IFCT45 Competencias Digitales Básicas (01-2021)
IFCT45 Competencias Digitales Básicas (01-2021)
IFCT45 Competencias Digitales Básicas (01-2021)
IFCT45
Enero 2021
ÍNDICE
Objetivo General.............................................................................................................. 4
1. Uso básico del Sistema Operativo ......................................................................... 5
1.1. Diferentes versiones y sistemas operativos disponibles ................................. 5
1.2. Inicio, apagado e hibernación ....................................................................... 10
1.3. Programas básicos (navegador, explorador de archivos, visor de imágenes 14
1.4. Gestión de archivos y carpetas ..................................................................... 21
2. Tratamiento de la información ............................................................................. 23
2.1. Navegación ................................................................................................... 23
Diferentes navegadores ....................................................................................... 23
Utilización (pestañas, historial, favoritos) ............................................................. 27
Configuración básica ........................................................................................... 29
2.2. Búsqueda de la información .......................................................................... 32
Los Buscadores ................................................................................................... 32
Fuentes RSS ....................................................................................................... 35
2.3. Almacenamiento y recuperación de contenido digital ................................... 36
3. Comunicación ...................................................................................................... 40
3.1. El Correo Electrónico .................................................................................... 40
Los Web Mails más usados ................................................................................. 44
Configurando clientes de correo .......................................................................... 51
3.2. La Videoconferencia ..................................................................................... 59
3.3. Identidad Digital. Tu imagen personal en Internet ......................................... 65
4. Creación de contenido ......................................................................................... 68
4.1. Herramientas ofimáticas básicas (procesador de texto y presentaciones) ... 70
4.2. Permisos a la hora de utilizar información de Internet .................................. 87
4.3. Conocimiento de los formatos de archivos.................................................... 93
5. Seguridad ............................................................................................................ 95
5.1. Formas básicas de uso de medios informáticos para garantizar la seguridad
95
5.2. Rutinas para una navegación segura ............................................................ 98
5.3. El Antivirus .................................................................................................. 102
6. Resolución de problemas .................................................................................. 107
6.1. Mantenimiento del sistema operativo (actualizaciones, escaneo de disco,
desfragmentación) ................................................................................................ 109
Objetivo General
Adquirir las competencias digitales básicas que permitan “aprovechar la riqueza de las
nuevas posibilidades asociadas a las tecnologías digitales” de acuerdo con
Recomendación 2006/962/CE del Parlamento Europeo y del Consejo sobre las
competencias clave para el aprendizaje permanente.
1. Uso básico del Sistema Operativo
“El sistema operativo es el software que coordina y dirige todos los servicios y
aplicaciones que utiliza el usuario en una computadora, por eso es el más
importante y fundamental. Se trata de programas que permiten y regulan los
aspectos más básicos del sistema” (Blog Concepto, 2020).
Hardware: la parte física y tangible del sistema compuesta por todas las
partes físicas, internas y externas tales como el monitor, teclado, ratón,
impresoras, disco duro, memorias, etc. Se les considera entonces como el
cuerpo de nuestro ordenador.
Estos, entre otros conceptos que veremos más adelante, son las partes con las
que el SO interactúa para su correcto funcionamiento y es así tanto en equipos
domésticos, académicos, científicos, industriales y de otros propósitos.
Así como los ordenadores se han diversificado en forma, uso y propósito, los
sistemas que los controlan también han evolucionado y adaptado a las múltiples
funciones que cumplen.
Tenemos entonces SO para ordenadores de mesa, para equipos móviles y para
computadores con procesadores de altos volúmenes de datos; cada uno con
características y necesidades específicas.
Ahora, existen una serie de funciones básicas que los SO tienen y con los
cuales controlan tanto el hardware como el software de forma sencilla, algunas
veces de forma automática y transparente para el usuario y otras que están a
disposición de este para su ejecución y/o programación.
Iniciar el sistema
Para arrancar el sistema, en todos los sistemas operativos debe realizarse por
medio de un botón físico dispuesto en un lugar visible y destacado en la parte
frontal del ordenador, o lateral en un móvil. Ya que los SO son el software más
básico del dispositivo una vez activadas las funciones básicas del hardware este
detectará la existencia de un SO en su disco duro y procederá a iniciar sus
funciones de arranque automático y presentar pantallas de inicio e identificación
por seguridad.
Apagar el sistema
Esta función cerrará los programas y archivos abiertos, cerrará las ventanas del
sistema, detendrá los servicios y apagará completamente el hardware interno
del ordenador.
Suspensión e Hibernación
Dos funciones introducidas a la industria por Windows y que han sido replicadas
por otros SO y equipos tecnológicos, consisten ambas en poner al equipo en un
estado de reposo mientras el usuario no lo esté usando pero prefiere no
apagarle.
Suspender Windows
Por esta razón, los archivos del sistema y del usuario son resguardados en
el disco duro (medio físico) para su uso posterior debido a que la espera
será más prolongada; en la suspensión los datos son almacenados en la
memoria RAM (medio virtual) para una recuperación más breve.
Todos los sistemas operativos traen consigo una serie de programas básicos e
instalados por defecto que permiten al usuario realizar funciones propias del
computador, como la exploración de directorios, la revisión de archivos
multimedia, la navegación en internet, entre otras.
Veamos a continuación los programas más elementales con los que cuentan
los SO en sus versiones para ordenador de mesa.
i. Explorador de Archivos
Una versión más amplia incluye vistas a los discos duros y las particiones
que estén instaladas en el equipo incluidas las del sistema, permitiéndole al
usuario modificar sustancialmente la estructura del sistema por medio de
programas especializados. Esta es una importante diferencia con el visor de
archivos de Mac OS de Apple, conocido como Finder, quien solo permite ver
los archivos generados por el usuario, reservándose para si los archivo del
sistema.
Cuenta con una interfaz muy simple que permite funciones básicas para la
visualización de archivos de imagen en diversas versiones.
Tanto el sistema y los programas como el mismo usuario, pueden crear carpetas
en distintos espacios del directorio según su conveniencia.
Windows (el sistema más usado y el que tomamos como referencia) utiliza este
modelo estructural y al instalarse crea una serie de carpetas donde instala tanto
los archivos base como la configuración de los programas, el perfil del usuario
y de los periféricos.
El mismo Escritorio actúa como una carpeta del sistema donde se almacenan
archivos y carpetas, así como accesos directos a las aplicaciones y programas.
C:\Usuarios\Juan\Imagen.png
Donde:
C:\ es el disco duro.
Usuarios\ es la carpeta base.
Juan\ carpeta de configuración del perfil del usuario “Juan”.
Imagen.png el archivo seleccionado.
2. Tratamiento de la información
2.1. Navegación
Diferentes navegadores
Todos los SO traen un navegador de internet por defecto que suele ser
producido y respaldado por la misma empresa fabricante del sistema operativo.
Microsoft Internet Explorer: pionero y líder del mercado con cuotas cercanas
al 98% en su momento, IE fue el navegador más usado del mundo y la puerta
de entrada a la web por décadas, aun disponible en Windows 7 se desarrolló
por 11 versiones. Fue reemplazado por Edge. Introdujo muchos cánones que
aún están vigentes como los certificados de seguridad y las barras de búsqueda.
Google Chrome: el navegador más usado en la actualidad es propiedad de la
empresa Google y está perfectamente integrado con el buscador del mismo
nombre. Con su interfaz sencilla, su uso eficiente de las pestañas, de las
descargas y de su amplia tienda de extensiones, se ha vuelto el más popular
entre los usuarios, también por su muy amplio repertorio para personalización.
Tiene una versión libre llamada Chromium que cualquiera puede modificar y
adaptar a sus necesidades.
Chrome: se asocia a
El registro histórico de nuestra
nuestras búsquedas en el
navegación. Guarda un diario
Historial navegador y ofrece una
detallado de las páginas consultadas
navegación posterior más
con hora y fecha.
personalizada.
Configuración básica
Este menú suele ofrecer de forma directa y sencilla medios para modificar
algunos aspectos que controlan el software que van desde lo sencillo (página
de inicio) hasta cosas más complejas como la privacidad.
Los Buscadores
Google:
El más conocido, popular y usado del mundo, con una amplia cuota de mercado
y sin rivales que le hagan sombra. Aunque no es el pionero absoluto, es el líder
mundial desde casi su origen por su facilidad y eficiencia.
Bing
Yahoo!
Pionero de la industria y baluarte de internet, Yahoo! fue por mucho tiempo el
directorio que ordenaba el internet para simplificar su uso ante su crecimiento
exponencial.
Agrego además otros servicios como el email y las noticias integradas a sus
búsquedas permitiendo la personalización.
Wólfram-Alfa
Los RSS son un medio para difundir contenido en la web y mantener actualizado
al usuario que previamente se suscribió a dicho contenido.
“Las fuentes RSS son una forma fácil de estar al día de sus sitios web favoritos,
como blogs o revistas en línea. Si un sitio ofrece una fuente RSS, recibirá una
notificación cada vez que suba un mensaje, y podrá leer un resumen o toda la
publicación.”
Entendamos contenido digital como todo aquel archivo de información que está
dispuesto en formato de archivo distribuible y ejecutable en línea y que contiene
información bien sea escrita, en video, audio, animación u otro de forma
estructurada y definida.
Es habitual que todo archivo cuente con una extensión en su nombre que
permite determinar el tipo de archivo y el programa con que se abrirá.
ARCHIVO.EXTENSIÓN
Por ejemplo:
Organizadores de archivos
Google Drive: integrado a los servicios e Google, solo se requiere una cuenta
Gmail para usarlo. Ofrece una cuenta gratuita de 15GB de capacidad que se
puede ampliar con una cuenta Premium o de pago. Para su gestión se usa la
aplicación de escritorio o la web.
Son múltiples los medios que se han desarrollado en los últimos tiempos para
permitirle al usuario comunicarse con otros utilizando programas y aplicaciones con
formatos estandarizados, protocolos muy trabajados y funcionamiento sencillo e
intuitivo, hasta masificarse como herramientas de trabajo y desarrollo personal al
punto de desplazar a otras tecnologías o de convertirse en parte de nuestra identidad.
La interfaz para acceder al e-mail suele ser web, controlando el acceso con un
modelo de usuario y contraseña o con la prestación de lectores de correo, que
son aplicaciones, usualmente promovidas por los mismos servicios de correo
para escritorio y móviles o que vienen incluidas en suites de ofimática o en los
sistemas operativos.
usuario@servicio.com
Como vemos tiene como formato el de un dominio de internet con una extensión
.com o .net entre otras.
Ambas partes están unidas por el carácter arroba, identificado como @. Este
símbolo se ha convertido en emblema del e-mail y de Internet en general y se
asocia ahora a algunas redes sociales.
Entonces, nuestro email de ejemplo se podría ver entre otras muchas formas,
así:
juan.perez@laempresa.com
perez_juan@gmail.com
El uso del correo nos ha hecho familiar algunos términos tales como:
https://hipertextual.com/2016/03/etiqueta-del-correo-electronico
En resumen lo indicado es a ser recatado y formal a la hora de escribir, cuidar
la ortografía y redacción y evitar a toda costa saturar a nuestros destinatarios
de correos que llenen de mensajes innecesarios sus bandejas de entrada.
Su formato y filosofía son las mismas del email y se integra con los servicios
locales del ordenador como Calendario y Notas.
Yahoo! Mail. El servicio pionero entre los que sobreviven, soportado por el
portal de entretenimiento Yahoo!
Clientes de correo
A diferencia de los webmails los clientes de correo no son páginas web, sino
programas y aplicaciones instaladas en ordenadores y móviles que permiten
acceder a nuestro correo electrónico desde estos dispositivos.
Su interfaz es casi igual a las versiones web con espacio para la lista de correos,
un panel de vista previa, uno de lectura del correo y otro para el directorio de
carpetas predefinidas y particulares, las cuales son:
Bandeja de Entrada: donde se ubican los emails que van llegando, suele
ordenarse por fecha y hora y mantener dicho orden cronológico. Los clientes
de correo, así como las versiones web incluyen ahora bandejas de entrada
inteligentes separando los emails según su destinatario en categorías como
Importante, Social, Promociones, entre otros.
Bandeja de Salida: acá se ubican los correos que fueron enviados pero aún
no han sido entregados a servidor de correos. La permanencia de un mensaje
en esta bandeja por tiempo prolongado indica que el correo no pudo enviarse
por razones técnicas o de comunicación. Esta bandeja debe estar vacía.
Mensajes Enviados: en este apartado se listan aquellos mensajes que sí
pudieron enviarse, al menos hasta el servidor correspondiente. En esta
bandeja se ubican los correos enviados y estos pueden pertenecer allí por
tiempo indefinido o hasta que la cuenta se quede sin espacio y el algoritmo
(o el usuario) elimine algunos mensajes.
Los clientes de correo electrónico son programas que vienen incluidos en los
sistemas operativos y pertenecen a una gama de recursos de estos para ofrecer
servicios integrados como la agenda, el clima, el calendario, las notas rápidas,
el directorio de carpetas personales, la multimedia, entre otras.
Con funciones básicas e integración con el resto de las funcionalidades del SO.
Su configuración solo requiere de un usuario y una contraseña del servicio web
disponible.
Su interfaz sencilla le añade una cuota de aprecio por los más perspicaces
usuarios.
Aunque los usuarios de Linux son su base más amplia de seguidores hay
versiones para Windows y Mac. El gran reclamo de sus usuarios es que aún no
cuenta con versiones oficiales para móviles.
Gráfico 18. Mozilla Thunderbird. Fuente: Google Imágenes
Apple Mail. Original del sistema operativo MAC OS de Apple y muy utilizado
por los usuarios de este ecosistema tecnológico, tiene una perfecta integración
con el SO y los programas de esta compañía.
Nota: el protocolo IMAP es el más usado como correo entrante ya que nos
permite consultar los correos dejando una copia del mensaje en el servidor,
esto nos permite poder sincronizar nuestro email en múltiples dispositivos y
mantenernos al día.
Nota: los puertos de entrada y salida son definidos y estandarizados por los
proveedores de correo y siempre serán los mismos para el servicio en
cuestión.
Gráfico 28. Configuración manual de Outlook para Android. Fuente: Blog Infranetworking.com
Lo que hasta hace unos años era cosa de ciencia ficción y películas futuristas
ya es una realidad ampliamente aceptada, usada y compartida en el mundo; la
posibilidad de realizar llamadas directas y/o grupales usando el video y audio
en tiempo real como medio de enlace.
Un poco de historia
Luego con fines de comunicación militar, las fuerzas armadas de este país
intentaron implementar modelos de comunicación que usaran el video y esta
fue la semilla para su implementación en el programa espacial de la NASA en
los 60.
Ya en los años 80, fueron las empresas tecnológicas las que avanzaron hacia
el desarrollo de una plataforma de infraestructura que permitiese la transmisión
de video por redes telefónicas y de datos.
https://www.ionos.es/digitalguide/online-marketing/redes-
sociales/alternativas-a-skype/
Aun así muchas personas recurren a un “alter ego” en línea que actúa como
avatar y les identifica, para mantener alejado su vida digital de su vida personal
y por supuesto muchos recurren al anonimato por múltiples razones.
Muchos han sido los escándalos que hemos visto en las noticias acerca de
grandes y conocidas marcas de internet que han recolectado información que
no se relaciona con su negocio, que lo han captado sin el consentimiento del
usuario o de forma abusiva e intimidatoria. Igualmente todos hemos escuchado
algún comentario sobre marcas digitales menos conocidas pero que han
afectado a algún usuario con prácticas desleales, abusivas o que han captado
información personal o bancaria y la han retransmitido a terceros.
Las siguientes son algunas de las leyes que se han implementado para
establecer criterios de protección de la identidad digital de los usuarios:
La constitución española.
(Artículos 10, 18, 20.4 y 96) Establece que le concede al ciudadano derecho
al honor, a la intimidad y a la buena imagen.
4. Creación de contenido
Ejemplo: Audacuty.
Estos y muchísimos más son usados diariamente por millones de usuarios para crear
contenido usando ordenadores y móviles.
Lanzado en 1989 y con múltiples versiones que han ido creciendo y mejorando
con el tiempo ha incluido desde sus orígenes al procesador de textos Word, la
hoja de cálculos Excel y el editor de diapositivas PowerPoint.
Actualmente están disponibles para los SO Windows, Mac, IOS y Android. Las
siguientes versiones para Windows son las vigentes en el mercado:
Las distintas versiones de office han incluido una serie de programas para el
uso de la oficina moderna y los estudiantes. Las versiones que siguen vigente
en el mercado incluye las siguientes aplicaciones:
Skype Videoconferencias
Administración de proyectos
Project
Que dos o más usuarios puedan ver el archivo al mismo tiempo e incluso
editarlos.
Como dato, este documento fue creado y editado usando Microsoft Word.
Gráfico 29. Interfaz de Word. Fuente: Captura de pantalla.
Archivo
Inicio
Insertar
Vista
Imágenes
Tablas
Excel es uno de los programas más poderosos y usados con los que cuenta
Microsoft, y aunque su uso es mundial, es uno de los más infravalorados que
existen, ya que solo se aprovecha una pequeña parte de su potencial.
Gráfico 33. Macros en Excel ejemplo y código en Visual Basic. Fuente: Google Imágenes
Inicio
Diseño de página
Fórmulas
Datos
Este menú se asocia a las funciones para manejar datos en volumen, obtener
estadísticas, separar, ordenar, filtrar y agrupar, colocar sub-totales y acceder
a datos de otras fuentes validadas como Access.
Microsoft PowerPoint. Presentaciones con diapositivas
Archivo
Igual que antes, es el menú del programa como tal, incluye las funciones
básicas del mismo. También permite acceder a información relevante del
archivo abierto.
Inicio
Transiciones
Animaciones
Pero estos beneficios están ligados al acceso que un usuario pueda recibir del
administrador del recurso compartido. Aún en una red local conectados
físicamente por cables o redes inalámbricas, los permisos de acceso son
necesarios y definen a que contenido podemos ver y modificar y cómo podemos
acceder a él.
Las opciones de seguridad de los sistemas de trabajo en línea, tienen que ver
con controles que van más allá del acceso y consideran otras cuestiones, tales
como:
Son varias las aplicaciones de trabajo colaborativo disponibles que trabajan con
estas premisas en cuanto a permisos y acceso en internet.
Veamos:
Servicios de alojamiento en la nube
Principales servicios
Google Drive, Microsoft OneDrive y Apple ICloud son los servicios más usados
en grupos de trabajo por su versatilidad e integración con los demás servicios
de estas compañías y los SO y navegadores que distribuyen.
Control de Acceso
Estos servicios suelen asociarse a los demás recursos que ofrecen las
compañías que los promueven y se controlan el acceso si se cuenta con una
cuenta de correo del servicio correspondiente
Son servicios en línea que ofrecen las herramientas básicas para visualización,
manipulación y edición de archivos y documentos, con prestaciones e
interfaces similares a las que tenemos usando software de ofimática instalado
en el ordenador.
Principales servicios
Office 365 y Google Docs se han convertido en los baluartes de este tipo de
servicios ofreciendo integración total con OneDrive y Drive respectivamente y
ofreciendo servicios eficientes, intuitivos y en la mayoría de los casos gratuitos
o accesibles.
Control de acceso
Filosofía de trabajo
Principales servicios
Slack es el líder en este tipo de servicios, destaca al no ser parte de una suite
de grandes compañías y por permitir el compartir e integrar software de varios
fabricantes. Microsoft Teams surgió como alternativa, su integración con
Windows y Office es total y su mayor virtud.
Control de acceso
Slack al no ser parte de las grandes suites de ofimática ofrece una ventaja al
ser compatible con archivos de múltiples compañías y poder manejarlas sin
problemas. Su acceso es mediante suscripción y suele ser de administración
central de grupos y organizaciones en funciones de usuarios y roles. Teams
trabaja con el “protocolo Office” y sigue sus lineamientos.
Filosofía de trabajo
Alternativas: Trello.
Así tendremos:
Archivo. Extensión
Ejemplo:
Carta.DOCX
Lo mismo con los archivos multimedia, que resultaría en un hibrido entre los dos
casos expuestos. Los programas pueden generar una extensión específica pero
pueden abrir múltiples tipos de extensión.
La diferenciación entre los programas a usar para visualizar y editar este tipo de
archivo y por lo tanto en las extensiones de estos obedece a razones técnicas
y de configuración de los mismos programas que se usan para crear el archivo
y la naturaleza de los archivos multimedia de audio y video.
https://www.softzone.es/programas/sistema/extensiones-archivos-windows/
5. Seguridad
En el ordenador
Son muchas las compañías dedicadas a esta área que han desarrollado
productos altamente confiables y eficaces, que no afectan ni el rendimiento
del equipo ni interfieren con las actividades del usuario más allá de lo usual
Más adelante hablaremos más a fondo de este tema. Si quiere ver más haga
clic AQUÍ.
Más adelante hablaremos más a fondo de este tema. Si quiere ver más haga
clic AQUÍ.
Para nuestro teléfono también existen una serie de recomendaciones que nos
permiten mantener a salvo nuestros datos y equipos.
Pero aunque los proveedores nos ofrezcan equipos con herramientas fiables,
debemos añadir nuestra propia capa de seguridad, siguiendo algunas
recomendaciones:
Las páginas que ofrecen este tipo de sistema están cortijadas y son más
seguras.
¡Usémoslas!
Usa una VPN
Gestión de contraseñas
Además tratemos de usar una por cada sitio web donde debamos
registrarnos, aunque represente un reto para nuestra memoria, es el mejor
de los hábitos.
https://www.pandasecurity.com/es/mediacenter/consejos/navegacion-segura/
https://revista.seguridad.unam.mx/numero-09/consejos-para-una-
navegaci%C3%B3n-segura
https://laneurona.com/texto/10-consejos-utiles-para-navegar-seguro-por-
internet/
5.3. El Antivirus
Producto Características
6. Resolución de problemas
Toda máquina nueva funciona según los lineamientos de su fabricante, sin embargo
con el tiempo esta máquina ira perdiendo su integridad original y se ira desgastando.
Los problemas naturales que sufre todo computador son básicamente los siguientes:
Actualizaciones presentes o ausentes del sistema operativo
Pero no siempre estos parches son compatibles al 100%. Incluso son famosos los
casos en que algunos programas o periféricos dejan de funcionar parcial o totalmente
o dejan de reconocerse.
También el caso opuesto en que por diversas razones los usuarios impiden que el
SO se actualice por sí mismo o por desconexión a la red se queda rezagado.
Lo ideal será siempre permitir las actualizaciones del SO y ejecutar de vez en cuando
Windows Update para que escanee el sistema.
Aunque los discos duros de los ordenadores son cada vez más amplios y la memoria
RAM es cada vez más potente, los procesos de indexación de Windows suelen
ralentizarse cuando buscamos en un mar de archivos guardados y a veces olvidados.
Por ejemplo, nuestra tarjeta madre tiene una capacidad máxima de instalación y
ampliación de memoria. Podemos instalar 16, 32 o 64 GB, pero si la tarjeta solo
trabaja con 8, el resto será no utilizando y desaprovechado y no es mucho lo que
podamos hacer.
Veamos:
Actualizaciones. Otra vez este tema, el encargado es Windows Update y la
recomendación es mantenernos al día.
Como dijimos Update trabaja de forma autónoma, pero podemos hacer una
búsqueda manual que consiste en escanear el disco duro y las versión de
Windows. Si encuentra actualizaciones disponibles no instaladas, ofrecerá un
cronograma para instalarlos.
Las funciones avanzadas nos permiten configurar las horas de revisión del
sistema, que hacer con las actualizaciones importantes y que hacer luego de la
instalación y se requiera un re inicio del sistema.
https://www.xataka.com/basics/windows-update-como-configurar-a-tu-gusto-
las-actualizaciones-automaticas-de-windows
Antivirus. Si, otra vez. Tener un software antivirus protege al equipo. Además
de los comentados, desde Windows 7 en adelante se agregó la funcionalidad
Windows Defender que actúa como antivirus y antispyware, su integración lo
hace óptimo, y usuarios que no desean instalar o suscribirse a un antivirus más
potentes o costosos, manifiestan que con Defender es suficiente.
Veamos como:
Las imágenes usadas en este apartado son cortesía de PCWorld.es. Para más
información:
https://www.pcworld.es/tutoriales/ordenadores/hacer-copia-de-seguridad-
windows-10-3674261/
Desfragmentación del Disco Duro
Con el tiempo los archivos van generando más y más fragmentos y el sistema
operativo debe indexarlos para saber dónde están y poder ensamblarlos.
Al acumular archivos, tanto del sistema como del usuario, esta tarea se hace
cada vez más engorrosa y difícil.
https://www.xataka.com/basics/desfragmentar-el-disco-duro-como-se-hace-y-
para-que-sirve
BIBLIOGRAFÍA
Díaz Hernández, Marianne. Marzo 2016. Reglas de etiqueta del correo electrónico
que todos deberían conocer.
Recuperado de:
https://hipertextual.com/2016/03/etiqueta-del-correo-electronico
Soto, Leyre. Marzo 2020. ¿Qué es la identidad digital y cómo puedes protegerla?
Recuperado de:
https://blog.signaturit.com/es/que-es-la-identidad-digital
Velasco, Raúl. Diciembre 2020. Todas las extensiones de archivos en Windows más
utilizadas.
Recuperado de:
https://www.softzone.es/programas/sistema/extensiones-archivos-windows/
Fernández, Yúbal. Mayo 2017. Windows Update: cómo configurar a tu gusto las
actualizaciones automáticas de Windows
Recuperado de:
https://www.xataka.com/basics/windows-update-como-configurar-a-tu-gusto-las-
actualizaciones-automaticas-de-windows
Mora, Alba. Julio 2019. Cómo hacer una copia de seguridad en Windows 10
Recuperado de:
https://www.pcworld.es/tutoriales/ordenadores/hacer-copia-de-seguridad-windows-
10-3674261/