tiene una capacidad máxima de instalación y
ampliación de memoria. Podemos instalar 16, 32 o 64 GB, pero si la tarjeta solo
trabaja con 8, el resto será no utilizando y desaprovechado y no es mucho lo que
podamos hacer.

Procuremos instalar hardware siguiendo las instrucciones del fabricante, usando el


software oficial y siguiendo los lineamientos técnicos.

Falta de un buen antivirus

Ya lo hemos dicho en dos ocasiones (vuelva a leerlo, Aquí y Aquí), nuestra


navegación deja rastro en nuestro equipo más allá de nuestro historial web.

Un buen antivirus y su correcta configuración y uso nos darán mucha tranquilidad a


la hora de navegar y mantendrán nuestro PC al día.

Fallas técnicas desatendidas

Cuando físicamente nuestro ordenador presente fallas eléctricas, electrónicas o


técnicas que afecten su funcionamiento es ampliamente recomendable atenderlas y
resolverlas.

A veces nos acostumbramos a la falla o lo resolvemos con un artilugio temporal y


como vuelve a encender creemos que se resolvió. Nada más lejos de la realidad.

El Soporte Técnico es tu amigo y el de tu ordenador. Úsalo.

6.1. Mantenimiento del sistema operativo (actualizaciones, escaneo de disco,


desfragmentación)

Windows provee muchas funcionalidades para su propio mantenimiento.


Muchas atienden funciones del software, otras del hardware del equipo y otras
las funcionalidades del mismo sistema operativo.

Veamos:
Actualizaciones. Otra vez este tema, el encargado es Windows Update y la
recomendación es mantenernos al día.

En Windows 10, lo encontraremos en Configuración, antes conocido como


Panel de control.

Como dijimos Update trabaja de forma autónoma, pero podemos hacer una
búsqueda manual que consiste en escanear el disco duro y las versión de
Windows. Si encuentra actualizaciones disponibles no instaladas, ofrecerá un
cronograma para instalarlos.
Las funciones avanzadas nos permiten configurar las horas de revisión del
sistema, que hacer con las actualizaciones importantes y que hacer luego de la
instalación y se requiera un re inicio del sistema.

Las imágenes mostradas son cortesía de Xataka.com. Para más información


sobre el tema haz clic aquí:

https://www.xataka.com/basics/windows-update-como-configurar-a-tu-gusto-
las-actualizaciones-automaticas-de-windows

Antivirus. Si, otra vez. Tener un software antivirus protege al equipo. Además
de los comentados, desde Windows 7 en adelante se agregó la funcionalidad
Windows Defender que actúa como antivirus y antispyware, su integración lo
hace óptimo, y usuarios que no desean instalar o suscribirse a un antivirus más
potentes o costosos, manifiestan que con Defender es suficiente.

Su funcionamiento es similar al de un antivirus común, activándose con el


sistema operativo y funcionando en segundo plano y de forma autónoma.

Si decides buscarlos lo encuentras en Configuración (Windows 10) y su


operatividad es simple y eficiente.
Gráfico 45. Interfaz de escaneo de Windows Defender. Fuente: Microsoft.com

Copias de Seguridad. Una copia de seguridad en cualquier sistema operativo


o programa que maneje datos en volumen es un respaldo automático y
compactado que se aloja en el disco interno o externo y que guarda una imagen
exacta del sistema en el momento específico.

También es posible hacer copias de seguridad de los archivos de usuario para


resguardarlos.

La filosofía del respaldo es mantener una copia de nuestro sistema o archivos


para recuperar una versión mediana mente actualizada a la que podremos
acceder en caso de que nuestro equipo falle y no pueda recuperarse.

Veamos cómo realizar una Copia de Seguridad de archivos de usuario en


Windows 10:

Paso 1: En Configuración selecciona Actualización y Seguridad


Pasó 2. En Copia de seguridad, ubica Copia de seguridad con Historial de
archivos y haz clic en Agregar una unidad.

Paso 3. Configura la Copia de Seguridad, definiendo el disco duro externo en


el que se instalará, el nombre, la hora en que se ejecutará, las veces que lo hará
y por supuesto, los archivos que se respaldaran.
Copia de seguridad del sistema Windows

Este proceso parte de la creación de Puntos de Restauración que son


“fotografías” del sistema, captados en un momento especifico y que se
almacenan en el disco duro de forma transparente e independiente.

En caso de colapso del sistema, usando el disco de instalación de Windows


tendremos la opción Restaurar Sistema y podremos usar una de estas
“fotografía” del sistema y volveremos a la configuración que tenía el SO en ese
momento.

Veamos como:

Paso 1. Busca en la Configuración la ventana Propiedades del Sistema, y


entra a la pestaña Protección del Sistema.

Paso 2. Activa la opción Activar la protección del sistema que se encuentra


desactivada por defecto.
Paso 3. Una vez completada esta acción, pulsa Crear en la ventana principal
para crear el primer punto de restauración.
Paso 4. Configura el punto de restauración y quedará disponible para una
restauración posterior.

Ya con esto tenemos un punto de restauración disponible en caso de necesitar


restaurar el sistema.

Windows ha optimizado este procedimiento y al tener la función activada en el


disco que contiene el sistema, agrega un punto de restauración cuando
instalamos un software o hardware que modifique sustancialmente el sistema.

Las imágenes usadas en este apartado son cortesía de PCWorld.es. Para más
información:

https://www.pcworld.es/tutoriales/ordenadores/hacer-copia-de-seguridad-
windows-10-3674261/
Desfragmentación del Disco Duro

La desfragmentación del disco duro es un proceso que consiste en la ordenación


de fragmentos de archivos que se ubican en el disco y al juntarse dan forma a
los archivos.

Con el tiempo los archivos van generando más y más fragmentos y el sistema
operativo debe indexarlos para saber dónde están y poder ensamblarlos.

Al acumular archivos, tanto del sistema como del usuario, esta tarea se hace
cada vez más engorrosa y difícil.

El proceso para desfragmenta un disco es bastante sencillo. Microsoft lo resume


así:

Gráfico 46. Explicación del uso de Desfragmentar discos. Fuente: Microsoft.com

Veámoslo más en detalles:

Paso 1. Busca Desfragmentar en la barra de búsquedas del sistema.


Paso 2. En la aplicación, visualiza todos los discos internos y externos
instalados. Elije el indicado y pulsa Analizar.

Paso 3. Una vez alcanzado el 100% de desfragmentación el disco renovará sus


índices de archivos y sus fragmentos.

Lo recomendable a continuación es pulsar Optimizar para crear una versión más


simple de dichos índices.
Todas las imágenes son cortesía del portal especializado Xataka.com. Más
información aquí:

https://www.xataka.com/basics/desfragmentar-el-disco-duro-como-se-hace-y-
para-que-sirve
BIBLIOGRAFÍA

 Blog Concepto.de 2020. Concepto de Sistema Operativo


Recuperado de:
Fuente: https://concepto.de/sistema-operativo/#ixzz6hx8pjggF

 Portal de Soporte de Microsoft. 2020. ¿Qué son las fuentes RSS?


Recuperado de:
https://support.microsoft.com/es-es/office/%C2%BFqu%C3%A9-son-las-fuentes-
rss-e8aaebc3-a0a7-40cd-9e10-
88f9c1e74b97#:~:text=Las%20fuentes%20RSS%20son%20una,resumen%20o%2
0toda%20la%20publicaci%C3%B3n.

 Díaz Hernández, Marianne. Marzo 2016. Reglas de etiqueta del correo electrónico
que todos deberían conocer.
Recuperado de:
https://hipertextual.com/2016/03/etiqueta-del-correo-electronico

 Bruno, Viviana. Diciembre 2018. Configurar cuenta de Correo en Outlook (2007,


2010, 2013, 2016, Android, iPhone).
Recuperado de:
https://blog.infranetworking.com/configurar-cuenta-correo-
outlook/#ConfigurarOutlook_2016

 Lecuit, Javier. Marzo 2020. Identidad digital y seguridad online.


Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBA
L_CONTEXT=/elcano/elcano_es/zonas_es/ciberseguridad/ari26-2020-
alonsolecuit-identidad-digital-seguridad-online

 Soto, Leyre. Marzo 2020. ¿Qué es la identidad digital y cómo puedes protegerla?
Recuperado de:
https://blog.signaturit.com/es/que-es-la-identidad-digital

 Velasco, Raúl. Diciembre 2020. Todas las extensiones de archivos en Windows más
utilizadas.
Recuperado de:
https://www.softzone.es/programas/sistema/extensiones-archivos-windows/
 Fernández, Yúbal. Mayo 2017. Windows Update: cómo configurar a tu gusto las
actualizaciones automáticas de Windows
Recuperado de:
https://www.xataka.com/basics/windows-update-como-configurar-a-tu-gusto-las-
actualizaciones-automaticas-de-windows

 Mora, Alba. Julio 2019. Cómo hacer una copia de seguridad en Windows 10
Recuperado de:
https://www.pcworld.es/tutoriales/ordenadores/hacer-copia-de-seguridad-windows-
10-3674261/

También podría gustarte