Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Viviendo en Linea PDF
Viviendo en Linea PDF
El propósito de establecer una red de cualquier tipo es compartir información, sin importar si el con-
tenido está compuesto por audio, datos o video. A partir del invento del telégrafo, la tecnología ha
evolucionado rápidamente en la historia. Los sistemas de telegrafía y telefonía se desarrollaron utili-
zando señales analógicas que viajaban grandes distancias y eran convertidas por dispositivos dedica-
dos
La tecnología de la televisión es un ejemplo de datos de video que se transfieren a través de las redes.
Todas las tecnologías que se han descrito hasta ahora, al igual que los primeros teléfonos celulares,
utilizan tecnología de señalización analógica.
Sin embargo, las señales analógicas consumían grandes cantidades de ancho de banda (capacidad de
transportación de los cables). Como resultado, las señales de televisión originalmente eran distribuidas
únicamente desde las fuentes centrales y los primeros intentos de videoconferencia de dos vías fra-
casaron debido a los altos costos.
Las verdaderas redes ahora dependen de la tecnología digital para poder transportar grandes
volúmenes de datos, formando así una base que soporta una verdadera red donde la información se
comparte en dos vías en lugar de en una sola dirección.
Unidad 7 - Conectándose
La red de telefonía
Para hablar con alguien en otra ciudad o en otro país, basta marcar el número telefónico correspon-
diente, esperar que el teléfono llame y empezar a hablar una vez que la otra parte haya respondido.
Para tener éxito en la comunicación, es necesario conocer el número de la otra persona y hablar el
mismo idioma. Si no se habla el mismo idioma, se habrá conseguido la conexión pero no se habrá
logrado comunicarse con éxito.
En cada país existe una organización responsable de la red de telefonía que es la encargada de que la
red cumpla con los protocolos o normas de la telefonía internacional. Esto permite que todas las redes
de los países estén interconectadas para conformar una red de telefonía internacional.
Todos los dispositivos conectados a la red de telefonía de voz son dispositivos analógicos y transmiten
voz o información de datos utilizando esa tecnología.
Los dispositivos conectados a través de la red deben “hablar el mismo idioma” y seguir las mismas
normas o protocolo. Las computadoras que usan el sistema de telefonía para comunicarse entre sí
requieren un módem (ya sea integrado o agregado) en ambos extremos para convertir sus señales
digitales internas (1s y 0s) a señales analógicas transportadas por el sistema de telefonía. En los países
desarrollados del mundo, los proveedores de servicios de telefonía actualmente convierten las señales
analógicas a señales digitales antes de transmitirlas a través de las líneas y nuevamente a analógicas al
llegar a su destino. En muchos países en vías de desarrollo, los teléfonos aún se comunican a través de
la tecnología analógica cuya implementación es más sencilla.
Debido a que las líneas telefónicas troncales ahora son digitales, las compañías telefónicas pueden
ofrecer más servicios tipo computadora utilizando estas líneas, como el acceso a Internet.
Las computadoras conectadas a una red pueden ser de cualquier tipo, desde una computadora cen-
tral (mainframe) hasta una PC, computadoras de escritorio o notebooks Mac, PDAs (Asistente Digital
Personal) o teléfonos celulares. La única restricción es que el software de la red debe comprender el
protocolo necesario para reconocer el tipo de computadora y su sistema operativo.
Internet
Internet es una red mundial de computadoras, de diseño similar al de la red de telefonía mundial. Estas
redes están formadas por redes más pequeñas interconectadas para permitir que la gente de todo el
mundo se comunique entre sí utilizando un conjunto compartido de normas.
401
Unidad 7 - Conectándose
Los mismos principios que aplican para las redes de telefonía también aplican para Internet. Cada país
tiene una red de computadoras que cumple con las normas internacionales; estas redes están conecta-
das, formando una red interconectada o Internet.
Módulo A: Fundamentos de computación
Cualquier computadora conectada a Internet puede “hablar” o transmitir a otra computadora co-
nectada a Internet, siempre y cuando se conozca el número de la otra computadora, y que ambas
computadoras utilicen el mismo idioma y protocolo. El conjunto de protocolos que Internet utiliza se
llama TCP/IP (protocolo de control de transferencia/protocolo de Internet).
“Viviendo en línea” se refiere a la habilidad para conectarse a Internet y encontrar información. Inter-
net es una red “viva” de recursos en donde es posible comunicarse con otras personas para encontrar
información nueva, actualizada o archivada.
402
Unidad 7 - Conectándose
Cualquier computadora puede compartir sus recursos con otra de la red. Por ejemplo, la computa-
dora C puede hacer de su impresora a color un recurso compartido. Cuando la computadora A quiera
imprimir un documento, la impresora a color aparecerá en la lista de impresoras disponibles como si
estuviera conectada directamente a la computadora A.
LANs y WANs
Si una red se limita a un edificio entonces se trata de una red LAN o de área local. Si la red atraviesa
una calle y hace uso de cableado en algunas partes de la red, entonces se trata de una WAN o red
403
Unidad 7 - Conectándose
Redes Cliente-Servidor
Un cliente es una computadora que solicita servicios de un servidor. Las redes Cliente-Servidor son
comunes en redes grandes en las cuales hay varios servidores dedicados a diferentes funciones como
base de datos, correo electrónico, almacenamiento de archivos, web y administración de la seguridad
(cada servidor realiza una función).
Los servidores generalmente se utilizan en compañías grandes debido a su costo y efectividad con
la cual administran los recursos compartidos y el acceso a los mismos. Los servidores comparten la
misma red igual que las computadoras en una red de pares, es decir, una computadora de escritorio o
Módulo A: Fundamentos de computación
laptop pueden compartir recursos como archivos, con otras computadoras y actuar como cliente ante
el servidor al mismo tiempo. Un servidor puede estar en una LAN, WAL o en Internet.
El servidor puede ser una computadora mainframe, minicomputadora, estación de trabajo Unix o en
una PC potente, debe contar con software para servidor instalado con usuarios claramente identifica-
dos y derechos de acceso asignados.
El cliente puede ser cualquier computadora con una tarjeta de red y el software apropiado para poder
conectarse al servidor. La mayoría de las compañías cuentan con una combinación de dispositivos
computacionales conectados a sus redes, incluyendo los que requieren de tecnología móvil como los
PDA, todos los usuarios comparten información desde el mismo servidor aun cuando el protocolo que
cada computadora utiliza para conectarse al servidor sea diferente. Un sistema de juegos también se
puede conectar a la red si la compañía cuenta con este tipo de servicio para sus clientes. Por ejemplo,
puede jugar en su Xbox contra otra persona en una ubicación diferente que utilice su propio sistema
de Xbox. La compañía permite a dos personas conectarse a través del servidor por medio de una
conexión segura que puede ser dedicada a este tipo de servicio de entretenimiento. Lo mismo puede
aplicar a una persona que juega en su laptop Dell contra otra en una iBook.
Intranet
Una intranet en una red privada de área local o LAN que utiliza el mismo conjunto de protocolos de red
como el Internet pero que opera en una compañía u organización. Este tipo de red generalmente tiene
un servidor Web que contiene documentos comunes como las políticas de la compañía y el manual de
404
Unidad 7 - Conectándose
procedimientos. Cualquier empleado puede acceder a estos documentos con un navegador Web. Mu-
chas compañías utilizan Microsoft Office SharePoint para permitir a sus empleados acceder al servidor
principal desde cualquier ubicación.
El siguiente diagrama muestra una representación esquemática de una intranet típica conectada a
Internet:
405
Unidad 7 - Conectándose
Extranet
Las redes extranet utilizan la tecnología de Internet para que una compañía pueda compartir infor-
mación con otra compañía u organización. Por ejemplo, los empleados de la compañía A que trabajan
en un proyecto se les proporcionan nombres de usuario y contraseñas para permitirles el acceso a ar-
chivos y recursos relacionados con el proyecto que residen en la intranet de la compañía B. lo anterior
mencionado se representa de forma sistemática en el siguiente diagrama.
Módulo A: Fundamentos de computación
Los niveles de seguridad son menores para la extranet que para el Internet pero mayores que para
una intranet. La intensión de tener la extranet es la de permitir que los empleados de varias compañías
puedan compartir datos, archivos y recursos en servidores designados para las dos compañías. Las
extranet son muy utilizadas en las redes B2B (Business to Business). Es recomendable involucrar un
experto en seguridad de redes cuando se implemente una extranet.
Comunicación
Para enviar información desde una PC autónoma a otra PC autónoma, la información debe transferirse
primero a un dispositivo de almacenamiento como una unidad USB o un DVD, que después se envía
a la otra persona, y se copia desde ese dispositivo en la otra PC. En cambio, los usuarios de una red
pueden enviar la información directamente entre ellos, sin el retraso que implica tener que usar un
dispositivo de almacenamiento portátil.
Otra ventaja de comunicarse a través de una red es que se puede almacenar el mensaje en la red y no
406
Unidad 7 - Conectándose
se pierde si el destinatario no está disponible al momento de enviar el mensaje. Esto es útil cuando es
necesario comunicarse con alguien pero no se requiere una respuesta inmediata, y es más económico
que llamar de larga distancia.
Otro método de comunicación entre usuarios de redes es la mensajería instantánea (IM). La mensajería
instantánea permite “interacción en tiempo real”, es casi como sostener una conversación con alguien
que se encuentre frente a uno, pero en texto. Todos los usuarios de IM necesitan conectarse a la misma
red; en la misma conversación pueden participar usuarios múltiples. Esto puede representar una gran
ventaja cuando varios usuarios que se encuentran en diferentes locaciones deben colaborar en un
mismo proyecto.
Compartir recursos
Puede resultar costoso instalar dispositivos como impresoras o ruteadores inalámbricos en cada PC,
especialmente si los usuarios sólo los utilizan ocasionalmente. Las redes comparten estos disposi-
tivos, por lo que la compañía ahorra algunos costos al comprar dichos dispositivos. Esto también
ahorra tiempo en soporte técnico o mantenimiento, ya que tener una red que conecta los dispositivos
compartidos por usuarios múltiples permite que el administrador de la red ejecute actualizaciones o
localice problemas desde la locación del servidor.
Al grupo de personas que comparten información se le conoce como “grupo de trabajo”. Pueden
transferir o guardar archivos en un área común o en un servidor centralizado; un ejemplo sería los ma-
teriales de mercadotecnia para el personal de ventas. Al ser el área central, el servidor controla cuáles
archivos pueden ser accesados y cuáles usuarios pueden utilizar estos archivos.
Esto también es extremadamente útil para el administrador de la red que debe otorgar derechos o eje-
cutar el mantenimiento para los grupos de trabajo. Las tareas se pueden llevar a cabo desde un sistema
en lugar de tener que ir a cada sistema para realizarlas.
Dependencia
Las actividades y las líneas de comunicación de una compañía dependen de que la red trabaje de
manera adecuada. Si la red falla, los usuarios pueden perder el acceso a la información y la capacidad
para comunicarse electrónicamente. En algunos casos, los usuarios pueden trabajar desde una unidad
local, pero si la información de la compañía está almacenada y se comparte desde el servidor, el costo
407
Unidad 7 - Conectándose
Por ejemplo, en el caso de una falla de toda la red, como en un incendio de oficinas donde los datos
no son recuperables, a la cantidad de tiempo que se requiere para volver a poner en funcionamiento
el servidor y las computadoras también se podrían añadir las muchas horas de trabajo perdidas. El
administrador de la red y el personal de sistemas deberán reemplazar el equipo del servidor y las com-
putadoras de los usuarios, configurar y dar de alta el servidor, restablecer los respaldos de los datos
y después asegurarse de que las contraseñas y las IDs de los usuarios funcionen de manera correcta.
¿Qué podrían hacer los otros empleados de la compañía sin computadoras y muy probablemente sin
documentación en papel como referencia?
Módulo A: Fundamentos de computación
Riesgos de seguridad
Una red también puede representar un riesgo de seguridad potencial para la compañía ya que parte
de la información ahí almacenada puede ser confidencial o tener un valor comercial. En principio, esta
información puede ser accesada desde cualquier computadora por una persona con malas inten-
ciones, como un empleado descontento o un hacker. Sin embargo, el administrador de la red puede
configurar el servidor con recursos que restrinjan o eviten el acceso no autorizado. Para minimizar un
daño potencial, el administrador de la red debe:
▪▪ Asegurarse de que todos los usuarios con derechos para acceder al servidor tengan una ID
única y válida para entrar, configurada de acuerdo con las normas de la compañía.
▪▪ Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a
garantizar una identificación válida, si se cuenta con ellos.
408
Unidad 7 - Conectándose
409
Unidad 7 - Conectándose
La privacidad puede ser una preocupación. Un Administrador de Red tiene acceso a toda la infor-
Módulo A: Fundamentos de computación
mación de una Red, sea confidencial o no. El material confidencial impreso por impresoras compartidas
puede ser visto únicamente por el principal propietario.
Si deja la computadora conectada cuando no está en su lugar de trabajo, cualquiera podría acceder a
la unidad local. Y si se comparte la computadora con alguien más, a pesar de conectarse con su propia
Identificación, se podrá visualizar la información en su unidad local. No tiene que unirse a una red para
ver los archivos de una unidad local.
Las reglas generales de un negocio dictan que el trabajo con una computadora de la empresa pertenece
a la empresa, aún cuando lo realice en su tiempo libre. Consulte con el administrador para asegurarse
de que no hay consideraciones de impropiedad, o haga el trabajo por usted mismo en su propia com-
putadora. Esto también es cierto en ambientes escolares.
Búsqueda de Virus
Las redes son vulnerables a los ataques de virus, Un virus introducido a un grupo de trabajo se puede
expandir rápidamente a otros lugares de trabajo. Algunos virus llamados “gusanos”, se enfocan en
los servidores de Red. Los gusanos típicamente hacen que el servidor realice alguna tarea repetitiva,
manteniéndolo ocupado volviéndose no disponible para realizar otras tareas que se realizan en red. Es
crucial asegurarse que se cuenta con un Antivirus ejecutándose correctamente dentro del servidor, y
que todos los grupos de trabajo conectados a la red cuentan con una copia del Antivirus.
Cada día se crean nuevos virus y es prudente para los usuarios leer cuidadosamente los mensajes en
pantalla antes de abrir algún software desconocido. Los virus vienen en diferentes formas y, tal es eso,
que se esconden en mensajes que parezcan inofensivos pero pueden causar daños a tu sistema o a
cualquiera en tu lista de contactos.
Todos los antivirus cuentan con una función en tiempo real para detectar virus. Esta función aparece
como un icono en la barra de tareas. Recuerda escanear tu computadora frecuentemente y consultar
las actualizaciones.
410
Unidad 7 - Conectándose
Coaxial
Un cable de cobre cubierto por un aislamiento de cable trenzado para reducir la interferencia de ra-
dio frecuencias o electricidad. Este es el cable más usado en Televisores y ahora obsoleto en las redes
computacionales.
Inalámbrico (WiFi)
Las conexiones inalámbricas no requieren de ningún cable pero cada computadora debe tener una
tarjeta de red inalámbrica y un punto de acceso; las conexiones de red inalámbricas trabajan con radio
frecuencias para la transmisión de datos. Las conexiones inalámbricas son llamadas conexiones “WiFi”.
411
Módulo A: Fundamentos de computación Unidad 7 - Conectándose
Infrarrojo (IR)
Esta conexión inalámbrica trabaja por medio de ondas de luz infrarroja para transmitir datos. Una
desventaja del infrarrojo es que la distancia entre el infrarrojo y el dispositivo debe ser menor que si
se estuviera usando algún otro dispositivo inalámbrico que trabaje con radio frecuencias. Además, el
transmisor infrarrojo debe ser apuntado al receptor, de otra manera el rayo es debilitado y por lo tanto
la señal muy débil para recibirse.
Conexiones a Internet
Hay muchas maneras de conectarse a Internet, dependiendo de sus necesidades y cuanto dinero está
preparado a gastar con tu ISP (Proveedor de Servicios de Internet). Una variable importante es el ancho
de banda, el cual se refiere a la cantidad de datos que puede ser transmitido sobre el tipo de conexión
de Internet que eligió.
de banda ancha alta trabajan con estas redes usando un cable para módem que convierta mensajes
de computadora a señales de Televisión así puede viajar a través del sistema de cableado del Televisor.
Muchas compañías telefónicas también ofrecen conexiones de banda ancha alta.
El cable es una opción popular para usuarios caseros por que puede venir en paquetes con TV con
cable, Teléfono y Servicios de Internet y ofrecen velocidades rápidas. Muchas compañías de cable
están reemplazando los cables existentes por cables de fibra óptica, por consecuencia ofreciendo una
velocidad aún más rápida.
Las conexiones de alta velocidad digital que usan la línea telefónica incluyen Redes Digitales de Ser-
vicios Integrados (ISDN), Líneas de Abonado Digital (DSL), o Líneas de Abonado Digital Asincrónicas
(ADSL). La palabra “Digital” se refiere que la información de la computadora no requiere ser convertida
en sonido pero pueden ser transmitidos en señales de cómputo usando un módem especial para esta
conexión.
Una ventaja de contar con una conexión digital es el acceso dedicado. Nunca hay una señal ocupada
al conectarse a través de tu ISP a internet, incluso si está conectado vía telefónica.
413
Unidad 7 - Conectándose
Las líneas T1 son generalmente rentadas por su ISP, aunque algunas compañías usan estas líneas para
velocidades muy altas en el proceso de grandes cantidades de datos en línea. Estas líneas son relati-
vamente caras a comparación con los otros tipos de conexión; los usuarios caseros tienden a comprar
servicios con cable o conexiones ASDL mientras que las compañías prefieren elegir las líneas T1 para
una mayor velocidad de conexión, despreciando el costo adicional.
Resumen
Módulo A: Fundamentos de computación
En esta lección, vio lo que es una red o cómo se relaciona con la “vida en línea”. Ahora debe estar familiarizado con:
Conceptos básicos de
redes
414
Unidad 7 - Conectándose
Comunicación electrónica
IC3
Correo electrónico
Módulo A: Fundamentos de computación
Comúnmente se le conoce como e-mail. Al igual que con el correo postal, se requiere una dirección
válida para enviar mensajes. Sin embargo, los mensajes se envían electrónicamente utilizando una
cuenta proporcionada por un ISP (proveedor de servicios de Internet). El correo electrónico es un mé-
todo muy popular de enviar mensajes cuando la respuesta no es urgente. El mensaje estará disponible
para el receptor cuando entre a su programa de correo electrónico.
Mensajería instantánea
A veces conocida como IM, este tipo de comunicación electrónica es como sostener una conversación
entre dos o más personas, excepto por el hecho de que es en texto y los que participan en dicha con-
versación sólo pueden recibir un mensaje a la vez. Los programas de mensajería instantánea como el
Windows Live Messenger o el Yahoo Messenger permiten a la gente conversar en “tiempo real” sin
necesidad de estar en la misma locación. Pueden ser muy útiles cuando se requiere una respuesta
rápidamente. Se utilizan computadoras para enviar mensajes instantáneos a otros usuarios a través de
Internet o de la intranet interna de la compañía. Algunos programas de IM también permiten audio y
video en vivo que se pueden intercambiar en tiempo real.
Mensajería de texto
Este tipo de mensajes son similares a los mensajes instantáneos excepto que son creados y enviados a
través de teléfonos celulares, y que el número de caracteres permitidos por mensaje es limitado (alre-
dedor de 100 a 200 caracteres por mensaje, dependiendo del proveedor del servicio). Es posible enviar
un mensaje de texto a una o más personas, pero podría no ser recibido tan rápidamente como con los
mensajes instantáneos. Los mensajes de texto pueden ser útiles cuando no se cuenta con otras formas
de comunicación o si no es necesaria una respuesta. Por ejemplo, si recién encontró a un proveedor de
papel especializado para imprimir materiales de mercadotecnia, le puede enviar un mensaje de texto
a un colega en la oficina para que continúe imprimiendo en el material en existencia en lo que usted
regresa a la oficina con el nuevo suministro.
VOIP
VOIP son las siglas en inglés para Voz sobre Protocolo de Internet, que es una alternativa a las llamadas
telefónicas tradicionales. VoIP, también conocido como Telefonía en Internet o Voz sobre Banda Ancha
(VoBB), utiliza un formato digital que sigue el protocolo de Internet para permitir conversaciones de
audio en las que participan dos o más personas en diferentes regiones o países. Algunos teléfonos
celulares utilizan tecnología VoIP, pero también se pueden hacer o recibir llamadas VoIP utilizando au-
riculares en la computadora. Los negocios pueden ahorrar costos utilizando VoIP para las llamadas de
larga distancia, ya que cuestan menos por minuto que las llamadas telefónicas tradicionales y pueden
utilizar una sola red para la transmisión tanto de audio como de datos. También es posible realizar
conferencias telefónicas a través de VoIP, aunque hay ciertas limitaciones en el número de partes que
pueden participar.
416
Unidad 7 - Conectándose
Conferencias en línea
Este tipo de comunicación electrónica puede ser ventajosa para ahorrar costos en reuniones donde
deban participar muchas personas que vivan en lugares distantes entre sí. El software para conferen-
cias en línea o en la Red permite que la gente se reúna en línea utilizando Internet. Dependiendo de
las configuraciones, puede incluir video o puede restringirse a ver la pantalla y utilizar audio a través
del teléfono tradicional. Esto puede ser una manera útil para llevar a cabo sesiones de capacitación o
reuniones en línea en las que participen empleados en locaciones remotas.
Blogs
Los blogs se pueden utilizar como diarios donde una persona escribe acerca de un tema específico y
las otras personas suben comentarios a ese tema. Una compañía puede crear un blog en su página en
la Red para animar a los clientes a ofrecer sugerencias o a hablar sobre problemas con respecto a un
servicio o producto. Es necesario registrarse en el blog antes de poder subir comentarios.
Muchos de estos métodos de comunicación pueden intercambiar datos entre sí. Por ejemplo, muchos
proveedores de telefonía celular permiten escribir mensajes de texto en su página Web y enviarlos a un
teléfono celular en su red. Sin embargo, hay ciertas limitaciones en la tecnología, no es posible enviar
mensajes desde su teléfono celular a un sistema de correo electrónico a menos que sea un dispositivo
multifuncional con un servicio de correo electrónico o con una funcionalidad de buscador en la red
417
Unidad 7 - Conectándose
(web browser functionality). Como resultado, actualmente hay más capacidad para comunicarse con
otras personas que nunca antes, pero todavía es posible mejorar la comunicación si los fabricantes se
ponen de acuerdo en cómo intercambiar datos. Para lograrlo y para conseguir niveles más altos de in-
tercambio en el futuro, es necesario desarrollar normas de protocolos de comunicación a las cuales se
adhieran los fabricantes de dispositivos, los desarrolladores de software y los proveedores de servicio.
El reconocimiento ISO (Organización Internacional para la Estandarización) generalmente se considera
un método para lograr la estandarización para protocolos nuevos.
El componente Cliente puede ser llamado “agente usuario” o un programa de aplicación que trabaje
con un conjunto de protocolos específicos (estándares) para acceder la Red. En muchos casos, éste es
Módulo A: Fundamentos de computación
El componente Servidor debe ser capaz de manejar los diferentes tipos de servicios requeridos como
grupos de noticias, blogs, wikis, páginas Web o conferencias en línea. Los servidores de correo manejan
el flujo de comunicación electrónica para el correo interno o externo, los IMs, y en algunos casos los
mensajes de texto o las salas de chat.
Cuando utiliza un teléfono para comunicarse, ya sea a través de una llamada de audio/video o de un
mensaje de texto, el número de teléfono le identifica. También es posible programar el teléfono para
que aparezca su nombre de manera que el destinatario pueda reconocer al que llama.
Algunos servicios requieren métodos adicionales de autenticación para identificarle cuando entra. Por
ejemplo, algún sitio Web podría solicitarle un nombre de usuario que no sea su correo electrónico, así
como una contraseña única, y posteriormente mostrará ese nombre de usuario cuando esté dentro
del sitio. Esto brinda una opción para que usted pueda permanecer en el anonimato frente a los otros
usuarios cuando estén en el mismo sitio.
▪▪ Puede ser más fácil utilizar un correo electrónico para enviar un mensaje a una o más personas,
lo que puede reducir el tiempo pasado en un teléfono tratando de contactarlas. Por lo gene-
ral los correos electrónicos son cortos y “van directo al punto”. La misma comunicación por
teléfono o en una conversación frente a frente normalmente toma más tiempo debido a que
generalmente incluimos charlas sociales no relacionadas antes y/o después de discutir el tema.
Con el correo electrónico se puede ser conciso y centrarse en el tema al responder o reenviar
el mensaje. Un mensaje instantáneo o de texto puede contener la respuesta que usted necesita
sin necesidad de reuniones o correos electrónicos adicionales.
▪▪ En la mayoría de los casos, puede imprimir las conversaciones para llevar un registro de la
comunicación. Cuando utiliza programas de correo electrónico, puede crear carpetas para al-
macenar los mensajes, especialmente si necesita capturar la historia de las discusiones y de los
elementos de acción en forma de “antecedentes en papel”. Esto también puede aplicar para los
mensajes instantáneos, aunque su propósito es respuestas cortas y rápidas.
418
Unidad 7 - Conectándose
▪▪ Puede compartir información enviando archivos o adjuntos con los correos electrónicos, en sus
mensajes instantáneos, o a través de otras funciones en línea como las conferencias en la Web.
Al enviar archivos, siempre tenga en mente el tamaño y el tipo del archivo. Algunos programas
de correo electrónico bloquean ciertos tipos de archivos, como los archivos ejecutables (exe),
los cuales son considerados sospechosos.
▪▪ Una alternativa podría ser subir el archivo como descarga desde su sitio Web. Si desea compar-
tir algunas noticias con sus clientes podría capturarlas en su blog o como una retroalimentación
de noticias que se transmitirá a todos los que estén suscritos al grupo de noticias.
▪▪ Una conexión a Internet le otorga libertad y conveniencia para acceder su correo electrónico
y la intranet de su compañía, o la página Web desde cualquier locación, siempre y cuando se
Sin importar cuál método de comunicación electrónica elija, necesitará un servidor para proveer el o
los servicios y un dispositivo de computación para el cliente que lo utilice, aunque dicho dispositivo no
necesariamente tiene que ser una computadora. Por ejemplo, un representante de ventas que trabaja
desde su casa puede ver el contenido y escuchar a un presentador a través de un teléfono celular o un
PDA. Con Internet y con un adecuado acceso a los servidores de su organización, esta persona puede
utilizar el dispositivo de mano para comunicarse con colegas, clientes o con la gerencia aunque esté
trabajando en otra locación.
Contar con la opción para compartir y comunicarse con otros puede ayudar a crear un sentido de co-
munidad para los usuarios, ya sea dentro de la red de una compañía o que incluya usuarios externos
en todo el mundo. Por ejemplo, algunas personas utilizan un sitio de Internet llamado Wikipedia como
una de sus mayores fuentes de información, ya sea que vean la información o que contribuyan con ella.
Otras personas podrían crear un blog o compartir sus experiencias sobre un tema en particular, como
problemas con el software o consejos para las vacaciones. Esta capacidad para compartir intereses
comunes es un ejemplo de cómo Viviendo en línea puede mejorar su vida y las vidas de otros en su
“comunidad en línea”.
419
Unidad 7 - Conectándose
1.
1. Nombre del buzón de correo
2. Nombre de la organización
2.
3. Categoría de dominio
3.
Nombre de la organización
La parte media de una dirección de correo electrónico identifica a la organización propietaria del ser-
vidor. Puede ser el nombre de la organización en formato completo, una versión corta del nombre de
la compañía o una combinación única de palabras si otra organización ya está utilizando ese nombre.
Categoría de dominio
La categoría de dominio identifica el tipo de dominio; por ejemplo, .com se refiera a una organización
comercial mientras que .pa se refiere a un país.
La dirección jleon@educapanama.com indica que la dirección pertenece a alguien dentro de una com-
pañía llamada Educa Panamá cuyo apellido es “León” y cuyo nombre empieza con “J”. La dirección
j.leon908@msft.pa indica que esta dirección pertenece a alguien con el mismo nombre que muchas
otras personas; el número 908 hace que esta dirección sea única. La cuenta está con una compañía
llamada MSFT (Microsoft), la cual se localiza en Panamá.
▪▪ Direccionamiento
▪▪ Línea de Asunto
▪▪ Cuerpo
▪▪ Archivos Adjuntos
Aunque muchos programas de correos electrónicos son actualmente disponibles, para propósitos de
este curso que veremos usando Outlook 2007. Recuerde que los conceptos son los mismos en todos
los programas de correos electrónicos; la única diferencia yace en donde los comandos y funciones
están localizados dentro del programa.
420
Unidad 7 - Conectándose
Para: Este elemento identifica el destinatario principal del correo electrónico. Se puede enviar el correo
electrónico a uno o más destinatarios separándolos por “comas”.
CC: Este elemento se refiere al término “con copia para” e indica quien recibirá la copia del correo elec-
trónico para propósitos informativos.
CCO(Bcc): Este elemento significa “Copia de Carbón Oculta “ por sus siglas en inglés “Blind Carbon
Copy” y es una forma para que el contenido no sea copiado, como si mandaras un correo electrónico
confirmando una cena y le agregas al CCO a otro amigo organizando la fiesta sorpresa.
Línea de Asunto
Este elemento identifica el tema del mensaje, el cual es usualmente una descripción corta del con-
tenido o el propósito del correo electrónico. Procura escribir algo relevante en esta línea para que
la gente pueda darse una idea del contenido del mensaje y así puedan buscar dentro de su lista de
mensajes recibidos. Evita mandar mensajes sin asunto a algún correo electrónico ya que los correos
sin Asunto son considerados Basura o Spam.
El cuerpo
Aquí es donde se escribe el cuerpo del mensaje. Algunos programas de correo electrónico proporcio-
nan características de formato, como negrillas, itálicas, subrayado, que se pueden aplicar al texto para
mejorarlo o para enfatizar. También se pueden incluir imágenes, sonidos, presentaciones de diaposi-
tivas, y otras cosas, que aparecerán con el texto, así como vínculos que conectarán al destinatario
directamente a otra dirección de correo electrónico o a un sitio Web.
Adjuntos
Puede adjuntar archivos al mensaje cuando desea que otras personas reciban archivos específicos.
Esto es mucho más conveniente y rápido que transportar físicamente los archivos para llevarlos a otra
persona. Los proveedores del servicio de Internet (ISPs) pueden restringir el tamaño de los adjuntos
(normalmente hasta 5 Mb) ya que éstos podrían retardar la recuperación del correo del lado del desti-
natario, o causar retrasos de tráfico en el servidor de correo durante el envío y la recepción.
421
Unidad 7 - Conectándose
▪▪ El correo electrónico nunca deberá reemplazar por completo a otras formas de comunicación;
antes de elegir el correo electrónico piense en el propósito de su mensaje, la respuesta que está
Módulo A: Fundamentos de computación
buscando y qué tan rápido la necesita. Por ejemplo, si necesita inmediatamente soporte técnico
para un problema con el software, será más rápido llamar al proveedor que enviarle un correo
electrónico. Si una situación se resolverá mejor hablándolo con alguien directamente, siempre
elija este método en lugar de enviar un correo electrónico que podría prestarse a una mala
interpretación o a un retraso en la solución.
▪▪ Cuando escriba un correo electrónico piense en su audiencia. Por ejemplo, un correo electróni-
co enviado por un negocio o por una escuela debe tener un tono profesional y observar ciertas
prácticas comerciales generales para la correspondencia. Verifique la ortografía y la gramática,
utilice una redacción formal y enfóquese en el producto o servicio. Recuerde que su correo
electrónico representa a su compañía o escuela ante el destinatario y deberá reflejar una ima-
gen correcta.
▪▪ Sea discreto al escribir los nombres en los campos Para, CC y CCO. Los nombres en el campo
Para, usualmente son personas que deberán tomar alguna acción respecto al mensaje, mien-
tras que los nombres en los campos CC (con copia)o CCO (con copia oculta), son personas que
necesitan recibir este correo electrónico únicamente para fines de información.
▪▪ Asegúrese de incluir un texto en el asunto que claramente identifique el propósito del correo
electrónico. El texto de asunto debe ser breve, mientras que los detalles se proporcionarán en
el área de mensaje. Esto también aplica para los mensajes personales. Siempre que sea posible,
evite dejar en blanco el campo de Asunto ya que su mensaje podría ser marcado como correo
no deseado y el destinatario podría no recibirlo nunca.
▪▪ Considere la longitud de su mensaje. Si el mensaje tiene más de una página, lo mejor sería en-
viarlo como adjunto o proporcionar un vínculo para información adicional. (El mismo principio
aplica para los mensajes instantáneos o de texto; si el mensaje requiere muchas explicaciones,
sería mejor enviarlo como correo electrónico). La intención de las comunicaciones por men-
saje, es enviar información de manera breve y concisa. Los detalles adicionales como listas de
precios, asignaciones o elementos de un catálogo deberán proporcionarse como referencias
secundarias.
▪▪ Al responder a un mensaje, considere qué tanto del mensaje anterior debe aparecer en su
respuesta. Por ejemplo, si es la cuarta vez que responde el mismo mensaje, ésta repuesta con-
tendrá todo el historial de esta comunicación o la “cadena” del correo electrónico. En algunos
casos, tal vez desee guardar estos correos para registro oficial; en otras situaciones, podría no
ser necesario mostrar el historial y puede borrar del cuerpo del mensaje algunas de las respues-
tas anteriores.
▪▪ Recuerde que los correos electrónicos de negocios son correspondencia oficial de la compañía;
clasifíquelos y archívelos utilizando las carpetas del programa de correo electrónico.
▪▪ Considere en qué consiste el adjunto y si el correo electrónico es la mejor manera de enviarlo.
Entre más confidencial sea el documento, más deberá protegerlo de ser utilizado por otras
personas en línea. Por ejemplo, sería mejor enviar por mensajero un contrato legal que requiera
una firma manuscrita (handwritten signatures) en formato impreso. De cualquier manera puede
enviar un correo electrónico sin incluir el adjunto confirmando que el documento llegará por
mensajero para su firma.
▪▪ Si debe enviar un documento confidencial como adjunto, utilice un programa que pueda codi-
ficarlo o proteger el documento de usuarios no autorizados.
▪▪ Considere incluir un vínculo URL en el cuerpo de su correo en lugar de enviar un archivo muy
grande como adjunto. Por ejemplo, si tiene una demostración de video de un producto, co-
loque una copia en su página Web y proporcione el URL en el mensaje al cliente. Esto es más
422
Unidad 7 - Conectándose
interesante que recibir un adjunto con palabras e imágenes describiendo el producto. Asimis-
mo, cada vez que el propietario de la página Web actualice o haga cambios a la demostración,
estará “refrescando” el contenido de la página Web (y por lo tanto incrementando su atractivo).
▪▪ Absténgase de utilizar acrónimos o abreviaciones en la comunicación empresarial o escolar, aun
cuando utilice mensajes personales o un programa de mensajería de texto, ya que se puede
llegar a malas interpretaciones. La regla incluye el uso de los emoticonos.
▪▪ Mantenga el tamaño del archivo adjunto tan pequeño como sea posible. El tamaño de un
mensaje cuando es recibido está basado en cuanto texto contiene en el cuerpo del mensaje
incluyendo cualquier archivo adjunto. Una forma de reducir el tamaño del archivo adjunto es
convirtiendo el documento original en un formato que reduzca el tamaño del archivo; por
ejemplo, se puede guardar un documento Word como un documento PDF. (Usando este forma-
to también puede proteger su documento de posibles cambios por el destinatario)
423
Unidad 7 - Conectándose
▪▪ Analice lo que es un documento adjunto y si lo mejor es enviarlo por correo electrónico. Entre
más confidencial sea el documento, será mayor la protección de ser abierto por otras personas
en línea. Por ejemplo, un contrato legal que requiera de firmas escritas será mejor que se envíe
de forma impresa. O puede enviar un correo sin el documento adjunto para confirmar que se
enviará el archivo impreso para las firmas.
▪▪ Si se ve en la necesidad de enviar un documento confidencial como adjunto, utilice un progra-
ma que pueda encriptar el documento para evitar el acceso no autorizado.
▪▪ Considere el tipo de archivos y si el destinatario cuenta con el programa para abrirlo. En un
esfuerzo para evitar el correo no deseado y minimizar los riesgos de seguridad, algunas organi-
zaciones o escuelas configuran sus servidores de correo para bloquear los mensajes de correo
Módulo A: Fundamentos de computación
Los spammers compran listas de direcciones de correo electrónico a compañías que se especializan en
la comercialización por correo electrónico. Estas listas pueden ser generadas utilizando programas de
software que cosechan o recolectan las direcciones de correo electrónico que aparecen en sitios Web
personales o de negocios. También pueden generar direcciones de correo electrónico al azar para un
sitio específico ya que un porcentaje de éstas resultarán ser direcciones reales.
Es natural que las compañías deseen comercializar sus productos y “mantenerlo informado”. Las com-
pañías de buena reputación tienen una política de comercialización que solicita su dirección de correo
electrónico y su autorización para darla a otras compañías que venden productos y servicios relacio-
nados, y que únicamente utilizarán su información si usted da su permiso. Esto se está convirtiendo en
una norma aceptada para Internet.
La mayoría de los programas de correo electrónico tienen una característica de filtro para bloquear el
correo no deseado u otro correo basura. Muchos IPSs también tienen configurada esta característica
en sus servidores de correo para bloquear los tipos más comunes de correo no deseado antes de que
lleguen a su bandeja de entrada. Internet permite el acceso a programas más pequeños que puede
descargar e instalar para ayudar a bloquear otros tipos de mensajes no deseados que su correo elec-
trónico o su programa de filtro del ISP no atrapa.
424
Unidad 7 - Conectándose
A continuación se mencionan algunas alternativas para evitar sea colocado en listas que envíen men-
sajes de correo no deseado:
▪▪ No permita que su dirección de correo sea agregada a ninguna lista de direcciones para co-
mercialización. Cuando visite una página Web que le solicite su dirección de correo electrónico,
asegúrese de leer la política de privacidad de la compañía. Sólo proporcione su dirección de
correo electrónico si está seguro de que la compañía no la venderá ni la proporcionará a otras
personas.
▪▪ Configure una cuenta de correo electrónico diferente a su cuenta personal, con un programa
de correo electrónico basado en la red que pueda utilizar para este tipo de requerimientos.
Problemas comunes
Las comunicaciones electrónicas están asociadas a muchos riesgos o problemas. Algunos de estos
riesgos los puede usted localizar o solucionar por su cuenta, otros podrían requerir software adicional,
mantenimiento del software, o soporte de un especialista como el administrado de la red o del ISP.
425
Unidad 7 - Conectándose
Si todo esto está en orden, será necesario verificar las configuraciones del programa de correo
electrónico, o llamar a su proveedor de servicios de Internet para que le ayude a determinar
cuál es el problema o para recuperar información como la dirección IP correcta o los nombres
del servidor de correo.
▪▪ Mensaje de falla en el envío - Cuando reciba un “mensaje de falla”, lea el contenido muy
cuidadosamente para determinar si el problema es algo simple, como que el buzón no está
temporalmente disponible, que la dirección de correo electrónico no existe o está escrita inco-
rrectamente, que el servidor del dominio no está disponible temporalmente, que el dominio
no existe o está escrito incorrectamente, o tal vez simplemente que hay demasiado tráfico en
el servidor del correo y que debe tratar nuevamente en algunos minutos o en unas horas. Sin
Módulo A: Fundamentos de computación
embargo, recuerde que no hay una garantía de que se le notificará cuando se entregue un
mensaje. Si tiene dudas de que un mensaje haya fallado, tal vez debido a que el destinatario
no responde, lo mejor será contactarlo utilizando un método tradicional como una llamada
telefónica o una visita personal, para transmitir la información y determinar si deberá reportar
a su proveedor de servicios de Internet la falla en la entrega.
▪▪ Mensajes confusos - Estos puede surgir cuando se utilizan diferentes formatos de correo para
enviar y recibir mensajes. Muchos programas de correo electrónico pueden cambiar entre los
formatos de texto plano y HTML. El texto plano reduce el tamaño del mensaje pero no es muy
atractivo para mirarlo; HTML muestra los mensajes de manera bastante similar a como aparece-
rían en una página Web o en un documento formateado, pero el formato puede requerir mucha
“codificación”, que el programa de correo electrónico del destinatario deberá “decodificar” para
poder recibir y mostrar el mensaje. Esto puede retardar tanto la entrega del mensaje y qué tan
rápido y correctamente se muestra el mensaje. Por ejemplo, si envía un mensaje formateado
utilizando una computadora Macintosh a un destinatario que utilice Linux, el mensaje podría
llegar sin formato debido a un problema de conversión del archivo de un ambiente operativo
a otro.
▪▪ Respuestas precipitadas – Es tentador contestar los correos rápidamente en un día ocupado,
sin embargo, los correos escritos de esta manera resultan en mensajes poco claros lo cual a
final de cuentas le tomará más tiempo para aclarar las dudas. en algunos casos, una respuesta
precipitada puede implicar la pérdida de un negocio o llevar incluso a una demanda. Tómese el
tiempo para leer bien el mensaje y luego conteste después de estar seguro de haber entendido
el contexto del correo.
▪▪ Elementos que no se pueden descargar – si no puede descargar elementos, probablemente
se deba a una restricción en su computadora implementada por su escuela o compañía. Si pue-
de descargar unos elementos y otros no el problema puede deberse a que el sitio de descarga
ya no esté disponible. Si está seguro que la descarga es válida, contacte al propietario del sitio
Web para informarle el error. En muchos casos no se dan cuenta hasta que se les avisa.
▪▪ Límites entre los tipos de comunicaciones – Es fácil borrar los límites entre la comunicación
profesional y personal. En las compañías y escuelas lo que puede considerarse como una co-
municación personal para unos puede resultar demasiado personal o informal de acuerdo a las
políticas de la institución.
▪▪ Papel – Una de las ventajas del uso del correo electrónico es que reduce los costos en papel,
sin embargo habrá ocasiones en las que necesite contar con un registro en papel para fines de
archivo.
▪▪ Demasiados mensajes – Para evitar el intercambio de demasiados mensajes sobre un mismo
tema, sea discreto al decidir los destinatarios del mensaje o respuesta. Aun si planea reenviar el
mensaje a alguien más, piense si es necesario que todos los que recibieron el mensaje original
necesitan que se les copie también los mensajes reenviados.
▪▪ Correo no deseado – Si responde a mensajes para pedir que se quite su nombre de una lista
de distribución puede ocasionar que más adelante se reciba mas correo no deseado. Es difícil
saber si la compañía quitará su nombre de la lista o si le enviará más correos después de haber
confirmado su dirección de correo electrónico. El correo no deseado debe enviarse automática-
mente a la carpeta de correo no deseado o al de los elementos eliminados.
426
Unidad 7 - Conectándose
427
Unidad 7 - Conectándose
429
Unidad 7 - Conectándose
Outlook le permite organizar y compartir información así como comunicarse con otros dentro o fuera
de su organización. Cuenta con muchas herramientas fáciles de usar para incrementar la productividad,
mejorar la seguridad y simplificar la información compartida. Algunas de estas herramientas son:
Barra
de tareas pendientes ▪
Integra sus tareas, mensajes marcados, citas y la información del calendario en un solo lugar con el
fin de ver rápidamente cuales son las prioridades.
del calendario. Las tareas sin completar pasan automáticamente al siguiente día de vencimiento hasta
que se marquen como completadas.
Colores de categorías▪
Los mensajes de correo electrónico, las tareas y otros elementos, pueden organizarse por color para
facilitar la tarea de encontrarlas e identificarlas.
Búsqueda instantánea▪
Le permite encontrar información rápidamente, sin importar donde se encuentre localizada la infor-
mación en Outlook o que tan grande o péqueña sea su bandeja de entrada.
Calendario superpuesto▪
Desde esta vista, puede sobreponer varios calendarios como el labora, el personal, etc., para poder
encontrar horarios libres sin el riesgo de tener conflictos entre las fechas de los calendarios.
Compartir el calendario▪
Esta herramienta le permite crear una instantánea de su calendario y enviarla por correo electrónico a
otros o publicar y compartir su calendario en Microsoft Office Online.
La pantalla de Outlook
Cuando abre Outlook, aparece una pantalla similar a la siguiente ilustración:
430
Unidad 7 - Conectándose
Búsqueda instantánea▪
Le permite introducir criterios de búsqueda y ver el resultado a medida que teclea.
Panel de exploración▪
Le permite moverse entre los diferentes módulos o componentes de Outlook.
Lista de correos▪
Muestra información para cada módulo o carpeta. Esta es el área principal de la ventana de Outlook
y puede mostrar los elementos de la bandeja de entrada, la de elementos enviados o eliminados o de
cualquier otra carpeta del panel de exploración.
431
Unidad 7 - Conectándose
Panel
de lectura▪
Muestra el contenido de cualquiera de los mensajes resaltados en la lista de correo. De forma prede-
terminada, se encuentra a la derecha de la lista de tareas o de correos pero puede modificarse.
Navegador de fecha▪
Le permite cambiar a modo Calendario y ver la programación de esa fecha.
Módulo A: Fundamentos de computación
Citas▪
Muestra una lista con las próximas citas.
Lista de tareas▪
Muestra una lista de todas las tareas organizadas de acuerdo al orden seleccionado.
Outlook cuenta con varios módulos individuales o puede integrar las herramientas de Outlook.
Correo▪
Para redactar, enviar, leer y administrar los mensajes de correo electrónico.
Calendario▪
Para organizar citas, reuniones o eventos.
Contactos▪
Administra su lista de contactos, similar a un directorio.
Tareas▪
Organiza y prioriza sus actividades.
Diario▪
Lleva el registro de las actividades que especifique. Puede abrir esta herramienta si hace clic en la
flecha en la sección inferior derecha del panel de exploración.
Notas▪
Introduzca notas pequeñas a modo de post its.
Lista de carpetas▪
Muestra todas las carpetas en la sección superior del panel de exploración.
Puede utilizar los módulos por separado o puede integrar una herramienta de Outlook con otra. Por
ejemplo, puede enviar un correo electrónico a un contacto si se encuentra trabajando en el módulo
Contactos.
432
Unidad 7 - Conectándose
Una vez enviado el mensaje, se almacena temporalmente en la bandeja de salida hasta que el servidor
lo mande al destinatario lo cual resulta muy útil cuando tiene que trabajar offline y necesite redactar
varios correos que se envíen tan pronto como cuente con una conexión.
Para crear un mensaje nuevo desde la ventana principal de Outlook, utilice uno de los siguientes mé-
todos:
1.
1. Cinta de opciones del mensaje nuevo
2. Destinatarios del nuevo mensaje
2.
3. Panel del mensaje
3.
433
Unidad 7 - Conectándose
Una vez que la ventana del nuevo mensaje aparezca, escriba el correo electrónico de los destinatarios
o selecciónelos de la lista de contactos almacenada en su sistema.
Para poder acceder al a lista de contactos desde la ventana del mensaje nuevo, haga clic en (Para:) o
(Cc:).
Módulo A: Fundamentos de computación
Utilice uno de los siguientes metidos para seleccionar varios destinatarios y luego haga clic en el botón
de destinatario apropiado.
▪▪ Para incluir a todos en un rango de nombres, haga clic en el primer nombre de la lista, luego
mantenga presionada la tecla Mayús y haga clic en el último nombre de la lista. Se seleccionara
a todos desde el primero al último de la lista.
▪▪ Para seleccionar varias personas de una lista que no se encuentren en un orden consecutivo,
haga clic en la primero persona, luego mantenga presionada la tecla Ctrl y haga clic en cada
nombre de los destinatarios que quiera incluir.
Necesitará seleccionar los nombres para cada campo de destinatarios. Recuerde que los nombres en
el campo Cc aparecen en esta misma área cuando reciban el mensaje, los nombres en el campo Bcc
no aparecerán en el mensaje. Las personas que reciban un mensaje como Bcc sólo verán su nombre
en el campo Para.
434
Unidad 7 - Conectándose
Las herramientas de formato se pueden aplicar mientras teclea o después de haber introducido tu tex-
to. Si decide aplicar el formato después de teclear el texto, asegúrese de seleccionar el texto primero.
Las herramientas de formato le dan al mensaje una apariencia más profesional y se pueden utilizar
para enfatizar áreas específicas. Tenga cuidado de no utilizarlas demasiado para no ocasionar distrac-
ciones al mensaje en sí. Si el destinatario utiliza el formato de correo de Texto plano, no podrá ver el
formato aplicado.
Siempre trate de mantener un aspecto profesional en sus mensajes, aun con las personas que no
conozca bien ya que se refleja en usted y su compañía así como los servicios o productos que propor-
ciona.
Para activar la herramienta de Revisión ortográfica siga uno de los siguientes procedimientos:
Para configurar la prioridad en un mensaje, haga clic en el botón Importancia alta o en el de Im-
portancia baja en la Ficha Mensaje en el grupo Opciones.
Guardar el mensaje
Puede guardar el contenido de un mensaje si no está listo para enviarlo. Cuando cierra el mensaje,
Outlook automáticamente lo pone en la carpeta Borradores para recuperarlo posteriormente.
Enviar el mensaje
Una vez que se haya capturado la información para el mensaje en las líneas Dirección y Asunto, y el
cuerpo del mensaje, puede enviarlo utilizando uno de los métodos siguientes:
Ejercicio
1. En la barra de herramientas estándar, haga clic en (Nuevo mensaje de correo)
2. En el campo Para
Para, escriba: jwoods@tolano.com
3. Haga clic en el campo Asunto y escriba: Solicitud de información.
4. Haga clic en el cuerpo del mensaje y escriba lo siguiente:
436
Unidad 7 - Conectándose
Estimada Luisa,
Hablé con un posible cliente que está interesado en hacerse ecologista y le gustaría recibir más
información al respecto. El maneja una empresa de mediano tamaño por unos 7 años y le gus-
taría saber las opciones que puede implementar para ser mas ecológicamente responsable.
El dueño quiere tener una reunión con nosotros para ver las opciones:
Juan Pérez▪
Gimnasio SuperSlim▪
juan.perez@superslim.com
Gracias de antemano
Janeth Martínez▪
Representante de Servicio al cliente
5. Al inicio de la palabra hacerse, haga clic y arrastre para seleccionar hacerse ecologista.
6. En la ficha Mensaje
Mensaje, en el grupo Texto básico,
básico haga clic en la fecha en Color de
(Color
fuente) y luego haga clic en Verde en el área de colores estándar.
fuente
7. Con el texto aun seleccionado, vaya a la ficha Mensaje
Mensaje, y en el grupo Texto básico haga clic en
Negrita).
(Negrita
8. Haga clic en cualquier lugar fuera de la selección para ver los cambios después de haber apli-
cado el formato.
9. En la ficha Mensaje
Mensaje, en el grupo Revisión
Revisión, haga clic en Revisión ortográfica y asegúrese de
que no haya errores ortográficos en el mensaje.
10. la ficha Mensaje
10. En Mensaje, en el grupo Opciones, haga clic en Importancia alta)
(Importancia alta y aplique una
prioridad alta para este mensaje.
11. Haga clic en el botón Enviar
Enviar.
Recibir mensajes
La mayoría de los programas de correo electrónico, revisarán si hay nuevos mensajes al momento de
abrirlos. Puede personalizar el intervalo de tiempo para revisar si hay mensajes nuevos en Outlook.
Para ver si tiene mensajes nuevos, utilice uno de los siguientes métodos:
437
Módulo A: Fundamentos de computación Unidad 7 - Conectándose
Outlook muestra el contenido de un mensaje en el panel de lectura. El icono del sobre cambia de
a cuando abra o vea un mensaje nuevo. Utilice la barra de división en el panel de lectura para
mostrar más o menos información del panel.
Si hace doble clic en un mensaje podrá ver su contenido. Abra un mensaje para verlo por completo o
para ver las opciones para contestar el mensaje.
Contestar un mensaje
Después de leer el mensaje, puede contestarle al remitente o a todos los remitentes del mensaje
original, cuando use las opciones Responder o Responder a todos, decida primero si desea enviar una
respuesta sólo a una persona o a todos los que recibieron el correo original.
438
Unidad 7 - Conectándose
Note que Outlook muestra una copia del mensaje original a modo de referencie y agrega un RE: al
inicio de la línea del asunto para señalar que el mensaje es una Respuesta. También observe que Out-
look coloca de forma automática la persona a la cual se le contestará el mensaje. Puede personalizar la
forma en la cual el mensaje original aparece en una respuesta con las opciones de correo electrónico
en el menú Herramientas.
Una vez que haya respondido al mensaje, Outlook mostrará una al lado del mensaje en la bandeja
de entrada para indicar que se dio respuesta a ese mensaje. El icono será el mismo si responde a uno
o a todos los involucrados en el mensaje. Note que la flecha en el icono apunta a la misma dirección
que el comando.
Reenviar un mensaje
Utilice la opción Reenviar para enviarle el mensaje a otra persona como referencia. Por ejemplo, trabaja
con un colega en un proyecto quiere informarle cuando se realizará la siguiente reunión de producción
para que también pueda asistir.
439
Unidad 7 - Conectándose
Note que Outlook agrega automáticamente una FW: al mensaje original. A diferencia del comando Re-
sponder, el campo para la dirección aparece en blanco para que introduzca las direcciones de quienes
recibirán este mensaje.
Después de reenviar un mensaje, Outlook muestra una al lado del mensaje en la bandeja de
entrada para indicar que el mensaje fue reenviado. Note que la flecha en el icono apunta a la misma
dirección que el comando.
Ejercicio
Módulo A: Fundamentos de computación
1. Cree un mensaje nuevo para uno de sus destinatarios con la siguiente información:
Uno de nuestros clientes solicita una lista de nuestros servicios ya que tiene un colega que está inte-
resado en trabajar con nosotros.
3. En el campo Para
Para, escriba: nlocklear@tolano.com
4. En el área del texto del cuerpo, escriba lo siguiente:
Hola Nicole,
Me pidieron que te reenviara esta información. Creo que estás recopilando una lista de solicitudes y
retroalimentación de clientes.
Saludos
5. Envíe el mensaje.
Adjuntar archivos
Puede enviar archivos dentro de los correos electrónicos a modo de referencia o para sustituir infor-
mación en el mensaje. La mayoría de las personas aprecian recibir un mensaje que puedan leer con
comodidad en lugar de tener que leer un mensaje demasiado largo.
El archivo puede ser de cualquier tipo, dependerá del destinatario contar con el software apropiado
para abrirlo. Tenga cuidado con el tamaño del archivo, ya que entre más grande sea el archivo, más
tiempo tomará enviar y recibir el mensaje.
440
Unidad 7 - Conectándose
Después puede navegar a la ubicación del o los archivos que vaya a adjuntar.
Si decide no enviar el archivo adjunto, utilice uno de los siguientes métodos para eliminarlo del men-
saje:
▪▪ Seleccione el nombre del archivo en el campo Adjunto y luego presione la tecla Supr
▪▪ Haga clic derecho en el nombre del archivo en el campo Adjunto y haga clic en Quitar
Luego puede hacer clic derecho sobre el documento adjunto para ver las opciones relacionadas con
el mismo:
441
Unidad 7 - Conectándose
Ejercicio
1. Cree un mensaje nuevo para enviarlo a jchou@tolano.com
2. En el campo Asunto
Asunto, escriba: Solicitud de vacaciones.
3. En el área del texto del cuerpo escriba lo siguiente: Adjunto un archivo con mi solicitud de
vacaciones para Julio. Gracias.
4. En la ficha Mensaje
Mensaje, en el grupo Incluir
Incluir, haga clic en Adjuntar archivo.
archivo
5. Navegue a los archivos de la carpeta Alumno y seleccione el archivo Solicitud de vacaciones.
vacaciones
Módulo A: Fundamentos de computación
6. Envíe el mensaje.
Suponga que quiere abrir una copia del adjunto en el correo que envió.
7. En el panel de carpetas de correo, haga clic en Elementos enviados y haga clic en el mensaje
que acaba de enviar.
8. En el panel de lectura, haga clic derecho en el archivo adjunto y luego haga clic en Abrir
Abrir.
Selección de elementos
Antes de que lleve a cabo cualquier acción con sus elementos primero necesitará seleccionarlos como
se indica a continuación:
442
Unidad 7 - Conectándose
Puede elegir también la organización de los mensajes dependiendo de grupos o personalizar las car-
petas utilizadas en la vista.
Marcar mensajes
Puede marcar los mensajes como leídos o no leídos independientemente de si ya los leyó. Esto resulta
de utilidad en la organización de los mensajes.
443
Unidad 7 - Conectándose
▪▪ En la ventana del mensaje, en la ficha Mensaje, en el grupo Opciones haga clic en Marcar
como o leído
Ejercicio
1. En la Bandeja de entrada, haga clic en un mensaje que no haya abierto.
2. Note que Outlook muestra el mensaje en el panel de lectura pero no cambia el icono del
Módulo A: Fundamentos de computación
mensaje nuevo. Una forma de cambiar el símbolo es abriendo el mensaje o utilizando las her-
ramientas para marcarlo.
3. Haga clic en Edición y luego en Marcar como leído.
leído
4. Outlook cambia el símbolo del mensaje nuevo lo cual indica que el mensaje ya se leyó aun
cuando no lo haya abierto.
5. Haga clic en Ver
Ver, luego en Vista actual y luego en Mensajes sin leer en esta carpeta.
carpeta
6. Sólo los mensajes no leídos aparecerán en pantalla.
7. Haga clic en Ver
Ver, luego en Vista actual y luego en Mensajes para mostrar todos los mensajes.
8. Haga clic en el mensaje que seleccionó al principio, haga clic en Edición y luego en Marcar
como no leído.
leído
Seguimiento de mensajes
Coloque una bandera en un mensaje para darle seguimiento o para solicitar una respuesta a su men-
saje en una fecha específica. Las banderas de seguimiento se pueden agregar a cualquier mensaje de
cualquier carpeta.
Para colocar una bandera de seguimiento en la pantalla principal de Outlook, utilice uno de los siguien-
tes métodos:
Para colorar una bandera de seguimiento a un mensaje abierto, en la ficha Mensaje, en el grupo Op-
ciones, haga clic en Seguimiento.
444
Unidad 7 - Conectándose
Ejercicio
1. En la Bandeja de entrada, haga clic derecho en la bandera ubicada en el extremo derecho de
uno de sus mensajes.
2. Haga clic en Agregar aviso.
aviso
3. Haga clic en la flecha de Marca y seleccione Informativo
Informativo.
4. Haga clic en la flecha de Fecha de vencimiento y elija un día dentro de una semana a partir
de hoy. Haga clic en Aceptar
Aceptar.
Outlook agrega un símbolo de aviso a la izquierda del mensaje y cambia el color de la bandera.
Creación de carpetas
Cree carpetas en la Bandeja de entrada para almacenar mensajes sobre temas específicos. Puede tam-
bién asignar nombres a las carpetas para proyectos específicos. La nueva carpeta se convierte en una
subcarpeta en la Bandeja de entrada. Se sigue el mismo principio de creación de carpetas en Windows.
Para crear una carpeta nueva en la Bandeja de entrada, utilice uno de los siguientes métodos:
445
Módulo A: Fundamentos de computación Unidad 7 - Conectándose
Puede eliminar las carpetas de la misma forma en la cual lo hace con los mensajes. Seleccione la car-
peta y haga clic en Supr o arrastre toda la carpeta al grupo Elementos eliminados. Los mensajes con-
tenidos en la carpeta se eliminarán. El grupo Elementos eliminados es como la Papelera de reciclaje
(contiene los mensajes eliminados hasta que se vacía la carpeta).
Para mover mensajes a una carpeta, seleccione los mensajes y luego realice uno de los siguientes
procedimientos:
446
Unidad 7 - Conectándose
Ejercicio
En el área de carpetas de correo, haga clic en la carpeta de la Bandeja de entrada.
Ordenar mensajes
Una manera de encontrar un mensaje específico es ordenando los mensajes en base a varios criterios.
Puede ordenar los mensajes utilizando uno de los siguientes métodos:
▪▪ Haga clic derecho en uno de los campos de columna y seleccione la opción apropiada.
Cuando utilice el encabezado de columna a modo de criterio de ordenación, la flecha indica un or-
den ascendente (A-Z, o de mensajes más antiguos a más nuevos) y la flecha indica un orden descen-
dente (Z-A o de mensajes más nuevos a más antiguos). El ordenamiento más común es el descendente
para que aparezcan los mensajes más recientes en la parte superior de la lista.
447
Unidad 7 - Conectándose
Ejercicio
1. Haga clic en la carpeta Información para clientes debajo de la carpeta con su nombre.
2. Haga clic en Ver
Ver, Panel de lectura y luego haga clic en Desactivado para desactivar el Panel
de lectura.
3. Haga clic en la columna Asunto para ordenar los mensajes con este criterio.
4. Haga clic en Recibido para cambiar el orden.
5. Haga clic de nuevo en Recibido para cambiar el orden, en esta ocasión en orden descendente
Módulo A: Fundamentos de computación
Buscar mensajes
Puede localizar información rápidamente con la herramienta de Búsqueda. El criterio de búsqueda
puede ser general o especifico, puede buscar por nombres, palabras o frases.
Para realizar una búsqueda, haga clic en el campo Buscar Bandeja de entrada y empezar a teclear su
criterio de búsqueda. A medida que teclea, Outlook muestra de forma instantánea todos los resultados
que coinciden con las letras que vaya tecleando. Entre más caracteres teclee, se filtrarán mas mensajes
y la lista se hará más corta. En la mayoría de los casos sólo tiene que teclear unas cuantas letras para
encontrar el mensaje.
Outlook busca en todas las partes del mensaje, incluyendo el asunto, direcciones de correo, cuerpo del
mensaje y el nombre de los archivos adjuntos (pero no en sus contenidos).
448
Unidad 7 - Conectándose
Ejercicio
1. En las carpetas de correo, haga clic en Elementos enviados.
enviados
2. En el campo Buscar en Bandeja de entrada y escriba: información.
Outlook buscará los mensajes que contengan este texto.
Suponga que quiere encontrar todos los mensajes que contengan la palabra cliente.
3. En las carpetas de correo, haga clic en Bandeja de entrada, luego haga clic en en el campo
Borrar mensajes
Cuando ya no necesite algún mensaje, bórrelo para mantener el archivo de Outlook lo más pequeño
posible. Esta sugerencia aplica para todos las carpetas en el grupo de la Bandeja de entrada. Todos los
mensajes borrados se colocaran en la carpeta de Elementos eliminados. Puede configurar esta carpeta
para que se vacíe cada vez que salga de Outlook o puede vaciarla manualmente.
Puede borrar uno o varios mensajes. Si ya no necesita una carpeta y su contenido, puede borrarla.
Outlook 2007 le mostrará un mensaje de advertencia para confirmar que quiera eliminar la carpeta y
su contenido.
Para eliminar los elementos de una carpeta, seleccione el elemento y luego utilice uno de los siguientes
métodos:
▪▪ Para vaciar el contenido de la carpeta Elementos eliminados cada vez que cierre Outlook, selec-
cione Herramientas, Opciones y en la ficha Otros, haga clic en Vaciar la carpeta Elementos
eliminados al salir.
▪▪ Para vaciar el contenido de la carpeta Elementos eliminados manualmente, haga clic derecho en
la carpeta Elementos eliminados y luego en Vaciar carpeta “Elementos eliminados”.
Ejercicio
1. En la lista de Carpetas, haga clic en Elementos enviados para ver su contenido.
2. Seleccione todos los mensajes y presione Supr
Supr.
3. En la lista de Carpetas, haga clic en Elementos eliminados para ver su contenido.
4. Todos los mensajes se enviarán a esta carpeta.
5. Haga clic en el mensaje sobre la solicitud de vacaciones y presione Supr
Supr.
449
Unidad 7 - Conectándose
6. Haga clic en Sí
Sí.
Si lo necesitan, puede mover o restaurar el elemento de la carpeta Elementos eliminados hacia otra
ubicación.
Módulo A: Fundamentos de computación
Archivar mensajes
Una opción para conservar todos sus mensajes y hacer que el archivo de Outlook sea pequeño es ar-
chivándolos. Los mensajes archivados se mueven de Outlook y se almacenan en un archivo separado.
Si quiere encontrar uno de estos mensajes, puede hacer clic en el mensaje archivado para mostrar las
carpetas y sus contenidos.
Para archivar sus archivos manualmente, haga clic en Archivo y luego en Archivar.
Después de configurar las opciones para el proceso de archivado, en la barra de estatus aparecerá
para mostrar que los mensajes han sido archivados. Al terminar, aparecerá un grupo
nuevo de Carpetas archivadas en la lista de Carpetas.
450
Unidad 7 - Conectándose
Para archivar automáticamente los mensajes, haga clic en Herramientas, Opciones y en la ficha Otros,
haga clic en Autoarchivar.
Contactos
La opción de Contactos funciona como una libreta de direcciones. Puede utilizarla en lugar de ga-
star tiempo tratando de recordar y escribiendo la dirección de correo electrónico de alguna persona.
También puede configurar grupos o listas de distribución para los contactos que utilice con mayor
frecuencia.
Para acceder a la característica Contactos, haga clic en el grupo Contactos en el Panel de exploración
de Outlook.
451
Unidad 7 - Conectándose
Añadir un contacto
Puede capturar toda la información que desee para un contacto, incluyendo múltiples números de
teléfono o fax, direcciones de correo electrónico, y dirección IM (mensajería instantánea). También pu-
ede capturar detalles como departamento, nombre del gerente y nombre del asistente, o información
personal como cumpleaños, aniversarios, etc.
Cuando el campo se muestra como una flecha desplegable junto al botón, haga clic en la flecha para
mostrar una lista de otros nombres de campos para renombrar el botón. Por ejemplo, si no quiere in-
troducir el número de teléfono de la casa de un contacto, pero quiere colocar el de su trabajo, puede
hacer clic en la flecha desplegable junto a Particular y seleccionar Trabajo 2 de la lista.
Si hace clic en el nombre de un campo que aparezca como botón (como el Nombre completo), apa-
recerá otro cuadro de diálogo para que pueda introducir esta información como Nombre, Segundo
nombre, Apellidos, etc.
Cuando haya terminado de introducir la información en el formulario del nuevo contacto, utilice uno
de los siguientes métodos para guardar el contacto:
▪▪ Para guardar solo la información de este contacto, en la ficha Contacto, en el grupo Acciones,
haga clic en Guardar y cerrar.
▪▪ Para guardar este contacto e introducir otro, en la ficha Contacto, en el grupo Acciones, haga
clic en Guardar y nuevo.
▪▪ Para guardar este contacto e introducir otro contacto de la misma compañía, en la ficha Con-
tacto, en el grupo Acciones, haga clic en la flecha de Guardar y nuevo y haga clic en Nuevo
contacto de la misma organización.
También puede crear un contacto nuevo utilizando su dirección de correo electrónico que aparece en
un mensaje. Para hacerlo, haga clic derecho en la dirección de correo en el mensaje y luego haga clic
en Agregar a contactos de Outlook para que se abra la ventana Nuevo contacto.
452
Unidad 7 - Conectándose
Realizar cambios
Para editar la información de un contacto, haga doble clic en el contacto.
Ejercicio
1. Haga clic en Contactos en el Panel de exploración.
2. En la barra de herramientas, haga clic en y luego introduzca la siguiente infor-
mación:
1. En la ficha Contactos
Contactos, en el grupo Acciones
Acciones, haga clic en la flecha de Guardar y nuevo.
nuevo Lu-
ego haga clic en Nuevo contacto de la misma organización.
organización
2. Introduzca la siguiente información:
Juan Ortega
Consultor
jortega@tolano.com
3. En la ficha Contactos
Contactos, en el grupo Acciones
Acciones, haga clic en Guardar y cerrar.
cerrar
Puede editar la información de los contactos en cualquier momento.
Uso de grupos
Una lista de distribución es una lista de direcciones que contiene información de un grupo de perso-
nas a quienes les envía mensajes con frecuencia. Las listas de distribución se crean generalmente con
las direcciones de sus contactos, aunque puede agregar destinatarios que no se encuentren en sus
contactos.
453
Unidad 7 - Conectándose
Las listas de distribución se pueden creado en cualquiera de los módulos de Outlook a través de uno
de los siguientes métodos:
Ejercicio
1. En la barra de herramientas estándar, haga clic en la flecha de y luego seleccione
Lista de distribución.
distribución
2. Escriba: Sede de Toronto como nombre de la lista de distribución.
3. En la ficha Lista de distribución,
distribución en el grupo Integrantes, haga clic en Seleccionar integran-
integran-
tes.
tes
4. Seleccione un integrante en la lista, presione la tecla Ctrl y luego seleccione a otro integrante.
5. Haga clic en Integrantes y luego en Aceptar
Aceptar.
6. Ahora cuenta con una lista de distribución para enviar elementos a los integrantes de la lista.
7. Haga clic en Guardar y cerrar.
cerrar
454
Unidad 7 - Conectándose
Para borrar un contacto o un grupo del panel Contactos, selecciónelo y luego utilice uno de los
siguientes métodos:
Ejercicio
Administrar Outlook
Todos los programas de correo electrónico al instalarlos se configuran con las opciones por default
para determinar la manera en la que se manejará su correo electrónico. Puede personalizar estas op-
ciones para que su programa de correo electrónico funcione de la manera que sea mejor para usted.
Outlook proporciona varias funciones para ayudarle a personalizar y mantener su programa para que
sea eficiente y efectivo.
Puede controlar el formato de correo para todos los mensajes nuevos cambiando las opciones por
default en Herramientas, Opciones, y después, en la ficha Formato de correo, elegir la opción que
desee en Escribir en este formato de mensaje.
455
Unidad 7 - Conectándose
Para cambiar el formato de correo mientras crea un mensaje, haga clic en el área del cuerpo del men-
saje; después, en la Ficha Opciones, en el grupo Formato, haga clic en el formato de correo que desea
utilizar. Sin embargo, este cambio de formato sólo afectará al mensaje actual.
Módulo A: Fundamentos de computación
Opciones de seguimiento
Puede configurar Outlook para recibir notificaciones cuando el destinatario reciba un mensaje o cu-
ando el mensaje sea leído por otros. Esto se puede configurar para todos los mensajes que envíe o
sólo para algunos.
Para configurar notificaciones de recepción para todos los mensajes que envíe, seleccione Herramien-
tas, Opciones, y en la ficha Preferencias, haga clic en Opciones de correo electrónico. Después haga
clic en Opciones de localización.
Para configurar notificaciones de recepción para un mensaje, en la ventana del nuevo mensaje en la
lengüeta Opciones, en el grupo Localización, seleccione la opción de localización que desea utilizar.
Tome nota que el sistema de correo electrónico del destinatario podría no tener la función de local-
ización de mensajes de correo electrónico, y por lo tanto, podría no enviar estas notificaciones aunque
usted haya activado estas funciones.
Uso de firmas
Una firma es un pedazo de texto que aparece automáticamente en sus mensajes cada vez que crea
un mensaje nuevo. Esto le evita tener que escribir su nombre e información o slogan de un producto
cada vez que envía un mensaje. Puede crear tantas firmas como requiera, pero sólo puede configurar
una como default.
Para crear una firma, seleccione Herramientas, Opciones, y en la ficha de Formato de Correo, haga
clic en Firmas.
Haga clic en Nueva, escriba un nombre para la firma y haga clic en OK. Después puede escribir el texto
para la firma y darle el formato que requiera.
Puede escribir tantas firmas como necesite en una sola vez, o puede agregar nuevas firmas a medida
que las necesite para fines personales o de negocios, o tal vez para un evento voluntario. Puede con-
figurar una firma para que sea la firma de default que aparezca en cada mensaje, o elegir diferentes
firmas para respuestas y reenvíos. Para elegir una firma diferente en un mensaje nuevo, en la lengüeta
Mensaje, en el grupo Incluir, haga clic en la flecha de Firma y después haga clic en la firma que desee.
456
Unidad 7 - Conectándose
Las notificaciones Fuera de oficina deberán brindar detalles respecto a las fechas en las que estará aus-
ente y quién estará manejando su trabajo durante este tiempo. Trate de enviar la notificación al menos
dos días antes de su partida. También puede configurar sus mensajes para que automáticamente sean
Algunos programas de correo electrónico y servidores de correo tienen una opción para enviar una
respuesta Fuera de oficina automáticamente a cualquiera que le envíe un correo electrónico durante
este tiempo. Esta opción se configura desde su sistema y el servidor de correo automáticamente gen-
era una respuesta que envía cada vez que detecta que un mensaje nuevo está llegando a su bandeja
de entrada.
La desventaja de esto es que la respuesta se enviará sin importar quién sea el remitente. Podría tratarse
de una compañía que genere correo no deseado y su respuesta les podría indicar que su dirección de
correo electrónico es válida.
Sincronización
Si tiene Outlook instalado en una computadora y en un PDA, puede mantenerse actualizado con
todos los mensajes en ambos dispositivos utilizando una función de sincronización disponible con
Outlook. El dispositivo PDA generalmente tiene una estación de acoplamiento que se puede utilizar
para recargarlo. La estación de acoplamiento también se conecta a su computadora de escritorio o a
su notebook para asegurar que se hagan las actualizaciones y los cambios en todos sus dispositivos. La
manera en que esto se configura varía ligeramente en los diferentes dispositivos PDA.
Bloquear mensajes
Utilice la función de Correo electrónico no deseado para reducir el número de mensajes no deseados
que recibe. Esto es similar a la función de Bloqueo disponible en los sistemas de telefonía.
Para bloquear mensajes desde una dirección de correo electrónico, seleccione Acciones, Correo elec-
trónico no deseado y después Opciones de correo electrónico no deseado.
457
Módulo A: Fundamentos de computación Unidad 7 - Conectándose
Puede especificar las direcciones de correo electrónico que desea bloquear. Una vez que haya con-
figurado los elementos en el área de Remitentes bloqueados, puede agregar o eliminar elementos
utilizando los botones Editar o Eliminar.
Este es un buen momento para considerar las diferentes opciones para guardar elementos en Outlook.
Una opción es compactar el archivo de datos; esto es similar a empujar todas las carpetas de archivo y
su contenido al fondo de un cajón de un archivero para tratar de liberar espacio para más elementos.
Esto sólo funcionará por un período limitado de tiempo antes de que sea necesario buscar otra opción.
Otra opción es hacer una copia de respaldo del archivo de datos. Aunque esto requiere un poco más
de tiempo, la copia de respaldo puede resultar de gran valor si algo le sucede a su computadora o se
necesita encontrar un mensaje más antiguo.
Si los archivos de datos son bastante grandes, considere archivar estos archivos en un CD o en medio
externo de almacenamiento a determinados intervalos, y después borre del programa de correo elec-
trónico los elementos innecesarios para reducir el tamaño del archivo de datos.
Sin importar cuál sea el método que utilice, haga copias de su archivo de datos de correo electrónico.
Esto es muy importante en caso de que no se ejecute regularmente un procedimiento de respaldo en
su sistema (o red), o si está quedándose sin espacio en su computadora.
Seguridad
El correo electrónico es un medio eficiente, rápido y barato para comunicar textos, archivos de datos
y otra información. Puede ser fácil olvidar la privacidad y la seguridad de los mensajes que envía a
través del correo electrónico, pero es importante que recuerde que hay muchas maneras en las que
458
Unidad 7 - Conectándose
las personas con malas intenciones pueden piratear (hack) los servidores de correo o interceptar los
mensajes durante su transmisión.
Si agrega una firma digital a sus mensajes de salida, el destinatario sabrá que usted fue el que los envió
y que el mensaje no fue manipulado durante la transmisión.
Para firmar digitalmente un mensaje, debe contar con un certificado de ID digital. Outlook le permite
firmar digitalmente mensajes individuales o todos los mensajes.
En la ficha Mensajes en el grupo Opciones, haga clic en la ventana de diálogo y después en Con-
459
Comenzando
Internet es una red global que está formada por muchas redes más pequeñas interconectadas. Está
compuesta por cables, ruteadores, interruptores, enlaces de microondas, servidores y otro hardware
y software operativo. Por otro lado, la Red Global Mundial es una aplicación que utiliza esta red inter-
nacional para permitir a los usuarios comunicarse y compartir información a través del correo elec-
trónico (e-mail) o visualizando el contenido de un sitio Web que pertenece a otra persona o a otra
organización.
Un servidor web hospeda o almacena el sitio Web de una compañía o de una persona. Un sitio Web
es un conjunto de páginas que contienen información sobre una compañía, una persona, un producto
o un servicio. Este sitio Web puede ser uno de muchos almacenado u hospedado en un servidor web,
generalmente propiedad de un Proveedor de Servicios de Internet. Sin embargo, una organización tam-
bién puede ser propietaria de un servidor Web y mantener su propio sitio Web, como por ejemplo
Microsoft. Este conjunto de sitios Web, hospedado por todos los servidores web que están conectados
a Internet, es conocido como la Red Global Mundial (World Wide Web), con frecuencia llamada “La
Red” o “www”.
Es necesario utilizar un navegador web para visualizar una página Web, como Microsoft Internet Ex-
plorer, Mozilla Firefox, Safari u Opera. Los navegadores web son programas diseñados para ayudarle
a tener acceso a la información mostrando imágenes, texto y animaciones de manera interactiva. Las
Unidad 8 - Uso del Internet
aplicaciones que se pueden ver por medio de los navegadores se convierten en aplicaciones de “selec-
cione y haga clic”.
Los navegadores web utilizan el Protocolo de transferencia de hipertexto (HyperText Transfer Protocol –
HTTP) para comunicarse con el servidor web que hospeda la página Web que usted está buscando.
HTTP es un protocolo – una estructura de lenguaje – por medio del cual su computadora puede enviar
la solicitud de manera que el servidor web pueda comprender cómo responder a su solicitud.
Páginas Web
Hay tipos específicos de elementos estándar disponibles en las páginas Web; algunas páginas Web uti-
lizarán más elementos que otras dependiendo de su propósito. Una página Web contiene los siguien-
tes elementos estándar:
1.
1. URL
2. Barra de navegación
2.
3. Imagen
3.
4. Hipervínculo
4.
5. Barra de estado
5.
URL: El Localizador Uniforme de Recursos es el método estándar para identificar una página Web o
para navegar a otras páginas en este sitio Web o en la Web. Puede introducir una dirección Web en
el campo del URL o hacer clic en la tecla de desplazamiento hacia abajo para encontrar una dirección
Web que haya introducido previamente.
463
Unidad 8 - Uso del Internet
Barra de navegación: Las páginas Web pueden contener una barra de navegación en el lado izquierdo
o en la parte superior de la página similar a un índice para el sitio, el cual también puede llamarse mapa
del sitio. Esta página Web tiene la barra de navegación en la parte superior. Generalmente se organiza
la información de manera que la información más actual o más popular se visualice en la parte superior
y la información general se visualice más abajo en la página.
Imagen: Las páginas Web pueden contener imágenes que sean gráficas o fotografías. Se pueden con-
figurar para que las imágenes sean estáticas (siempre se muestren en la misma ubicación) o dinámicas
(que vayan rotando con otras imágenes). Otras imágenes podrían servir para dar animación o ser un
hipervínculo a otras páginas o sitios Web, o para ejecutar otra acción como correr un video.
Módulo A: Fundamentos de computación
Hipervínculo: Puede ser un pedazo de texto o una gráfica con un URL “incrustado”. Cuando aparece
una mano que señala), (esto indica que el texto o imagen está configurado como vínculo. Si hace
clic en el vínculo, el navegador Web trata de conectar con el servidor identificado en el URL y recu-
perar la página Web correspondiente. Los hipervínculos pueden aparecer como texto subrayado o
coloreado, mostrar un efecto luminoso cuando se les señala, o estar incrustados en una imagen, por
ejemplo un botón o un logo. Los hipervínculos pueden cambiar de color cuando ya se ha hecho clic en
ellos para mostrar que ya se ha visitado ese vínculo (sitio).
Barra de estado: Muestra lo que el software está haciendo o, si pasa el puntero del ratón sobre un
hipervínculo, se muestra cuál página o sitio Web aparecerá si se hace clic. Use esto como guía visual
para ver si el navegador Web ha terminado de mostrar la página o si ya no está conectado a Internet.
Existen elementos de texto que pueden ser hipervínculos a páginas en donde aparecerán otros el-
ementos comunes:
1.
1. Vínculos
2. Campo
2.
3. Botón
3.
Vínculos: Son texto o gráficas que le permitirán navegar a otras páginas con más información sobre
los temas correspondientes. También pueden estar diseñados como fichas divisoras, normalmente a
través de la parte superior de la página.
464
Unidad 8 - Uso del Internet
Campo: Muchas páginas Web contienen formas con campos o espacios en blanco en donde se puede
introducir información. Esta información se envía al servidor Web para su procesamiento. La mayoría
de las páginas Web contienen al menos un campo, generalmente para ayudarle a buscar un elemento
en ese sitio Web. En el ejemplo que se muestra arriba, puede obtener información sobre los cursos
haciendo clic en el campo en blanco y escribiendo el número del curso que desea visualizar.
Botón: Es una gráfica interactiva que ejecuta una acción cuando se hace clic. En este ejemplo, si hace
clic en el botón se buscará información en el servidor y después se mostrará una página de información
sobre el número de curso que escribió.
Cualquier tipo de dato que se pueda usar a partir de páginas Web se conoce como contenido de
Lenguaje Marcado Extensible (eXtensible Marup Language – XML). Esto permite que el diseñador Web
separe el contenido del formato de manera que el contenido pueda utilizarse en otras aplicaciones
de software (por ejemplo, otros navegadores Web) o en diferentes plataformas. Una de las mayores
ventajas de utilizar XML es que permite a los usuarios compartir información sin tener que convertir
archivos a un formato compatible para computadoras que usan diferentes aplicaciones de software
que aceptan datos XML.
Aun cuando las páginas Web frecuentemente incluyen varias imágenes, estas imágenes no son parte
de la página sino que se almacenan por separado en el servidor Web. La página Web sólo contiene
“marcadores de posición” en donde se insertarán las imágenes. Cuando el navegador recibe una pá-
gina Web desde un servidor, primero formatea el texto utilizando las instrucciones HTML incluidas en la
página. Las imágenes y los archivos multimedia tardan más en llegar desde el servidor y generalmente
aparecen en la página después de que ha sido formateada.
Todos los navegadores Web contienen un botón que rápidamente le regresará a su página de inicio
preestablecida, independientemente de cuántos otros sitios Web haya visitado. En Internet Explorer, el
botón Inicio aparece como en su barra de herramientas cerca de la parte superior de la pantalla.
Cada navegador Web establece su propia página de inicio preestablecida, pero usted puede cambiarla
al sitio que prefiera.
Para ir desde la página de inicio a otra página o sitio Web, el URL debe contener la ruta al archivo es-
pecífico, como en el ejemplo siguiente:
En este caso, el URL es http://www.ccilearning.com/specifi/ic3/list.htm. Esto significa que este sitio Web
usa el protocolo HTTP para permitir el enlace con el sitio Web de CCI Learning. El servidor CCI seguirá
la ruta en el URL para localizar una subcarpeta llamada “específico”, la cual contiene otra subcarpeta
llamada “ic3” que contiene una lista de los productos IC3 que CCI ofrece.
También se puede encontrar un sitio Web escribiendo su dirección de Protocolo de Internet (IP) en
el campo URL. Cada sitio Web tiene una dirección IP única, que generalmente está compuesta por
números con el formato 100.11.100.100. Estos números representan la ruta o dirección a este sitio Web
al igual que lo hace el URL. La mayoría de las compañías prefieren que el acceso a sus páginas Web
se haga por nombre, ya que la gente recuerda las palabras más fácilmente que los números, pero en
alguna ocasión podría ser necesario escribir una dirección IP para navegar a un servidor web específico.
465
Unidad 8 - Uso del Internet
Por lo general, se puede saber qué tipo de información contiene un sitio Web o cuál es su objetivo a
través de la categoría de dominio. Por ejemplo, un sitio Web puede:
▪▪ Informar
▪▪ Divertir
▪▪ Vender productos o servicios
▪▪ Ofrecer opiniones
▪▪ Crear conciencia de marca
▪▪ Recabar información
▪▪ Compartir información
▪▪ Solicitar apoyo o donaciones
Algunas de las categorías de dominio más comunes y los tipos de sitios Web que representan son:
.com: Representa un sitio comercial en el que una organización vende un servicio o un producto, gen-
eralmente a través de una “tienda en línea” o una página Web a través de la cual se pueden comprar
productos directamente. Esto se conoce como comercio electrónico (e-commerce) o compras en línea.
.net: Es otro tipo de sitio Web comercial. Generalmente está almacenado en una red manejada por un
Proveedor de Servicios de Internet (ISP).
.edu: Representa un sitio relacionado con la educación, creado para compartir información acerca de
una institución académica, sus programas y otras actividades. Esta categoría también puede estar aso-
ciada a instituciones de investigación.
.gob: Se refiere a un sitio asociado al gobierno local, regional o nacional. (Dependiendo del país, podría
haber más niveles para áreas específicas como estados, municipalidades, municipios, etc.).
.org: Identifica un sitio dedicado a una organización no lucrativa que puede promover una causa espe-
cífica como fundaciones para el cáncer, etc.
Una ventaja de usar estas categorías es la capacidad para presentar a su organización globalmente, ya
que la categoría de dominio no identifica en dónde está hospedado su sitio Web. Por ejemplo, aunque
.com indica que el sitio es comercial, la compañía propietaria podría estar en cualquier país, o podría
466
Unidad 8 - Uso del Internet
tener su sede en un país mientras que su sitio Web sea manejado por un ISP en cualquier otro lado.
Otras categorías de dominio sirven para identificar el país en el cual está hospedado el sitio Web,
como por ejemplo, pa para Panamá, .ca para Canadá, cn para China, .fr para Francia, etc. Este tipo
de categoría de dominio podría ser una buena opción para una institución académica con base en un
país pero con escuelas en muchos otros países. Cada escuela podría manejar su propio sitio Web en
su país y también mostrar información desde el servidor Web en la ubicación principal de la escuela.
Para ver información general sobre la escuela, sería necesario escribir www.abc-school.com
www.abc-school.com, y desde
ahí ser redireccionado a www.abc-school.cn para ver los programas que se ofrecen en China, o www.
abc-school.fr para la escuela en Francia.
Otro tipo de sitio Web son los sitios de redes sociales, como Facebook y MySpace. Estos sitios le per-
miten compartir información o comunicarse con gente de todo el mundo. Pueden ser muy sofisticados
e incluir gráficas y juegos; también pueden ser blogs o wikis, los cuales están dedicados a tipos espe-
cíficos de comunicación.
Los sitios como YouTube o Flickr no son sitios de redes sociales aunque generan mucho interés en la
gente para compartir fotos o videos. Este tipo de sitios permiten que la gente suba archivos de imá-
genes, audio o video para que los pueda ver cualquiera.
Blog es la abreviatura para “Web Log” (bitácora de red). Los blogs son similares a periódicos o diarios
en los que una o más personas pueden “compartir” información, opiniones e ideas sobre un tema en
particular. Pueden tener texto únicamente o pueden incluir gráficas, videos o vínculos a otros sitios. Un
blog también puede contener un vínculo a un área en la que se pueden introducir comentarios. Por lo
general, una persona maneja el sitio y revisa y responde a los comentarios hechos por otras personas.
467
Unidad 8 - Uso del Internet
Un sitio wiki está formado por varias páginas Web relacionadas que promueven la colaboración para
un tema específico. Cualquiera puede hacer cambios o agregar elementos a un wiki utilizando un len-
guaje de marcado simple en un navegador Web. Dado que el contenido de los wikis es manejado por
personas, no hay garantía de que la información sea completamente precisa o esté actualizada. Entre
los sitios wiki más populares se encuentran Wikipedia, WikiTravel, LyricWiki, TvIV y Wikitionary.
Módulo A: Fundamentos de computación
Algunos sitios Web ofrecen aplicaciones de software en línea, que usted puede descargar gratuita-
mente y guardar en su computadora o red en lugar de comprar el software. En muchos casos es nec-
esario registrarse para este servicio. Un ejemplo de este tipo de sitio Web es Microsoft, donde es po-
sible registrarse a Microsoft Office Live para trabajar con las versiones más recientes de los programas
de Office. Otro ejemplo de un sitio de aplicaciones en línea es QuickTax en donde se pueden ingresar
datos para impuestos sobre la renta de personas físicas o morales.
Otro tipo de aplicaciones de software en línea incluyen aquellas que ofrecen imágenes de mapas o
geográficas, como Google Earth o ResMap de Spatial Mapping Company. Estos programas están en-
lazados a un sistema satelital que actualiza la imagen mientras usted se va moviendo en la imagen del
mapa, o utiliza la función acercarse (zoom in) o alejarse (zoom out).
Otro tipo de sitios son los portales Web, los cuales ofrecen una apariencia consistente para muchas
páginas diferentes con una gran variedad de recursos desde una sola ubicación.
468
Unidad 8 - Uso del Internet
469
Unidad 8 - Uso del Internet
ActiveX
ActiveX es una herramienta de programación que permite a los diseñadores Web incluir aplicaciones
interactivas en las páginas Web. Fue creado por Microsoft utilizando la tecnología Object Linking and
Embedding (OLE) (Enlace de Objetos y Encrustamiento). Los controles ActiveX son programas pequeños
incrustados en una página Web que se activan cuando usted “selecciona y hace clic”. Un ejemplo es una
ventana popup con un listado de imágenes acerca de un producto o un evento. Los controles ActiveX
en la página Web le ahorran tiempo ya que no tiene que esperar a que la página Web se despliegue
por completo para ver una imagen, o a que la página se actualice (refresh) para poder ver la siguiente
Módulo A: Fundamentos de computación
imagen.
Cookies
Una cookie es un pedazo de texto almacenado en su disco duro, que permite que un sitio Web recu-
pere información acerca de cuáles sitios usted ha visitado y qué información le interesa. Una cookie
está compuesta por dos partes:
Las cookies son un componente importante para que las páginas Web se visualicen de manera cor-
recta. Sin ellas, un sitio Web queda “sin estado” – el servidor web no tiene memoria de cuáles acciones
usted ha estado ejecutando en ese sitio Web.
Las compañías generalmente configuran cookies para recabar estadísticas acerca de cuáles visitantes
de sus sitios Web son visitantes de primera vez, visitantes que repiten o gente que llegó ahí por error.
El servidor web podrá modificar el contenido de las páginas Web para adecuarse a sus necesidades al
ver el contenido de la cookie en su computadora y actualizarlo cada vez que usted envíe información.
Por ejemplo, el “carrito de compra” en un sitio Web utiliza las cookies para llevar un registro de cuáles
elementos usted tiene en su “canasta” que deberá pagar cuando se revise su cuenta.
Los sitios de comercio electrónico utilizan cookies para ayudarles a identificar que usted es un compra-
dor válido. Otros sitios Web configuran cookies para ayudarle a personalizar su sitio Web de acuerdo
a sus preferencias, por ejemplo, llevándole directamente a la página que usted más frecuentemente
desea en lugar de a su página de inicio.
Las cookies no suministran ninguna información acerca de su sistema, únicamente la que se encuentra
en la carpeta que las contiene. La principal preocupación relacionada con las cookies es que los spam-
mers o las compañías que recaban información para fines de comercialización pueden lograr el acceso
a las bases de datos de las compañías, ya sea directamente a través de la compañía o a través de pro-
gramas de “cosecha” y usted terminará con grandes cantidades de correo no deseado.
Certificados digitales
Los certificados digitales dependen de la tecnología de codificación y se utilizan para identificar que
son válidas las partes que ejecutan una transacción de comercio electrónico. Los certificados digitales
se obtienen con las “Autoridades de Certificación” quienes los emiten, los manejan y hacen un segui-
miento de conformidad con estrictos estándares internacionales. Visite www.verisign.com para ver un
ejemplo de certificación.
470
Unidad 8 - Uso del Internet
Codificación
Todos los sitios Web en donde se puedan comprar productos cuentan con un software de codificación
integrado para protegerles a usted y a la base de datos de la compañía una vez que haya colocado su
pedido. Esta medida de seguridad evita que personas no autorizadas puedan obtener la información
personal o financiera que envíe junto con su pedido.
FTP
Podcast
Un podcast, o Emisión Personal bajo Demanda (Personal On Demand broadCast), es un conjunto de
archivos de medios en formato digital. Este conjunto de archivos se puede descargar a un dispositivo
de computación que reproduce el contenido utilizando un software especializado como iTunes. Cu-
alquiera puede crear un podcast usando un software especial para grabar audio, video y otros archivos
multimedia. Un podcast puede ser utilizado en muchas computadoras y dispositivos móviles diferen-
tes, y también se puede usar en blogs y en archivos RSS. RSS es un formato para la sindicación de
contenidos de páginas web. Sus siglas responden a Really Simple Syndication.
De esta forma, ya no es necesario visitar la web original cada cierto tiempo en busca de actualizaciones.
Basta con suscribirse al feed RSS y recibiremos rápidamente las actualizaciones del sitio.
Para ello es necesario utilizar determinados programas llamados Agregadores o Lectores de RSS, o
visitar páginas web o portales que incluyen esta funcionalidad
471
Módulo A: Fundamentos de computación Unidad 8 - Uso del Internet
Esto indica que se trata de una conexión Secure Socket Layer (SSL) y que el proceso de transferencia de
la información se hará utilizando tecnología de codificación. SSL fue el antecesor de Transport Layer
Security (TLS) (Seguridad de la Capa de Transporte), el método de codificación más reciente utilizado
para garantizar la seguridad de las transacciones en línea, hasta el momento de escribir este manual.
Cuando se codifica la información electrónica, se aplica una clave al texto para transformarlo en un
documento donde el texto se revuelve para volverlo ilegible. Esto se conoce como la clave pública.
Cuando la otra parte recibe el documento codificado aplica la clave al documento para “decodificarlo”
o descifrarlo y convertirlo al documento original. Esta clave es conocida como la clave privada y nunca
se transmite a través de Internet. El handshake es en realidad la comunicación inicial cuando su com-
putadora y el servidor negocian como establecer la “conexión segura” actual. Una vez que el servidor
presenta su certificado digital y su clave privada, el handshake termina y el usuario puede empezar a
hacer su transacción de negocios.
Un sitio Web que no tenga https como parte del URL y el no aparezca en la barra de estado de
su navegador o en el campo de dirección es una conexión no segura. Si siente que está enviando infor-
mación personal a un sitio Web que no es seguro, salga de ese sitio Web inmediatamente. Por ejemplo,
si está tratando de hacer transacciones bancarias por Internet con el sitio Web de su banco y la conex-
ión no es segura, es muy probable que se trate de un caso de suplantación de identidad (spoofing), un
sitio Web falso que está tratando de engañarle para que capture su identificación personal.
Webcaché
Cuando se habla de Webcaché, se refiere a una manera de incrementar la velocidad a la que se pueden
acceder archivos en Internet al reducir el uso de ancho de banda y la carga del servidor. Una webca-
ché almacena copias de documentos web a medida que éstos pasan a través de ésta, de forma que la
siguiente vez que usted (y otros usuarios) deseen tener acceso a los documentos pueda hacerlo más
rápidamente debido a que éstos se enviarán desde la caché en lugar de desde el servidor web original.
Algunos ISPs ofrecen servicios de webcaché para acelerar su tiempo de conexión y manejar el flujo de
tráfico entre su computadora y otras en Internet a un costo razonable.
472
Uso de un Navegador de Internet
Una vez que tenga una conexión a internet (cuenta), necesitará usar un navegador Web para ver el
contenido en Internet. La mayoría de las computadoras con Windows cuentan con Internet Explorer
instalado, aunque también puede descargar e instalar otros navegadores.
Para abrir Internet Explorer, utilice uno de los siguientes métodos:
Nota: también puede hacer clic en la lista de sitios sugeridos que coincida con lo que introduzca en
el campo.
Dirección
Muestra el sitio Web que está visualizando actualmente o puede escribir una dirección para un sitio
diferente. Utilice la tecla de desplazamiento hacia abajo para ver una lista de sitios previamente visita-
dos y seleccionar uno.
Actualizar/Ir
Haga clic en el botón (Actualizar) para volver a visualizar o para actualizar el contenido de esta
página Web.
Detener
Haga clic en el botón (Detener) para interrumpir la descarga de información para esta página
Web.
Para fines de mantener el sitio actualizado, el contenido de muchos sitios Web cambia regularmente.
Cuando la dirección de un sitio Web cambia, la compañía u organización propietarias generalmente
subirán una página con la nueva dirección y, en muchos casos, le redireccionarán automáticamente al
nuevo sitio. Si visita ese sitio regularmente, puede unirse a su listado de correo para recibir actualiza-
ciones o “marcar” el sitio para que pueda encontrarlo sin tener que volver a escribir la dirección.
Ejercicio
1. Haga clic en el botón Inicio y enseguida haga clic en Internet.
2. Espere que el navegador cargue la página inicial. El contenido de esta pantalla reflejará el sitio
web establecido de página de inicio del navegador.
3. Haga clic en el campo de Dirección y escriba: www.ccilearning.com para navegar a este sitio
de internet. Luego presione Intro.
4. Espere a que la página se cargue y revise el contenido de la página de inicio de la compañía.
5. Haga clic en el campo de Dirección y escriba: www.yahoo.com y presione Intro.
6. Espere a que la página se cargue y revise el contenido.
7. Seleccione cualquier texto en el campo de Dirección y reemplácelo con www.microsoft.com
www.microsoft.com, y
presione Intro.
(Adelante) Mover hacia adelante una página. Se activa una vez que haya movido hacia atrás una
página.
(Páginas recientes) Puede hacer clic en la flecha junto a estos botones para ver una lista de
las páginas Web visitadas recientemente.
(Actualizar) Actualizar o volver a cargar la página Web si ésta se abre lentamente o si ha dejado
de abrirse.
(Detener) Detiene la descarga de una página si ya no desea visitar ese sitio o si está tomando
demasiado tiempo para descargarse, posiblemente como resultado de una conexión lenta o debido a
un problema con esta página Web.
(Centro de favoritos) Muestra una lista de sitios Web favoritos que ha visitado, o verifica el histo-
rial de suministros o sitios visitados en el pasado.
Puede haber otros botones disponibles en la barra de herramientas, como MSN o Windows Live Mes-
senger, dependiendo de lo que esté instalado en su sistema.
Unidad 8 - Uso del Internet
Para visualizar todos los botones, utilice uno de los métodos siguientes:
▪▪ Haga clic en la flecha que se encuentra al final de la barra de herramientas para ver o selec-
cionar los botones que actualmente no aparecen, o
▪▪ Haga clic derecho en la barra de herramientas y haga clic en Bloquear las barras de herra-
mientas. Después posicione el puntero del ratón en la manija de la barra de herramientas al
principio de ésta y tire hacia la izquierda hasta que pueda ver todos los botones.
▪▪ Haga clic en el botón Herramientas al final de la barra de herramientas para ver o seleccionar
los botones que no aparecen actualmente.
▪▪ Presione la tecla Alt o F10 para mostrar el menú cada vez que quiera utilizar un comando
▪▪ Haga clic derecho en la barra de herramientas y luego en Barra de menús
Con el menú ya abierto, utilice uno de los siguientes métodos para seleccionar o activar comandos:
▪▪ Presione la tecla Alt o F10 y luego la letra subrayada para entrar al menú. Luego active un
comando desde el menú presionando la letra subrayada para cada comando.
▪▪ Utilice el mouse para hacer clic en el menú de opciones.
Hay muchos comandos que se pueden activar desde la barra de herramientas o utilizando una combi-
nación de teclas. En el ejemplo se muestran las opciones del menú Archivo.
477
Unidad 8 - Uso del Internet
Tener el menú disponible es práctico para encontrar comandos específicos que no son muy utilizados
como el comando para enviar una copia de la página web a otra persona. La mayoría de las personas
tienden a utilizar los comandos mostrados en pantalla. Por ejemplo, aun cuando hay un comando para
el tamaño del texto, también se puede hacer clic en (Cambiar nivel de zoom) ubicado en
la sección inferior derecha del navegador web.
miento de la barra de tareas de Windows. En cada pestaña, se puede abrir abrir y separar páginas de
internet, e intercambiar entre cada una con un simple clic.
Para crear una nueva pestaña, utiliza uno de los siguientes métodos:
Para quitar una pestaña que no quieres utilizar, haga clic en (Cerrar pestaña) sobre la pestaña.
Ejercicio
1. Haga clic en (Atrás) para retroceder a la página anterior
2. Haga clic en (Adelante) para moverte adelante a la página de Microsoft
3. Haga clic en (Página Principal)
4. En el campo de Dirección, escriba: www.microsoft.com/office y presiona Intro
5. Haga clic en (Detener)
6. Haga clic en (Actualizar)
7. Haga clic en (Página Principal) para regresar a la página principal
8. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herra-
mientas. Haga clic en Bloquear las barras de herramientas para desactivarlo
11.
11. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herra-
mientas y haga clic en Bloquear las barras de herramientas para activarla
Ahora conoció todos los botones de la barra de herramientas; y como bloquear y desbloquear el su-
jetador.
Ahora intenta ver dos o más sitios de Internet y navegar entre las páginas.
478
Unidad 8 - Uso del Internet
Hipervínculos
Cuando abra una Página de Internet, algunos textos aparecen diferentes de la mayoría de los textos en
pantalla. Casi siempre es una imagen o frase en un color diferente o subrayado. Algunas páginas puede
que no aparezcan inmediatamente en pantalla hasta que el puntero del ratón pase sobre la imagen o
texto, si el puntero cambia a Unidad8/0027.png entonces es un hipervínculo.
Haga clic en el objeto para ir a la página de Internet que está vinculada. Los hipervínculos se pueden
configurar para abrirse en una nueva ventana o una pestaña.
479
Ejercicio
1. Asegúrese que estás visualizando la página de inicio del sitio de Internet www.tolano.com
www.tolano.com.
Tómese unos minutos en ver los diferentes vínculos que hay en la página. Observe como la información
ha sido categorizada.
Note que, mientras se hace clic en cada hipervínculo, el navegador navega a cada página con la infor-
mación de cada hipervínculo.
5. Haga clic en el hipervínculo Home en la parte posterior de la página para regresar a la página
inicial de Tolano.
El número de carpetas o sitios de internet desplegados en este panel varía, dependiendo de la versión
del Navegador. Se puede organizar los favoritos en carpetas, moverlos, o quitarlos.
Se puede expandir o colapsar las carpetas (“abrir” para ver la lista de contenidos o “cerrar” para ver
solamente la carpeta) haciendo clic en la carpeta.
Puede tener el lugar del navegador cada uno de los hipervínculos en carpetas por separado haciendo
clic en la flecha a la derecha del nombre de la carpeta:
Agregar Favoritos
Para agregar un sitio de internet a sus favoritos, utilice los siguientes métodos:
Luego puede seleccionar una de las opciones para reorganizar la lista de favoritos.
Ejercicio
1. En el campo de Dirección, escriba: www.ccilearning.com y presione Intro.
2. Haga clic en (Centro de Favoritos) para desplegar el Centro de Favoritos. Haga clic en
(Anclar el Centro de Favoritos) para mantener el Panel abierto.
3. Haga clic en (Agregar a Favoritos) y luego haga clic en Agregar a Favoritos.
Revisar el Historial
Mientras se navega por Internet, puede que desee regresar a ver el contenido de una página pero no
recuerda la dirección o cuando fue la última visitó eal sitio. El navegador tiene una herramienta que le
ayudará a buscar los sitios visitados.
Para desplegar el historial, active el centro de Favoritos y haga clic en (Ver Historial)
También puede hacer clic en el botón Historial para otras opciones de los sitios visitados.
Para pegar los elementos seleccionados en su documento, abra la aplicación donde desea pegar los
elementos y utilice los comandos de Pegado
Ejercicio
1. En el campo de Dirección, escriba: www.tolano.com y presione Intro
2. Haga clic en Contact Us en la página de Tolano
3. Posiciónese con el cursor al principio del texto Tolano employs. Luego haga clic y arrastre hacia
abajo para seleccionar todas las direcciones enlistadas.
4. Presione CTRL+C
5. Inicie Microsoft Office Word. En el nuevo documento, escriba: Tolano Worldwide: como título
y presione Intro dos veces.
6. En la pestaña Inicio, en el grupo Portapapeles, haga clic en Pegar.
Dependiendo del modo en el que el sitio de internet esté diseñado o que Impresora se utiliza podría
variar en algunos elementos que eran visibles en pantalla haciéndolos no visibles.
Para prevenir esto, utiliza la vista previa de impresión para ver cómo la página de Internet puede apa-
recer en papel antes de imprimirla. Para hacer una vista previa de la página de internet utiliza uno de
los siguientes métodos:
Una barra de herramienta es habilitada para trabajar con la vista previa para que pueda controlar como
la página de Internet será impresa. También hay opciones de navegación en la parte inferior de la pá-
gina para ver más páginas, según sea el caso.
Puede cambiar la configuración de la página para la impresora disponible para ajustar como la página
será impresa. Por ejemplo, el texto en pantalla puede ser más amplio que el papel en la vista previa,
requiriendo que cambies la orientación del papel de Vertical a Horizontal para incluir todo el texto al
imprimirse. Para cambiar la configuración de la página, utiliza uno de los siguientes métodos:
487
▪▪ haga clic en la flecha de (Imprimir) y haga clic en Configuración de Página, o
▪▪ haga clic en (Herramientas) en lista de opciones de impresión.
Papel
Selecciona que tipo de tamaño de papel y que bandeja (fuente) la impresora puede tomar.
Orientación
Seleccione si la página de Internet debe ser impresa verticalmente u horizontalmente.
Márgenes
Configure los márgenes para la impresión de la página de internet, no la página actual. Los márgenes
pueden ser cambiados arrastrando los marcadores en la parte superior y en la parte izquierda de la
vista previa.
Algunas veces se necesitará imprimir una porción de página. Si este es el caso, seleccione la porción
de la página que se desea imprimir y utilize el comando Imprimir y haga clic en la opción Selección
en el cuadro de diálogo Imprimir.
Ejercicio
1. En el campo Dirección, escriba: www.certiport.com y haga clic en (Ir).
2. Haga clic en la flecha de (Imprimir) y haga clic en Vista Previa de Impresión.
Note que el video de la página principal se muestra como una imagen o una “Instantánea” del
video al momento de activar la vista previa. Note que algunos colores no aparecen.
Intente cambiar algunas configuraciones de la página de Internet.
3. En la barra de herramientas de Vista Previa de Impresión, haga clic en la flecha de
(Reducir para ajustar) y haga clic en 100%.
La página debió incrementar en tamaño y debe verse el texto al extremo derecho de la pá-
gina.
4. En la barra de herramientas de Vista Previa, haga clic en (Horizontal).
Ahora debe verse el contenido entero de la página de Internet porque el papel es más amplio
para acomodarlo.
5. Haga clic en (Cerrar) para cerrar la ventana de Vista Previa de Impresión
▪▪ Utilice una carpeta específica para almacenar los elementos descargados de Internet. Esta car-
peta se puede convertir en su ubicación principal que se utilizaría para administrar los archivos
descargados. Se puede utilizar la carpeta llamada “Descargas” en Windows Vista.
▪▪ Cuando se descarga un programa, se indicará si se ejecutará o se guardará en alguna ubicación.
Siempre procure utilizar la opción Guardar el archivo en una ubicación; para instalarlo poste-
riormente.
▪▪ Procura escanear con el antivirus los archivos descargados antes de ser instalados. Esto prote-
gerá su sistema contra cualquier tipo de virus escondidos en los archivos descargados.
▪▪ Si a un archivo descargado le acompaña un archivo de texto llamado “ReadMe” o “Léeme”,
asegúrate de leerlo antes de instalar el programa. Estos archivos de texto contienen toda la
información acerca del programa o archivo y cómo puede que afecte a su sistema.
▪▪ Un video que se reproduce o se transmite en un sitio de internet se descarga desde el servidor
del propietario. Esto significa que no se tiene que descargar el video a la computadora antes
de reproducirlo.
Ejercicio
El siguiente ejercicio demuestra cómo una imagen puede ser guardada desde un sitio de Internet, y así
mismo como se descargan algunos archivos.
Personalizando el Navegador
IC3 3-3.1.13
Cada navegador viene con herramientas que le permiten personalizarlo. El número de herramientas
para poder cambiar varía dependiendo del navegador. Para cambiar o personalizar Internet Explorer,
utiliza alguno de los siguientes métodos:
La pestaña General permite cambiar la página de inicio para el navegador y realizar algunas funciones
de administración de archivos.
Unidad 8 - Uso del Internet
Eliminar el historial prevé que los spammers puedan recolectar información que coincida con los cri-
terios del marketing; la desventaja es que se pueden perder sitios interesantes que no se guardaron
en Favoritos.
Se puede personalizar como el historial trabajará o cómo estos archivos se almacenaran antes de ser
limpiados.
La pestaña de Seguridad ayuda a establecer las opciones que se pueden ver en Internet, como el
ActiveX, elementos JavaScript; ambos pueden contener contenido peligroso (virus) que pueden dañar
su sistema.
Si la seguridad está establecida muy alta, no se podrá visualizar o descargar algunos tipos de archivos,
o elementos de animación o media.
Asegúrese de checar con el administrador de red (o alguien familiarizado con seguridad de internet)
antes de realizar cambios.
La pestaña de Privacidad puede ayudarte a decidir cuanta información será recolectada en su sistema.
491
No establezca ésta por debajo de Medio, (aunque el nivel más alto ofrece la mejor protección contra
cookies que están diseñadas para el marketing). Nuevamente, consulte a su administrador de red antes
de realizar cambios.
Ejercicio
1. En el campo de Dirección, escribe: www.ccilearning.com y haga clic en (Ir)
2. En la barra de herramientas, haga clic en y seleccione Opciones de Internet.
3. En el área de la página de inicio, haga clic en Usar actual.
4. Haga clic en Aplicar, y luego haga clic en Aceptar. Ha establecido CCI Learning como página
de inicio de su navegador.
5. Haga clic en (Cerrar) para cerrar el Navegador.
6. Inicie el navegador nuevamente y note que el sitio de Internet aparece de inicio. La página de
CCI Learning Solutions debe ser su página de inicio.
7. En la barra de herramientas, haga clic en y seleccione Opciones de Internet.
8. En el área de la página de inicio, haga clic en Usar por default.
9. Haga clic en Aplicar y luego haga clic en Aceptar.
10. Cierre el navegador e inícielo nuevamente.
10.
11. En la barra de herramientas haga clic en
11. y luego Opciones de Internet.
12. Haga clic en Eliminar en el área de Historial de Exploración.
12.
13.
13. Haga clic en Eliminar cookies y haga clic en Aceptar cuando sea sugerido.
Windows ha eliminado todos los cookies de la carpeta de Archivos Temporales de Internet en
su sistema.
14.
14. Haga clic en Eliminar archivos en el área de Archivos Temporales de Internet. Haga clic en
Aceptar cuando sea sugerido.
Esto ayudará para mantener su sistema limpio. Ahora eliminará la lista de historial de sitios visitados
por los usuarios en su sistema.
15. Haga clic en Eliminar Historial y haga clic en Aceptar cuando sea sugerido.
15.
16. Haga clic en Cerrar para salir del cuadro de diálogo.
16.
17. Haga clic en la pestaña de Seguridad.
17.
18. Haga clic en el botón Nivel Personalizado.
18.
Unidad 8 - Uso del Internet
Para propósitos de Seguridad, no cambie cualquier opción en la lista a menos que tenga alguien que
le asesore con estas opciones.
IC3 3-3.1.14
Ocasionalmente aparecerán mensajes de error cuando se navega a través de Internet. Algunos de es-
tos pueden ser errores muy simples como haber escrito una dirección de Internet incorrectamente o
utilizar erróneamente los dominios de país. Otros pueden ser resultado de cómo el navegador ha sido
configurado para ver elementos como el ActiveX, el video, las descargas y demás.
En este caso, asegúrese de checar que la conexión de Internet está funcionando. El navegador desple-
gará una opción para ayudarle a determinar qué hacer si la conexión esta activa, pero sigue sin desple-
garse la página de internet. El error ocurrirá si el sitio de internet no existe.
En esta situación, se necesita checar lo escrito y escribir nuevamente la dirección en el campo de Direc-
ción. Si ingresa una dirección de sitio que su navegador no puede encontrar, aparecerá un listando de
los sitios que se relacionen.
En este caso, el motor de búsqueda predefinido intentará interpretar lo que se está buscando y desple-
gará una lista de sugerencias.
494
No se puede leer o ver el contenido
A veces cuando tiene problemas para leer la pantalla, el problema puede deberse a que se utiliza un
idioma diferente, o a una fuente o color que a veces es difícil de leer.
Otra posible situación es que se interrumpa la descarga del contenido de la página, por ejemplo, el
símbolo indica que una imagen no está disponible en la página.
Utilice el botón para detener la descarga del contenido o si solo puede ver una parte del contenido.
Otro elemento que usted podría necesitar descargar antes de ver o ejecutar un contenido específico es
ActiveX, que es un tipo de programa que permite que ciertos componentes funcionen, como la des-
carga de un archivo o un programa desde un sitio Web. Algunos exploradores Web están configurados
para bloquear cualquier presencia de controles ActiveX. Usted puede cambiar estas configuraciones en
las preferencias de programa del explorador Web.
Los pop-up no constituyen un peligro para su sistema pero son molestos. Entre más lugares visite en
internet, será más probable que aparezca este tipo de anuncios, sin embargo puede configurar que el
navegador bloquee los pop-up para activarlos sólo temporalmente.
Cuando la barra de información aparezca sobre la sección superior de la página Web, haga clic para
mostrar las opciones para activar los pop-up momentánea o temporalmente.
Para cambiar la configuración de los pop-up, siga uno de los siguientes procedimientos:
▪▪ Haga clic en la barra de información, luego en Elemento bloqueado emergente y luego haga
clic en Configuración.
▪▪ En la barra de menús, haga clic en Herramientas, Bloqueador de elementos emergentes y
luego en Configuración del bloqueador de elementos emergentes.
▪▪ En la barra de herramientas, haga clic en , luego en Bloqueador de elementos emergen-
tes y luego en Configuración del bloqueador de elementos emergentes.
Tenga cuidado cuando configure estas opciones, admita solo los pop-ups de los sitios confiables.
Unidad 8 - Uso del Internet
Sea precavido al navegar a través de los diferentes sitios Web ya que hasta la fecha no existe una enti-
dad que vigile lo que sucede en Internet. Tenga mucho cuidado al comprar en línea y dar información
personal, especialmente si parece no haber ninguna lógica o razón realista para que la compañía le
solicite esta información. Por ejemplo, si se encuentra con la venta de un automóvil a un precio poco
realista, podría haberse topado con una compañía o persona que esté tratando de defraudarlo con el
dinero que ellos solicitan para ser usado como depósito para reservar el vehículo a su nombre.
Una táctica común que usan los delincuentes en Internet se conoce como phishing. Un ejemplo de esto
Para evitar que esto le suceda, cuando reciba un correo electrónico de una institución como un banco,
una compañía de tarjetas de crédito o una dependencia gubernamental, en lugar de usar el vínculo en
el correo electrónico, llame directamente a la institución y hable con ellos del correo. Muchas veces así
usted estará informando a la institución genuina que existe un posible esquema de fraude para que
ellos puedan notificar debidamente a sus clientes.
Otro problema común de seguridad se conoce como website spoofing o suplantación de identidad. La
suplantación de identidad implica el uso de un sitio Web falso, que parece casi idéntico al sitio genu-
ino, para cometer un fraude. Utilizando el ejemplo del vehículo, tal vez vea el anuncio de este vehículo
en un sitio muy reconocido para la compra de vehículos usados. Usted hace clic en el vínculo para ver
una imagen del vehículo con alguna información general como año, marca, modelo y kilometraje. El
vínculo lo lleva a una página Web que incluye una dirección de correo electrónico que puede contactar
para obtener mayor información.
Sin embargo, aún cuando el trato puede parecer legítimo, detrás de la escena una persona o compañía
responsable de esta página web ha suplantado la identidad o ha creado esta página para que parezca
genuina, usando una dirección de correo electrónico similar a las que usan los vendedores de vehícu-
los confiables. La suplantación de identidad puede ser una sola página creada por una persona que
podría ni siquiera estar en el mismo país que usted y que seguramente no tiene ningún vehículo que
vender. La mayoría de las personas no sabrá cómo detectar esto sin la ayuda de alguien que conozca
lo suficiente acerca de las direcciones IP como para poder ver la manera en la que están codificadas y
determinar si están asociadas al sitio Web genuino o a la página suplantada.
Otro ejemplo de phishing puede ocurrir si responde a un correo electrónico acerca de un servicio o
producto que no esté interesado en comprar. Cuando usted envía un correo de respuesta a la compa-
ñía solicitándoles que eliminen su nombre de su listado de envío, en realidad les estará diciendo que
su dirección de correo electrónico es legítima. Como resultado, recibirá aún más correo no deseado.
La mejor manera de evitarlo es no responder a este tipo de correos electrónicos y marcarlo como
correo no deseado en su programa de correo electrónico, o trabajar con su ISP para crear una lista de
direcciones de correo electrónico que desea bloquear. La mayoría de los ISPs tienen un área en la que
usted puede ingresar estas direcciones de correo electrónico para bloquearlas, o para que ellos puedan
establecer más filtros para escanear tipos específicos de mensajes de correo no deseado.
497
Búsqueda de información
Objetivos
En esta lección verá diferentes maneras para introducir criterios de búsqueda de información en Internet. Al término de la
lección, será capaz de:
Habilidades IC3
No existe una organización que monitoree la información en Internet, lo que significa que puede en-
contrarse con información de calidad pero también de fuentes dudosas. Utilice su criterio para deter-
minar la validez de la información que encuentre.
Unidad 8 - Uso del Internet
Uno de los objetivos principales en la creación de un sitio Web es compartir información con otros. El
diseño de las páginas en un sitio Web varía dependiendo de la organización y del servicio. Para buscar
información de los siguientes tipos de sitios Web, utilice el campo de búsqueda incluido en el sitio, el
cual se encuentra generalmente en la sección superior o a la derecha de cada página.
▪▪ Los sitios de negocios Web generalmente incluyen páginas que describen a la compañía y a sus
productos o servicios así como áreas para retroalimentación o compras en línea. Dependiendo
de la compañía, puede haber páginas con opciones interactivas o de entretenimiento para
mejorar la experiencia del usuario en el sitio, por ejemplo, Disney o Apple.
▪▪ Los sitios Web gubernamentales tienden a incluir páginas para cada departamento, y páginas
Módulo A: Fundamentos de computación
adicionales hacia archivos o formatos que se pueden descargar. También pueden tener páginas
con listas de recursos o contactos de otras organizaciones que se relacionen con la dependen-
cia gubernamental.
▪▪ Los sitios de redes sociales como Facebook o MySpace permiten a sus suscriptores compartir
fotografías, juegos y videos, chatear en línea o postear mensajes sencillos. En algunos de estos
sitios se pueden crear páginas sencillas dedicadas a personas o temas específicos como can-
tantes o grupos musicales, causas sociales como el cuidado del medio ambiente o la búsqueda
de una cura contra el cáncer o temas generales como el scrapbooking, ropa de bebés, o temas
góticos. Otros crean aplicaciones como juegos y tests diseñados para ejecutarse en ambientes
de redes sociales. A los integrantes del sitio se les anima a instalar estas aplicaciones y jugar con
otros integrantes del sitio.
▪▪ Los blogs permiten a los individuos introducir comentarios o información en páginas dedicadas
a temas específicos. En estos sitios es posible crear, modificar o compartir contenidos muy
fácilmente. Por ejemplo, un estudiante que viva en el extranjero y que tenga un diario donde
pueda publicar texto, fotografías o videos. Su familia y amigos pueden visitar el sitio y colocar
comentarios sobre sus publicaciones.
▪▪ Los sitios Wiki son fuentes de información y cuentan con herramientas que le permiten agregar
o modificar información del sitio. Los cambios se pueden rastrear por los usuarios del sitio para
ver quien introdujo la información y ver su validez, precisión y actualización.
▪▪ Otros sitios permiten la publicación de archivos multimedia como fotografías, video, audio y
podcasts. Por ejemplo, youtube contiene videos profesionales y personales. El material sólo se
puede subir por usuarios registrados, el cual es sencillo de hacer. Sin embargo, el sitio cuenta
con términos y condiciones referentes al tipo de videos que se pueden subir.
▪▪ Youtube también sube archivos en forma de podcasts. Todos los que cuenten con el progra-
ma multimedia adecuado pueden grabar, audio, video o ambos y guardar los archivos en un
formato que reconozca un podcast. Los archivos no sólo se pueden ver en el sitio Web si no
que también se pueden descargar en cualquier computadora y en un dispositivo portátil como
Zune o iPod.
▪▪ Existen también sitios de publicación de noticias a los cuales se puede suscribir para recibir
información actualizada. Las fuentes web son generalmente como boletines.
▪▪ Los sitios que se encuentran diseñados para proporcionar vínculos de referencia se pueden
encontrar en sitios Web individuales tienen una página con vínculos hacia otras páginas o sitios
que contienen información sobre el mismo tema.
Cuando busque información en Internet, considere también utilizar fuentes tradicionales como la bib-
lioteca o una universidad local. Las fuentes tradicionales ofrecen una variedad de información en forma
de periódicos, microfichas, libros de referencia, y otras publicaciones que no se encuentran disponibles
en línea.
500
búsqueda del sitio Web proporcionará resultados sólo para este sitio Web. Esta herramienta puede
ayudarle a encontrar información sobre un tema o elemento específico que venga o que proporcione
esta compañía.
La ubicación del campo de búsqueda variará de un sitio a otro, aunque frecuentemente se localiza en
la sección superior de la página Web.
Ejercicio
1. Escriba el URL: www.microsoft.com/es-mx y presione Intro.
Ahora debe encontrarse en la página principal de los productos de Microsoft Office. Note que
el campo de búsqueda está en la parte superior de la página, utilícelo para ver el contenido
que quiera.
Suponga que quiere encontrar información sobre complementos para Office 2007. Los complementos
son pequeños programas que puede agregar a los programas de Microsoft Office para incrementar
su flexibilidad y productividad, por ejemplo, hay complementos de PDF que le permiten guardar un
archivo Word como PDF.
Aunque los servicios de estas compañías varían, todas usan una tecnología parecida. El motor de
búsqueda consiste en una base de datos de URLs de Internet; cada registro en la base de datos tiene
una descripción breve, un título, palabras clave e información adicional del sitio. Los usuarios pueden
acceder la base de datos de URL a través del sitio Web de la compañía.
Módulo A: Fundamentos de computación
Un campo de búsqueda en el motor de búsqueda de una compañía funciona de la misma manera que
el motor de búsqueda de un sitio Web de una organización. La diferencia es que el motor de búsqueda
de la compañía busca sitios web en su base de datos, compila una lista de registros coincidentes con
las palabras clave y regresa una lista en el formato de una página Web.
La mayoría de los motores de búsqueda ranquean los resultados en base a las coincidencias de la
búsqueda. Sin embargo, a veces los sitios Web tienen palabras clave ocultas que pueden hacer que
aparezcan en una lista de resultados aun cuando no parezcan estar relacionados con las palabras clave
o criterios de búsqueda introducidos.
502
Comprender cómo funcionan los motores de búsqueda
Aun cuando algunas compañías de motores de búsqueda utilizan tecnología similar, difieren en las
herramientas y efectividad que ofrecen. Conozca las diferencias entre varios tipos de navegadores web
para seleccionar el que más se adecue a sus necesidades.
Algunas SEC como Yahoo! Emplean personas en lugar de software automático para extraer infor-
mación de la URL, lo cual es un proceso más lento pero más preciso.
Los SEC utilizan también índices, lo cual reduce el tiempo que lleva encontrar la información indepen-
dientemente de que se busque texto, video o audio. Estos índices pueden incluir también directorios
o listas que incluyen otros vínculos, así como secciones FAQ (Preguntas frecuentes), en las cuales las
personas pueden enviar contenido referente a temas de interés común. Otra opción para los SEC es
utilizar marcadores compartidos, lo cual se refiere a una búsqueda social.
Algunos SEC han optado por motores de búsqueda más colaborativos, en los cuales hay opciones de
chat que le permiten buscar información y chatear con alguna persona del SEC en caso de necesitar
asistencia.
Otra opción para encontrar información es a través del uso de listas de vínculos, índices, marcadores
compartidos y vínculos sugeridos que aparezcan en las páginas Web como wikis, redes sociales o
blogs. Algunas organizaciones pueden inclusive contener vínculos en sus sitios web hacia otros que
tengan información adicional sobre un tema en específico.
Dependiendo de su navegador Web, las opciones seleccionadas y de las palabras clave utilizadas previ-
amente, al momento de empezar a introducir texto aparecerá una lista debajo del campo de búsqueda.
Si una de estas opciones coincide con lo que quiere buscar puede seleccionarlo de varias formas:
▪▪ Haga clic en la opción de la lista
▪▪ Utilice las flechas de dirección o para moverse entre las opciones y presiona la tecla
Intro para aceptar una selección.
Cuando el texto aparezca en el campo de búsqueda, presione Intro o haga clic en el botón a la dere-
cha del campo de búsqueda para iniciar la búsqueda. A este procedimiento se le conoce como auto
completar y sucede cuando un navegador recuerda las entradas que haya proporcionado aun cuando
las haya borrado.
Especificar la búsqueda
Los motores de búsqueda cuentan con una herramienta para encontrar elementos en Internet, pero
los resultados no siempre serán los que necesite. Si sólo escribe una o dos palabras clave, el motor
de búsqueda encontrará todas las coincidencias para las dos palabras lo cual dará como resultado
miles de coincidencias, la mayoría de las cuales serán irrelevantes. Puede especificar aun más la
búsqueda si selecciona palabras clave más específicas, por ejemplo, imágenes satelitales de la gran
muralla china especifica mucho la búsqueda y arroja como resultado sitios con imágenes satelitales
de la gran muralla.
También es posible especificar mas la búsqueda si utilizan palabras clave para encontrar un elemento
específico como por ejemplo: recetas de postres de limón arrojará resultados más específicos que uti-
lizar: recetas de limón, la cual dará como resultado cualquier tipo de recetas que utilicen limón.
Ejemplos:
Cuando coloca las comillas en una frase o un grupo de palabras clave, el motor de búsqueda encuen-
tra todas las ocurrencias de las palabras juntas en vez de buscarlas por separado. Por lo tanto, una
búsqueda con el primer criterio arrojará un mayor número de coincidencias. Si está seguro sobre el
criterio de búsqueda, las comillas le pueden resultar de utilidad para especificar el rango de búsqueda.
6. Haga clic en la flecha de la pestaña para ver algunos de los elementos indexados para este
tema.
14. el campo de búsqueda, haga clic al final del texto y escriba: and temporada baja. Presione
14. En
Intro.
Note que la cantidad de resultados es aún menor.
Unidad 8 - Uso del Internet
15. el campo búsqueda, haga clic al final de las palabras temporada baja y escriba: barato.
15. En
Presione Intro para iniciar la búsqueda.
La lista debe hacerse aun más corta.
16. Cierre el navegador Web.
16.
Resumen
Módulo A: Fundamentos de computación
En esta lección vio diferentes maneras para introducir criterios de búsqueda de información en Internet. Ahora usted es capaz
de:
Preguntas de Repaso
506
Validación de la información
Objetivos
En esta lección, aprenderá a evaluar la información obtenida de Internet y cómo puede ser utilizada. Al completar la lección,
se habrá familiarizado con:
□ Revisar la exactitud, autenticidad y objetividad de □ Reconocer lo que puede ser un comportamiento inapropiados
la información en línea
□ El uso de las computadoras en el trabajo, hogar y □ Comprender cómo las computadoras han cambiado las prácticas
escuela tradicionales
□ Comprender el significado de los derechos de □ Identificar cómo la tecnología ha ayudado a las personas con
autor y cómo funcionan en línea discapacidades
Habilidades IC3
3-3.2.4 Identificar problemas relacionados con la calidad de la información obtenida de Internet incluyendo relevancia,
fiabilidad y validez
3-3.2.5 Identificar cómo evaluar la calidad de la información obtenida de Internet
3-3.2.6 Identificar la responsabilidad y la conducta ética al crear o utilizar contenido en línea
3-4.1.1 Identificar cómo se utilizan la información tecnológica y el internet en el trabajo, hogar o escuelas para analizar,
evaluar, crear comunidades, etc.
3-4.1.2 Identificar que las PCs y laptops representan sólo una fracción de la tecnología computacional con la que la gente
interactúa (por ejemplo, cajeros automáticos, dispositivos computacionales integrados en aparatos domésticos, GPS, etc.)
3-4.1.3 Identificar cómo las computadoras y el internet han transformado los procesos tradicionales (por ejemplo, el comercio
electrónico, las telecomunicaciones, aprendizaje en línea, etc.)
3-4.1.4 Identificar las tecnologías que soportan o proveen oportunidades a personas con problemas físicos (por ejemplo el
software de reconocimiento de voz, gobierno electrónico, etc.)
Valoración de la información
IC3 3-3.2.4 3-3.2.5
Actualmente existen diversas herramientas que permiten que cualquier persona con poco o mucho
manejo en la tecnología pueda crear y publicar información o un sitio Web rápidamente.
Sin embargo no existe un control para determinar y llevar un control de la calidad de la información,
de ahí la necesidad de promover un proceso de evaluación.
Los sitios Web desarrollados por organizaciones conocidas, normalmente publican información válida
ya que su reputación está de por medio.
Unidad 8 - Uso del Internet
Cuando se inicia un proceso de búsqueda de información en Internet se recomienda hacer algo que
se denomina “Compara antes de comprar” (comparision shopping). Este proceso es similar al que nor-
malmente llevamos de manera casera cuando necesitamos comprar un producto y lo primero que
hacemos es comparar con varios proveedores el precio y calidad que éstos dan. Así mismo es necesario
visitar diversos sitios Web y comparar la información que ellos publican. Es muy importante también
acudir a otros recursos como Bibliotecas, libros artículos para validar la información recabada.
estadísticas, gramática, ortografía y tipo de redacción. En un sitio donde existen una gran variedad de
errores se refleja el poco cuidado que tuvieron para investigar y publicar la información.
Otro indicador que nos da información del cuidado que tiene la compañía sobre el contenido que
publica es la fecha en que se actualizó la última vez la información del sitio.
Validación o autenticidad: ¿Los expertos que publican la información realmente son expertos?
Si la página Web ofrece datos y estadísticas, es conveniente que el sitio ofrezca evidencias de cada
autor en otro tipo de publicaciones similares, así como datos que le permitan conocer la experiencia y
dominio del autor en el área de información.
También es conveniente revisar la información adicional que viene en las ligas o hipervínculos que se
presentan ya que esto también permite validar la información que se publica así como ligas rotas o ya
no existentes.
Objetividad
Es difícil que encuentre información de una fuente que no contenga ningún tipo de imparcialidad. Sin
embargo, los autores confiables comparten información basada en hechos y estadísticas. La página
debe contar con una bibliografía o indicador que muestre la fuente de la información.
Otra consideración a tomar en cuenta es la publicidad. ¿Hay publicidad en la página, y de ser así,
cuánta hay? ¿Los anuncios parecen ser independientes del contenido o venden productos o servicios
similares o complementarios? ¿Se trata realmente de un sitio que brinda información objetiva o está
siendo disfrazado como tal por un negocio?
¿Cómo encontró el sitio? Si un sitio tiene una buena posición en muchos motores de búsqueda, esto
podría indicar que se invirtió un buen esfuerzo en el diseño del sitio Web. Sin embargo, esto no nec-
esariamente es un buen indicador de la calidad de la información ya que muchas organizaciones pagan
para obtener buenas posiciones en las listas.
Si tiene cualquier pregunta o duda acerca del contenido de un sitio Web, verifique para ver si el autor
o el editor pueden ser contactados por teléfono, correo o correo electrónico y póngase directamente
en contacto con ellos para expresarles sus inquietudes.
Cuestiones éticas
IC3 3-3.2.6
A medida que se hace más fácil contribuir con información para Internet, el sentimiento de anonimato
puede provocar que algunas personas hagan cosas en línea que no harían en la vida real, o hacer caso
omiso de cuestiones relacionadas con los derechos de autor o la privacidad.
Sin embargo, esto no absuelve a las personas de la responsabilidad por su comportamiento en línea,
508
Unidad 8 - Uso del Internet
ya sea que se trate de crear o modificar información, o de comunicarse con otros en un sitio Web,
Weblog, wiki o sala de chat. Protéjase y practique el mismo respeto y sentido común en línea como lo
haría en la vida real.
Derechos de autor
La información que se encuentra en Internet está sujeta a las mismas reglas de derecho de autor que
la información que esté disponible en cualquier otro medio. Como regla, la información está protegida
por derechos de autor.
Cuando se publica información en un sitio Web, usted tiene permitido ver la información pero existen
restricciones para la forma en la que la podrá utilizar. Es decir, usted estará limitado a un “uso justo”,
que significa que puede usar porciones de la información protegida por derechos de autor para fines
de crítica o comentarios sin necesidad de buscar permiso de los propietarios de los derechos. Por
ejemplo, si está escribiendo un ensayo sobre los resultados de un caso en particular en la corte y desea
comentar el informe de un juez, puede copiar y pegar el informe desde el sitio Web con citas y una
referencia. No importa si los comentarios son positivos o negativos, el principio de uso justo le protege.
Otro ejemplo de uso justo es como cuando Microsoft le permite descargar imágenes prediseñadas
(clip art) y otros medios desde uno de sus sitios Web, para que usted los use en sus documentos. Sin
embargo, usted no puede revender estos archivos o pretender que son obra suya.
Las leyes de derechos de autor también aplican para las marcas comerciales. Una marca comercial
es como los derechos de autor, excepto porque aplica para un nombre, un símbolo, un diseño o una
imagen. Una marca comercial puede estar registrada ® o no registrada ™. La diferencia estriba princi-
palmente en qué tan aplicable esa marca comercial será en los tribunales de justicia.
Los derechos de autor implícitamente pertenecen al propietario del sitio Web o del material publicado,
incluso si ningún símbolo © o texto de derechos de autor aparece en el producto. La persona o com-
pañía que lo creó puede tener una patente sobre el producto o tecnología, lo que significa que esa
persona o compañía tiene derechos exclusivos para hacer, usar o vender dicho producto o tecnología.
Ellos pueden elegir otorgarle una licencia o derechos específicos, pero usted no puede publicitar el
producto o la tecnología como propios. Un ejemplo de esto sería la computadora Macintosh, en donde
Apple es propietaria de la patente para esta computadora y otorga licencias de información sobre la
computadora a programadores que desean crear software para la misma.
Otros ejemplos de uso ilegal de información protegida por derechos de autor o marcas comerciales
incluye la descarga de canciones, películas, texto o imágenes sin reconocimiento de los derechos de
autor o de las marcas comerciales y, en algunos casos, sin pagar por el uso de dicho material.
Si desea usar información pero no está seguro acerca de la situación de los derechos de autor, envíe
un correo electrónico al propietario del sitio Web solicitando autorización para usar la información y
describa cómo pretende utilizarla.
509
Algunos sitios Web permiten el uso de la información que contienen siempre y cuando haga las citas
pertinentes y les dé crédito por ello. Sin embargo, tenga cuidado al hacerlo ya que el propietario del
sitio Web podría no ser el creador original de la información, y por lo tanto no tendrá el derecho legal
para otorgar el permiso.
A continuación se presenta una lista de fuentes que puede investigar para mayor información sobre las
leyes de derechos de autor y marcas comerciales, y lo que sea aplicable en su ubicación:
http://whatiscopyright.org
www.copyright.gov (United States Copyright Office)
www.copyright.com (Copyright Clearance Center, Inc.)
http://mpaa.org/piracy.asp (Motion Picture Association)
www.tmexpress.com (Trademark Express)
http://fairuse.stanford.edu (Copyright and Fair Use at Stanford University Libraries)
http://strategis.gc.ca/sc_mrksv/cipo (Canadian Intellectual Property Office)
http://www.iipi.org (International Intellectual Property Institute)
http://www.wipo.int (World Intellectual Property Organization)
Plagio
Plagio es cuando usted usa información creada por otra persona y la presenta como suya, ya sea pal-
abra por palabra o con pequeños cambios.
Es fácil encontrar información en Internet para utilizarla en su documento, e igual de fácil para otra
persona encontrarla y reconocer su uso como plagio. En esencia esto es robo. No importa si sólo es un
párrafo de un texto o una sola imagen, es robar propiedad intelectual que pertenece a otra persona.
Cuando use información de Internet, siempre utilícela en su forma original y cite el material fuente para
asegurarse de que en su trabajo esté siguiendo los principios del uso justo.
Difamación
Difamar es hacer una declaración falsa por escrito que “difame” el carácter o reputación de otra perso-
na. Si la observación difamatoria se hace oralmente, entonces se llama calumnia. La persona difamada
puede demandar por daños. Lo mismo aplica para comentarios escritos en Internet.
Ética y legalmente, tanto la difamación como la calumnia están mal. En el “mundo real”, las personas
muchas veces comparten confidencialmente sentimientos desfavorables sobre otra gente con perso-
nas en las que confían. La gente que participa en salas de chat o Weblogs puede caer en la trampa de
“hablar” libremente, olvidando que en realidad están escribiendo y que sus palabras no son anónimas.
Estas palabras pueden dañar tanto a la persona que las escribe como a la persona sobre la que se está
escribiendo. Lo más sensato tanto en línea como fuera de línea es tratar la difamación de la misma
manera que lo haría con rumores: no los inicie, no escuche y no responda.
Comportamiento inadecuado
Cierto comportamiento es inadecuado y no debería ocurrir en línea más de lo que ocurre en la vida
real. Puede no haber leyes que contemplen este tipo de comportamiento, pero usted es el responsable
de sus acciones en línea. Considere los siguientes tipos de comportamiento inadecuado:
▪▪ Las bromas pueden lastimar y deben evitarse. Debido al anonimato, Internet es un objetivo per-
fecto para los bromistas. Por ejemplo, una persona envía un correo electrónico a otra diciéndole
que el jefe está descontento y que desea verla inmediatamente. Más tarde, el bromista envía
otro correo electrónico diciendo que “sólo estaba bromeando”. Otro tipo de broma es iniciar un
engaño acerca de un virus no existente.
▪▪ El bullying o intimidación no es aceptable ni en la vida real ni en línea. Esto incluye acosar a
cualquier persona con cualquier propósito, no sólo como parte de un comportamiento inti-
midatorio. Si esto le ocurre a usted o a otra persona que conozca es importante reportar el
incidente a las autoridades correspondientes.
▪▪ No comparta con otros la información personal de otra persona, incluso si conoce bien a todas
las partes involucradas. Si alguien le ha confiado información confidencial, respete su privacidad
y guarde esta información sólo para usted. Esto incluye subir fotos o videos en las redes sociales
o en los sitios donde se comparten videos. Sea discreto si está planeando publicar cualquier
cosa en este tipo de sitios. Recuerde que una vez que los haya puesto en línea, incluso si los
retira de su sitio éstos podrían haber sido ya descargados por alguien más que los podría subir
en cualquier otra parte.
▪▪ No ridiculice ni rechace las opiniones de otros. Las opiniones se pueden formar a partir de
culturas, tradiciones y creencias diferentes. Todas las personas tienen derecho a sus propias
opiniones al igual que usted a las suyas, y esto debe respetarse de igual manera en la vida real
como en la vida virtual. Tenga cuidado de no juzgar o responder de manera negativa a nada
que vea o lea en línea.
▪▪ Si crea información para su uso en línea, proporcione hechos y fuentes que la respalden. Sea
respetuoso, preciso, y adecue su tono y mensaje a la audiencia correcta. Si la información irá a
una página Web en la que se alientan las opiniones personales, asegúrese de que la audiencia
sepa que la información es suya y que usted no representa a ninguna institución, agencia,
religión o partido político.
Siempre tenga en mente la regla de oro de la Netiqueta y de la vida real: ¡No hagas a otros lo que no
quisieras que te hagan a ti!
Impacto en la sociedad
IC3 3-4.1.1 3-4.1.2 3-4.1.3 3-4.1.4
El mundo de la computación e Internet se han vuelto parte integral de nuestras vidas en el trabajo, en la
escuela y en casa. En la mayoría de los trabajos es esencial contar con conocimientos de computación
y de Internet. En nuestras vidas diarias damos por sentadas muchas de las acciones siguientes, pero
ninguna de estas acciones se podría lograr sin el acceso a Internet, ya sea a través de un sistema de
computación dedicado y complejo o a través de un teléfono celular.
▪▪ Además de configurar redes para compartir datos y recursos internamente, hoy en día los ne-
gocios usan Internet para permitir la comunicación directa con los distribuidores, proveedores y
clientes. El correo electrónico se ha convertido en una manera eficiente de transmitir mensajes
cortos o de enviar facturas, más que por teléfono o correo postal. Los negocios también pue-
den tener conexiones dedicadas para transmitir datos de nómina, revisar documentos legales
relacionados con las normas para los empleados como las incapacidades por enfermedad, o
comparar paquetes de prestaciones para los empleados para el cuidado dental o seguros para
discapacidad permanente.
▪▪ Es muy fácil buscar y recabar información en línea, organizarla para su revisión o evaluación
y transmitirla usando el correo electrónico, subirla en una intranet o extranet, o presentarla
en una página dedicada de un sitio Web. Esto actualmente es mucho más rápido que con los
métodos tradicionales como buscar información en bibliotecas públicas.
▪▪ El uso del correo electrónico en las salas de chat, blogs o redes sociales ha cambiado de manera
dramática nuestra capacidad para hacer amigos y compartir opiniones con una o más personas
a la vez en lugares de todo el mundo. Además, los músicos pueden utilizar estos vehículos para
promover nuevas canciones o videos musicales, y los artistas visuales pueden mostrar sus últi-
mas obras, lo que les ayudará a avanzar en sus carreras de maneras que nunca antes hubieran
imaginado. Los programas como Skype hacen posible hablar de larga distancia con un pequeño
cargo o incluso gratuitamente, y el uso de las Webcams agrega la capacidad para poder ver al
mismo tiempo a la persona con la que está hablando.
▪▪ Actualmente existen servicios públicos en línea para que la gente comparta recursos que an-
teriormente hubieran requerido a un experto para que le ayudara, como la elaboración de un
currículum vitae, búsquedas de empleos o acceso a registros de agencias de adopción. Una de
las áreas en donde esto ha crecido más es en el medio de las noticias, en donde las personas
pueden subir inmediatamente fotografías, videos o texto a los sitios de noticias para ayudarles a
informar a otros sobre el estado del tiempo, terremotos u otras emergencias, o tan solo publicar
historias de interés público, o en áreas en las que no está permitido que los medios oficiales
transmitan.
▪▪ Los programas de conferencias Web han incrementado de manera significativa las posibilidades
de la gente para colaborar en proyectos de trabajo, ya que esto reduce los costos de viaje y
gastos relacionados. Entre los programas de conferencias Web se incluyen WebEx, Elluminate,
Adobe Acrobat Connect o Microsoft Live Meeting.
▪▪ Muchas piezas de los equipos contienen computadoras o sensores integrados. Las microondas,
los automóviles, los refrigeradores, las máquinas de MRI (imagen por resonancia magnética) y
las máquinas de moleculares basadas en ADN han incrementado enormemente su productivi-
dad tanto para su uso en casa como en el negocio, al igual que para las comunidades médicas
y científicas.
▪▪ Ciertos productos como los automóviles, los jacuzzis y el papel aluminio se fabrican en líneas
automatizadas de producción usando tecnología robótica, y muchos de estos robots son con-
trolados a través de computadoras. Esto permite que la compañía alcance estándares de calidad
que un humano no podría sostener por un período prolongado de tiempo.
▪▪ Los viajes modernos dependen de la computación. El control del tráfico aéreo está basado
en computadoras, al igual que el sistema internacional de reservaciones para comprar bille-
tes aéreos, reservar habitaciones, comprar entradas para eventos, etc. Si compra un pasaje en
línea, la transacción con la tarjeta de crédito será manejada a través del sistema de comercio
electrónico de la compañía de viajes. Los aviones y los barcos utilizan computadoras para la
navegación. Otra herramienta utilizada para viajar es el Sistema de posicionamiento global (GPS),
que le ayuda a encontrar instrucciones específicas en cualquier lugar. El GPS también se puede
utilizar para la localización de algunos elementos como vehículos robados o teléfonos celulares
perdidos.
▪▪ Las transacciones que se llevan a cabo en las tiendas minoristas son manejadas por sistemas de
punto de venta que permiten que los pagos o ajustes se hagan electrónicamente con una tarje-
ta de crédito, tarjeta de débito o en efectivo. Las compras en línea se conocen como comercio
electrónico. Muchas compañías realizan transacciones de comercio electrónico a través de sus
sitios Web, los cuales están conectados a través de computadoras y de Internet a una red global
de instituciones financieras y outlets minoristas, tanto virtuales como reales.
▪▪ Las transacciones bancarias se han facilitado ya que puede verificar su cuenta en línea a través
del sitio Web de su institución financiera. Cuando utiliza un cajero automático, éste se conecta
directamente a la red global de instituciones financieras lo que le permite tener acceso a su
cuenta desde cualquier lugar en el mundo y retirar fondos en la divisa local, lo que se cargará a
su cuenta en su país y en la divisa del mismo.
▪▪ Internet también ha transformado la manera en la que se imparte la educación, permitiendo
que los estudiantes tomen cursos en línea a su conveniencia. Los cursos en línea utilizan tec-
nología Web para enriquecer los ambientes con técnicas multimedia. Desde diferentes lugares,
los estudiantes pueden participar en simulaciones interactivas de problemas del mundo real
con la seguridad de hacerlas virtualmente. Estas simulaciones pueden brindar a los estudiantes
oportunidades muy precisas y realistas para:
También podría haber un componente administrativo que permita a los estudiantes y a los instructores
evaluar el progreso o el desempeño de los estudiantes. La capacitación en línea representa una ventaja
para la gente en situación de desventaja que no puede viajar a un sitio de capacitación o que tiene
requerimientos especiales de accesibilidad. El costo de la capacitación en línea es relativamente bajo
en comparación con el costo de la educación especializada que podría incluir gastos de manutención,
libros y pago de matrículas o colegiaturas.
▪▪ Los juegos interactivos están cambiando la manera en la que jugamos. Internet permite por
ejemplo encontrar nuevos compañeros para jugar bridge o cartas, o incrementar el nivel de ha-
bilidades sin tener que salir de casa. La gente más joven o la gente que comprende más a fondo
Internet con frecuencia se enfrasca en juegos de realidad virtual en donde pueden seleccionar
un avatar o un ser gráfico para que los represente en el juego e interactúe en su nombre con los
avatares que representan a los otros jugadores. Los juegos educativos para los más pequeños
les enseñan desde gramática hasta matemáticas en una manera divertida de aprender.
▪▪ Telecomunicación se refiere a trabajar en casa usando Internet para comunicarse con la oficina.
Algunas personas teletrabajan o trabajan a distancia parte de la semana, lo que permite mayor
flexibilidad para el trabajo individual u horarios de trabajo en casa. Esto puede reducir los gastos
de la compañía al reducir las necesidades de espacio en la oficina, al tiempo que permite a las
personas deducir algunos gastos domésticos para fines de impuestos. El acceso a la red de la
compañía permite a las personas que teletrabajan mantenerse en contacto con otros colegas
en la red, independientemente de si éstos están trabajando desde casa o si se encuentran en
un viaje de negocios.
▪▪ Muchos sistemas de reportes que requieren de datos actualizados están computarizados para
ayudar a predecir, pronosticar o capturar la información más actual. Por ejemplo, los que pro-
nostican el estado del tiempo utilizan sistemas especializados para monitorear o predecir las
lecturas de velocidad del viento, temperatura y presión atmosférica. El sistema de cómputo
después interpreta estas lecturas y elabora un reporte actualizado al último minuto.
▪▪ Los inspectores de viviendas pueden usar tabletas con software especializado y tecnología de
pantalla táctil para capturar información acerca de una vivienda que estén inspeccionando, y
llevar consigo impresoras portátiles para producir instantáneamente documentos profesionales.
▪▪ Muchas agencias gubernamentales han convertido formas y documentos estándar en formatos
electrónicos para facilitar el acceso y mejorar el procesamiento. Las actualizaciones se suben de
manera regular para que los ciudadanos se sientan conectados con sus gobiernos. Así se reduce
el uso de papel, lo que ahorra tanto dinero como recursos naturales, y también se eliminan los
costos de envío, lo que ahorra dinero a los contribuyentes.
▪▪ Las comunidades en línea pueden incluir a personas de cualquier parte en el mundo que de-
seen colaborar en intereses comunes. Los miembros pueden utilizar listados de correo para
compartir información o subir entradas en salas de chat o en Weblogs para que otros lo vean.
Las comunidades en línea pueden ser personales, como AOL o Facebook, o estar diseñadas
estrictamente para compartir información, como los sitios wiki o los blogs.
▪▪ La tecnología de cómputo ha mejorado la calidad de vida de muchas personas con alguna
discapacidad. Las personas cuadripléjicas pueden controlar dispositivos en sus casas. Los dis-
positivos de reconocimiento de sonido y voz ayudan a la gente con discapacidades visuales al
ofrecerles la opción de “decirle” a un elevador a cuál piso desean ir o para cerrar las puertas. El
acceso al correo electrónico expande el mundo de la gente discapacitada que de lo contrario se
encontraría con grandes limitaciones para poderse comunicar con otras personas. El aprendiza-
je en línea o los libros electrónicos (libros en línea) abren nuevas posibilidades para mucha gen-
te discapacitada, y los sitios de comercio electrónico representan una ventaja para las personas
que no pueden salir de caso o que de alguna otra manera tienen restricciones para desplazarse.
▪▪ Los cafés Internet o Web ofrecen acceso público a Internet. Por una pequeña cuota, es posible
usar una de sus computadoras para responder su correo electrónico o para hacer búsquedas en
Internet. Otros cafés ofrecen acceso WiFi o de red inalámbrica para cualquiera que desee utilizar
su computadora portátil o su teléfono celular mientras se sienta en una mesa y disfruta de una
bebida comprada en el sitio.
▪▪ Con todas las opciones disponibles para comunicarse en línea, la seguridad es una inquietud
para proteger el trabajo y la información personal. Muchas computadoras portátiles nuevas
ofrecen dispositivos biométricos de autenticación para identificarle antes de permitirle entrar.
Algunas compañías con necesidades de alta seguridad requieren que los empleados porten
tarjetas o llaves que han sido electrónicamente codificadas con identificación y derechos de
acceso. Nadie puede entrar a un edificio, habitación o área sin usar esta tarjeta o llave.
▪▪ Otro problema de seguridad es qué hacer en caso de desastre, ya sea natural o causado por
el hombre. Esto es crucial para los negocios que tienen clientes internacionales que compran
elementos en línea con tarjetas de crédito. Estos negocios necesitan planear cómo proteger los
datos en su servidor antes de que ocurra un desastre hasta cómo hacer que sus redes estén
nuevamente en servicio rápidamente después de un desastre. El primer paso del plan debería
ser asegurar que haya una manera de hacer saber a todos acerca del desastre y cuándo el
negocio estará en funciones nuevamente. También es muy importante tener un plan en caso
de desastres naturales y garantizar que existan opciones para permanecer en contacto con el
gobierno o las entidades encargadas de los desastres para la coordinación de los rescatistas, la
distribución de alimentos o suministros médicos y para el restablecimiento de las líneas como
los teléfonos o las torres celulares.
Los riesgos de la computación
Objetivos
En esta lección, conocerá algunos riesgos de estar en línea y los pasos a seguir para prevenir daños computacionales. Al
completar la lección, se habrá familiarizado con:
Habilidades IC3
3-4.2.1 Identificar cómo mantener un lugar de trabajo seguro que cumpla con reglas de salud y seguridad
3-4.2.2 Identificar los daños que se pueden ocasionar por el uso prolongado de la computadora (por ejemplo, dolor de espal-
da y dolor en los ojos)
3-4.2.3 Identificar los riesgos al personal e información organizacional (por ejemplo, robo, perdida de datos, etc.)
Robo
Para los datos de negocios, puede comprar sistemas para guardar las computadoras en gabinetes es-
peciales o usar cables para atarlas a los escritorios. La vigilancia con cámaras de video es muy efectiva
en áreas que contengan un gran número de computadoras como las oficinas centrales o las salas de
redes.
Nunca pierda de vista sus dispositivos portátiles cuando se encuentre en áreas públicas.
Daños
Evite las instalaciones temporales de su computadora que ya muy posiblemente éstas se convertirán
en más permanentes de lo que pretendía. Coloque los monitores en escritorios estables y arregle los
cables adecuadamente.
Unidad 8 - Uso del Internet
Asegúrese de que su unidad de sistema esté posicionada en una superficie plana como el suelo o una
mesa sólida, y de que haya suficiente espacio atrás y alrededor del mismo para que el aire circule. De
manera regular sacuda el polvo que se acumula en la computadora y en el ventilador. Para estas tareas
puede comprar aspiradoras o herramientas de presión de aire diseñadas para la computadora.
Módulo A: Fundamentos de computación
Coloque los cables de manera que la gente no se tropiece con ellos y accidentalmente tire la com-
putadora o el monitor. Siempre que sea posible ate juntos los cables o escóndalos. Alternativamente,
elija una opción inalámbrica para elementos como impresoras, dispositivos de ratón o conexiones de
Internet.
518
Unidad 8 - Uso del Internet
Tenga cuidado en el manejo de sus dispositivos para asegurarse de que no los dañará inadvertidam-
ente. Por ejemplo, los pines del conector de cable para un monitor se doblan muy fácilmente, lo que
podría dificultar que la computadora identifique ese dispositivo. Otro ejemplo es un dispositivo en
donde el cable está roto o en donde los hilos o alambres son visibles entre el conector y el cable.
Con los dispositivos portátiles, manténgalos cerca de usted siempre que esté en público. Considere el
uso de un programa de sincronización para copiar los datos del dispositivo portátil a una computa-
dora dedicada como respaldo. Esto es importantísimo si usa su dispositivo portátil para almacenar
información personal como contraseñas, notas, documentos privados o información de contacto con-
fidencial.
Siempre use contraseñas para proteger los documentos o los datos y guarde las contraseñas en otro
lugar, ¡no las almacene en la misma computadora!
Respaldos
Deberá respaldar sus datos de manera regular y almacenar las copias en algún otro sitio. Sólo será nec-
esario respaldar los archivos de datos, ya que los archivos de aplicaciones siempre se podrán reinstalar
desde los medios originales. Windows Vista incluye un programa de respaldo para este fin, aunque
existen terceros que también venden y dan soporte para este tipo de servicio.
Todas las organizaciones deberían tener una estrategia de respaldo. Algunos de los factores clave a
tener en consideración son:
▪▪ Los datos se deben respaldar en medios transportables como cintas magnéticas o discos óp-
ticos.
▪▪ Entre más críticos sean los datos más frecuentemente se deberán respaldar. La mayoría de los
servidores de red se respaldan cuando menos una vez al día utilizando un sistema automati-
zado.
▪▪ Si los usuarios almacenan los archivos de datos en sus unidades locales, anímelos a que hagan
una copia en el servidor para el respaldo diario o a que creen respaldos por su cuenta.
▪▪ Cuando trabajen con archivos, anime a los usuarios a guardar su información frecuentemente
para evitar una pérdida de datos. Algunos programas de aplicaciones también incluyen una
función automatizada para guardar los archivos a intervalos determinados.
519
Unidad 8 - Uso del Internet
Muchas compañías grandes integran los respaldos como parte de sus planes de desastre y recuper-
ación.
Energía eléctrica
Las computadoras son vulnerables a dos formas de problemas relacionados con la energía eléctrica:
cortes y sobrecargas. En el caso de un corte de energía, la computadora se apagará y no sufrirá da-
ños. Sin embargo, probablemente perderá cualquier información en la que haya estado trabajando
desde la última vez que haya guardado su trabajo.
Módulo A: Fundamentos de computación
Las fuentes de poder ininterrumpible (UPS) le pueden brindar protección contra una pérdida total de
datos debido a una sobrecarga. Asimismo, una barra supresora de picos puede ser útil como primera
línea de defensa para la computadora. Asegúrese de no conectar demasiadas cosas en esta barra, así
como de no sobrecargar un enchufe de muro.
Un hacker es alguien que logra el acceso no autorizado a una computadora, generalmente con el
propósito de “echar un vistazo”, o robar o corromper datos. Tome todas las precauciones posibles para
proteger su sistema de accesos no autorizados. Un hacker podría:
▪▪ robar información (como diseños o información sobre proyectos) con el propósito de venderla
▪▪ destruir datos que causarían que su compañía no pudiera entregar a tiempo productos, servi-
cios o proyectos
▪▪ cambiar la información, provocando molestias o un efecto negativo en la reputación de la
compañía
Los hackers pueden entrar a sus instalaciones y usar una de sus estaciones de trabajo, ya sea física-
mente o en línea. La seguridad física como el control de acceso, las identificaciones y la vigilancia a
través de video son herramientas importantes para contrarrestar este tipo de ataque. Si su red se co-
necta a Internet o a otra WAN, asegúrese de aplicar tecnología de firewall.
Una manera efectiva de proteger los datos es con el uso de contraseñas. Puede limitar el acceso a la
información crítica verificando que todo el mundo tenga una ID válida de usuario y una contraseña.
Prepare una estrategia para dificultar que los hackers adivinen su contraseña.
520
▪▪ Use una fórmula que sea lo suficientemente lógica para usted para recordarla pero que no sea
obvia para que alguien más la adivine, como su nombre y el mes actual. Por otro lado, una
contraseña que esté formada por el nombre de la compañía y el mes actual podría considerarse
como obvia.
▪▪ Evite usar un apodo o el nombre de su cónyuge, hijos o mascota favorita.
▪▪ Trate de usar una combinación de letras y números, ya que esto es más difícil de adivinar. Podría
ser deseable crear una regla para las contraseñas que requieran, por ejemplo, un mínimo de seis
caracteres más un símbolo.
▪▪ Cambie regularmente sus contraseñas.
▪▪ Si está preocupado por tener que recordar demasiadas contraseñas, utilice entre tres y cinco
contraseñas y rótelas.
▪▪ Trate de usar diferentes contraseñas para los archivos confidenciales y para entrar a la red o
a Internet. Esto asegurará que los archivos permanezcan protegidos aún en el caso de que
alguien adivine su contraseña para el sistema.
La seguridad de los datos es un campo muy especializado. Muchas compañías usan los servicios de un
consultor en seguridad para llevar a cabo una evaluación de riesgo y recomendar un plan adecuado de
seguridad para la compañía. El plan también debería incluir capacitación para los empleados.
Prevención de lesiones
IC3 3-4.2.2
Algunas lesiones se vuelven comunes cuando los usuarios empiezan a trabajar en sus computadoras
por largos períodos.
▪▪ En la muñeca, todos los nervios y vasos capilares transitan a través de un estrecho pasaje entre
los huesos de la muñeca llamado túnel carpiano. Cuando esta área es sometida a estrés conti-
nuo, se puede inflamar y doler, lo que se conoce como síndrome del túnel carpiano.
▪▪ Una condición similar a la del síndrome del túnel carpiano se puede desarrollar en el codo.
▪▪ El movimiento rápido frecuente como el tecleado o el uso del ratón puede causar lesiones por
movimientos repetitivos en las manos.
▪▪ Permanecer sentado por largos períodos o sentarse incorrectamente puede estrechar el flujo de
sangre a las piernas y aplicar presión a los nervios, lo que provoca pies hinchados, daños en los
nervios, coágulos y otros tipos de bloqueos en los vasos sanguíneos.
▪▪ Mirar al monitor por demasiado tiempo puede provocar fatiga ocular; el texto y las imágenes
en la pantalla se pueden volver borrosos o podría provocarle dolor de cabeza. Una iluminación
deficiente también puede contribuir a la fatiga ocular.
Si permanece sentado por demasiado tiempo en una silla poco confortable o si se sienta con una
postura incorrecta (por ejemplo, desgarbadamente), esto podría crearle tensión en la espalda. También
puede lastimar su espalda si levanta objetos pesados de manera inadecuada.
La mejor forma de evitar daños físicos debidos al uso de la computadora es nunca trabajar sin tomar
descansos en intervalos de tiempo. Póngase de pie cada hora, estírese y camine para que active su
circulación. A continuación se presentan algunos puntos que hay que considerar cuando cree y utilice
una estación de trabajo.
▪▪ La superficie de trabajo debe estar estable, todo en la superficie de trabajo debe encontrarse
bien acomodado.
▪▪ El monitor y el teclado deben estar directamente enfrente de usted y no en un ángulo.
▪▪ La parte superior del monitor debe estar 2 o 3 pulgadas sobre sus ojos. No debe inclinarse para
ver el contenido de la pantalla.
▪▪ No debe haber resplandores o luz reflejada en su pantalla. En la medida de lo posible, procure
contar con luz natural que le ayuden a disminuir el reflejo de luz en el monitor.
▪▪ Coloque los documentos que vaya a transcribir, en un portadocumentos cerca de su monitor.
▪▪ Una vez que se encuentre sentado cómodamente, coloque sus brazos de forma que sus muñe-
cas se encuentren derechas y que sus brazos se encuentran cerca de su cuerpo. Con una silla
ajustable y ergonómica debe poder colocarla en una posición ligeramente reclinada en relación
con su espalda en aproximadamente 110 grados.
▪▪ Mantenga sus pies en el piso. Sus piernas deben estar más o menos horizontales, si no alcanza
el piso, coloque un banquillo donde pueda descansar los pies.
▪▪ Tome descansos para moverse, estirarse y descansar los ojos.
Nota: estas recomendaciones también aplican para quienes utilizan laptops, aunque la ventaja de las
laptops es que puede llevarlas a todos lados, incluso en un vehículo. Si va a colocar la laptop sobre su
regazo, asegúrese de estar sentado apropiadamente y de ser posible utilice una mesa o algo donde
pueda colocar la laptop de forma estable así evitará que el calor emitido por la batería de la laptop esté
en contacto con su regazo.
Hay muchos productos ergonómicos a la venta, revise que los complementos que compre sean cómo-
dos por mucho tiempo. Considere lo siguiente cuando compre un producto que le ayude a trabajar
por periodos largos de tiempo:
▪▪ ¿Es creíble lo que dice el diseño del producto y su fabricante? Utilice su sentido común
▪▪ ¿Se ha realizado alguna investigación sobre este producto? Sospeche de los productos que no
hayan sido investigados
▪▪ ¿Qué dicen los expertos en ergonomía acerca del producto? Si trata de investigar y no encuen-
tra ninguna recomendación, entonces no lo compre.
El spyware es un programa diseñado para recopilar información sobre usted y sobre los sitios que visita
en internet (sin su consentimiento). El propósito de este programa es identificarlo como un cliente de
un producto que en muchas ocasiones ni siquiera es real.
Unidad 8 - Uso del Internet
Los virus
Sólo hay una manera en la que un virus puede infectar su computadora, ¡si usted lo deja! Todos los
virus entran a la computadora a través de archivos como adjuntos de correos electrónicos, por com-
partir archivos en algún dispositivo de almacenamiento removible o por descargas desde una red o
Internet.
Un tipo común de virus aparece como un correo electrónico de alguien con una dirección de correo
electrónico válida, que viene con un adjunto. Sin embargo, al abrir el adjunto se libera el virus, el cual
envía copias de sí mismo a toda su lista de contactos. Estos no son virus destructivos per se, pero
pueden causar problemas al colapsar las redes debido a un dramático incremento en el volumen del
tráfico de correo electrónico.
Todo el tiempo se están creando programas antivirus. Es muy importante entender qué es un virus,
cómo trabaja, qué debe hacer para protegerse de ellos y cómo eliminarlos.
Tipos de virus
Hay muchos tipos de virus que podrían atacar su sistema:
Sector de arranque
Infecta su sistema al leer desde un disco infectado configurado como disco de arranque. El virus se
aloja en el sector maestro de arranque, el área que la computadora lee primero antes de hacer cu-
alquier otra cosa, y después se carga en la memoria de la computadora para infectar todos los archi-
vos muy posiblemente.
Programa o archivo
El virus es parte de un archivo utilizado para iniciar un programa o acción (por ejemplo un archivo
de procesamiento por lotes (batch file) que después se carga en la memoria de la computadora para
infectar archivos posiblemente.
Macro
Es parecido a un archivo macro que correrá en un programa específico usando lenguajes macro, pero
en realidad se adjunta a algunas configuraciones preestablecidas como las plantillas estándar para ese
programa, lo que después infecta cada archivo nuevo o que sea abierto en ese programa.
Multipartito
Similar a los virus de sector de arranque o de programa, excepto que generalmente infecta ambas
áreas.
Existen otros programas maliciosos que no son considerados como virus debido a que no encajan en
ninguna de las categorías anteriores. Sin embargo, muchos de estos programas pueden causar tanto o
más daño. Los dos tipos más comunes son:
Gusanos
Se duplican utilizando un método como un archivo de programa infectado o un correo electrónico que
se envía a todos los contactos del destinatario desde su programa de correo electrónico.
523
Unidad 8 - Uso del Internet
Troyanos
Permanecen “escondidos” y parecen inofensivos hasta que alguna acción los dispara. Por ejemplo,
cuando el calendario de la computadora lea Viernes 13, el programa pondrá en negro la pantalla y
moverá todos los archivos a un área escondida del disco duro.
▪▪ Compre una copia de la última versión o use una versión de prueba de un programa antivirus e
instálelo en su computadora. La copia de evaluación de los programas antivirus generalmente
viene con una copia del programa con la opción para suscribirse y descargar virus recién de-
tectados. Muchas computadoras incluyen una prueba de tres meses de un programa antivirus,
una vez que compre el programa obtendrá la versión completa, incluyendo otras características
como protección de firewall adicional, una función para escanear todos los sitios Web que visite
para ver si tienen virus, etc. Los sistemas más antiguos tendrán que ser actualizados o será
necesario instalarles un programa antivirus.
▪▪ Una vez que el programa haya sido instalado, y antes de hacer ninguna otra cosa, haga un
escáner a la computadora para buscar posibles virus que estén alojados en la misma. Esto será
muy importante si ya hay un virus escondido en su computadora. Una manera de hacerlo es ir
al sitio Web de algún distribuidor de programas antivirus y usar su herramienta en línea para
escanear su sistema.
▪▪ Asegúrese de suscribirse al programa antivirus para recibir noticias de actualizaciones a las
definiciones de virus y spyware (software espía) y parches para el programa. No importa si
tiene la versión de prueba o la versión completa del programa antivirus. Después de instalar las
actualizaciones, haga otro escáner de su sistema. No es suficiente sólo recibir las notificaciones
sobre estas actualizaciones, debe aplicarlas para asegurarse de siempre tener los últimos archi-
vos de protección.
▪▪ Programe que se haga un escáner de virus cada vez que inicie su computadora. La mayoría
de los programas antivirus configuran esto automáticamente pero pueden ofrecerle la opción
durante la instalación.
▪▪ Guarde los archivos que descargue de Internet en otra carpeta que no sea su carpeta de datos.
Después haga un escáner de cada archivo descargado antes de abrirlos; esto es muy importante
si se trata de un archivo de programa. Es bien sabido que algunos tipos de archivos contienen
virus. Siempre deberá tener cuidado al descargar archivos.
▪▪ Configure su programa antivirus para que haga un escáner de sus mensajes de correo electróni-
co cuando éstos llegan a su bandeja de entrada. Sea especialmente cuidadoso al abrir mensajes
de gente que no conoce, pero también sea precavido con cualquier mensaje con adjuntos que
venga de gente que sí conoce. Si usted no solicitó un archivo, o si no existe una explicación ra-
zonable sobre por qué esta persona le enviaría este archivo, póngase en contacto con ella para
asegurarse de que el correo electrónico vino de esta persona y que es seguro abrir el adjunto.
▪▪ Si comparte archivos con otra gente utilizando dispositivos portátiles, haga un escáner de los
archivos cuando los reciba y, como cortesía, haga lo mismo con los archivos que tenga planeado
dar a las otras personas para asegurarse de que no les esté pasando un virus inadvertidamente.
▪▪ McAfee
▪▪ Avast
▪▪ F-Secure
▪▪ Avira
▪▪ Norton Antivirus/Norton 360
▪▪ AVG
▪▪ ClamWin
524
Unidad 8 - Uso del Internet
Una vez que el programa antivirus esté instalado en su sistema, abra el programa ocasionalmente para
asegurarse de que su sistema esté siendo actualizado y de que tiene en su sistema la base de datos
antivirus más actual. Generalmente como parte del servicio de suscripción obtendrá las últimas actu-
alizaciones y parches.
▪▪ En su pantalla aparecen mensajes, avisos o visualizaciones que nunca antes había visto.
▪▪ La computadora parece estar corriendo con lentitud o súbitamente tiene problemas con los
programas.
▪▪ Algunas aplicaciones de software ya no funcionan.
▪▪ Los nombres de su disco, volúmenes o archivos parecen haber cambiado y usted no hizo los
cambios.
▪▪ Su computadora parece tener muchos más o muchos menos archivos de los que solía tener.
▪▪ Aparecen mensajes de error indicando que falta un archivo, generalmente un archivo de pro-
grama.
▪▪ Le llegan mensajes con adjuntos de gente que no conoce.
▪▪ Empieza a recibir muchos mensajes con adjuntos de gente que sí conoce, pero en la línea de
asunto aparece el prefijo “RE” o “FW”, aún cuando usted no ha enviado nada a esa gente.
Si le preocupa que el programa antivirus no pueda atrapar todo en su computadora, aquí le presenta-
mos algunas cosas que puede intentar:
▪▪ Cuando introduzca en su computadora una unidad flash o un CD, use el programa antivirus
para escanear el dispositivo portátil, incluso si no contiene programas. Aunque los CDs gen-
eralmente tienen una configuración “sólo lectura” para los archivos en ese CD, podría haber
habido un virus en uno de esos archivos al momento de quemarlo en el CD.
▪▪ Si recibe un correo electrónico con adjuntos, nunca abra el adjunto antes de escanearlo. Veri-
fique el adjunto incluso si viene de alguien que usted conoce.
▪▪ Si sospecha que pueda tener un virus en su sistema, trate de ir sitio Web del programa anti-
virus y correr un escáner en línea de su computadora. El programa de escáner del sitio Web
contiene todos los últimos patrones de protección y como tales, podrán capturar cualquier
cosa que se encuentre en su sistema pero que no esté incluido en su programa antivirus. Esta
versión del programa antivirus también podría ser muy útil si el virus impide que corra el pro-
grama antivirus.
▪▪ También puede llevar la computadora a un especialista técnico que podrá trabajar con usted
para escanear las unidades de su sistema en búsqueda de virus potenciales y después buscar
una solución para eliminar los virus o ponerlos en cuarentena.
525
Unidad 8 - Uso del Internet
▪▪ Si elige ponerla en cuarentena, el programa antivirus colocará el archivo con el virus en un área
de cuarentena o aislada en donde evitará que infecte otros archivos. Estos elementos general-
mente se podrán borrar en una fecha posterior si así se requiere.
▪▪ Si elige eliminar el archivo, el programa antivirus borrará permanentemente este archivo de su
sistema. Generalmente no hay que hacer nada más.
Módulo A: Fundamentos de computación
▪▪ Si el antivirus encuentra un virus que no pueda eliminar, de cualquier manera pondrá en cua-
rentena el virus. Tome nota del nombre del virus y, una vez que haya completado el escáner,
vaya al sitio Web del programa antivirus para buscar una herramienta para eliminar este virus.
Generalmente deberá descargar el archivo y después seguir las instrucciones para eliminar ese
virus de su sistema.
Ocasionalmente, visite el historial de virus en su máquina y vaya al área de cuarentena. Borre cualquier
archivo con virus que todavía pueda existir en su computadora.
526
Uso responsable del Internet
Objetivos
En esta lección, verá cómo trabajar en Internet de manera legal y segura. Al término de la lección, se familiarizará con:
□ Restringir acceso a otros fuera de su localidad o en □ Protegerse al llevar a cabo el comercio electrónico o
contra de determinados tipos de información compras en línea y cómo ser un usuario responsable
□ Reconocer y apegarse a las políticas sobre el uso de cuando se trabaja con computadoras en línea
Internet en otras computadoras □Mantenerse informado de los cambios de tecnología
□ Comprender lo que es considerado como información
personal al utilizar otras computadoras
Habilidades IC3
3-4.2.5 Identificar las razones por la que se restringe el acceso a los archivos, dispositivos de almacenamiento, computado-
ras, redes, Internet o ciertos sitios de Internet incluyendo la protección de datos y la restricción de sitios con contenido para
adultos a menores
3-4.2.6 Identificar los principios con respecto a cuando la información se considera o no personal, incluyendo las diferencias
entre los sistemas informáticos que pertenecen a las escuelas o negocios que pueda tener reglas y normas en cuanto a la
información almacenada y los equipos de propiedad particular cuando el dueño del equipo tiene el control sobre sus propios
datos
3-4.2.7 Identificar cómo evitar riesgos con respecto al comercio electrónico (por ejemplo, proporcionar información de la
tarjeta de crédito en sitios no seguros, revisar la legitimidad de los sitios web, etc.)
3-4.2.8 Identificar cómo proteger la privacidad y la seguridad personal en línea (para evitar fraudes, robo de identidad, etc.)
3-4.2.9 Identificar cómo encontrar información acerca de reglas con respecto al uso de computadoras en internet
3-4.2.10 Identificar cómo mantenerse informado sobre los cambios y avances en la tecnología
3-4.2.11 Identificar cómo ser un usuario de computadoras responsable (por ejemplo, reciclar productos como cartuchos de
impresora, desechar de manera apropiada el hardware, etc.)
Hay otras compañías son más liberales al respecto y están en la posición de que el Internet sin restric-
Unidad 8 - Uso del Internet
ciones es algo razonable. La empresa confía en un monitoreo más tradicional de las actividades de sus
empleados y utiliza medidas de seguridad para evitar el acceso sin autorización a través de cortafuegos
o restricciones para iniciar sesión.
Para el usuario de oficina o del hogar, existen varias compañías que ofrecen software especial para
restringir el acceso a Internet o al menos, para limitar el acceso a cierto tipo de sitios. Estos programas
filtro se pueden utilizar para bloquear el acceso utilizando palabras clave registradas por el software.
CYBERsitter, Net Nanny, CyberPatrol o SurfControl son algunos de los programas más utilizados por los
padres de familia para controlar el acceso a internet de sus hijos. Estos programas también se pueden
En un nivel personal, puede tener cierto nivel de control de acceso si configura las opciones en su
navegador. Con los filtros de internet y la configuración de seguridad correcta en el navegador puede
contar con una forma efectiva para protegerse a sí mismo y a sus hijos de cualquier amenaza.
En un escenario de negocios, el administrador de la red de la red trabajará para establecer las políticas
de acceso a archivos o carpetas confidenciales en la red, lo cual incluye la configuración de los dere-
chos de acceso que permitan a los empleados ver un documento pero no editarlo.
Un ambiente escolar seguirá las mismas directrices que una empresa en donde serán docentes y admi-
nistradores quienes establezcan las guías de acceso a estudiantes.
Si hay alguna preocupación referente al acceso a archivos o carpetas en una computadora personal (en
casa), entonces cada usuario debe iniciar sesión con su propia cuenta para asegurarse que trabajará
con sus propios archivos.
Existen muchas razones validas para restringir el acceso a las redes y al Internet. Debe haber un bal-
ance entre la habilidad para encontrar información con libertar y evitar comportamientos ilegales o
antiéticos como el acoso escolar, el hostigamiento o actividades criminales. Existen muchos debates
sobre la mejor forma de proteger a los niños (a través de la supervisión personal o programas que
monitoreen sus actividades en línea para protegerlos de predadores en línea). Esto también aplica para
las empresas, escuelas, organizaciones y comunidades que ofrecen servicios como los cafés internet.
Cada individuo u organización necesita tomar en cuenta todos los factores posibles para decidir las
restricciones a internet.
Protéjase
IC3 3-4.2.6 3-4.2.7 3-4.2.8 3-4.2.9
Existe también el debate de quien es el autor de un trabajo realizado en una computadora pública. Por
ejemplo, si trabaja en un currículum en un café internet, ¿el CV le pertenece a usted o al establecimien-
to? Si escribe un ensayo con los recursos de la escuela, ¿el ensayo le pertenece a usted o a la escuela?
No existe una regla absoluta sobre este tema. Muchas compañías reconocen que sus empleados re-
alizan trabajos personales en las computadoras de la empresa. En general si trabaja algún documento
personal en la computadora del trabajo, puesto que la computadora pertenece a la empresa, el mate-
rial que se cree en ella también pertenece a la empresa. Tiene más derechos sobre el documento si
lo crea y almacena en su propia computadora. Investigue las políticas en su lugar de trabajo que se
relacionen con este tema.
El mismo principio aplica a las computadoras escolares cuando los documentos no son parte del curso
o de alguna tarea.
529
Unidad 8 - Uso del Internet
Hay reglas generales que rigen la forma en la cual se puede utilizar la información de internet en el
trabajo, la oficina o en casa. Es su responsabilidad asegurarse de no romper las reglas.
También necesita considerar la ética de lo que realice en internet. Por ejemplo, si descarga una canti-
dad de archivos de a internet o ve videos durante el horario de la oficina podría considerarse que está
cometiendo un comportamiento inaceptable ya estaría “robándole tiempo” a la empresa.
Si no está consciente de las reglas y lineamientos en su localidad, pregunte a quien pueda aclarar sus
dudas ya sea con el administrador de la red en su empresa, a su profesor en la escuela, a la bibliotecaria
o a su coordinador académico. La mayoría de las empresas y escuelas tienen sus políticas documenta-
Módulo A: Fundamentos de computación
También puede investigar en fuentes en línea y fuera de línea como libros, revistas, sitios Web, wikis o
blogs de discusión sobre este tema.
Compras en línea
La seguridad que sienta al realizar transacciones en línea determinará la cantidad de operaciones de
e-shopping que realice. Hay muchos sitios Web que han tomado medidas necesarias para ofrecer
seguridad a sus clientes. Aun así, hay otras cosas que puede hacer para protegerse:
Proteja su privacidad
La violación de la privacidad se refiere a cualquier tipo de información personal que pueda ser ac-
cesible a otros que estén en línea. Cuando visite un sitio Web, parte de su información permanece
en la computadora en forma de cookies, archivos temporales o el historial de los sitios que haya vis-
itado. No existe la privacidad absoluta cuando se navega en internet.
530
Unidad 8 - Uso del Internet
Hay quien puede rastrear información de cuando usted visitó sitios en internet a través de métodos
como formularios en línea, cookies o archivos temporales de internet. Hay algunos sitios que rastrean
sus actividades durante un periodo de tiempo y la utilizan en la mayoría de los casos con fines merc-
adológicos.
Una de las mejores maneras de protegerse es leyendo el acuerdo de confidencialidad de los sitios Web
ya que hay sitios web que recopilan información sobre el hardware y software instalado en su com-
putadora a través de preguntas específicas cuando se descarga un archivo o un formulario.
Lo más importante en internet es utilizar el sentido común. Las compañías en internet operan de
manera similar a las de la vida real.
Hay un rango muy amplio de fuentes en internet sobre la privacidad, consúltelas para contar con más
sugerencias para protegerse a usted y su familia.
Actualización en la tecnología
IC3 3-4.2.10
Aun cuando no se encuentre interesado en la tecnología, como usuario final, es importante que
esté consciente de los cambios en la tecnología y cómo pueden afectar la forma en la cual utilice la
computadora en línea.
No todas las actualizaciones y parches son necesarios para todos los programas pero resulta conveni-
ente suscribirse a actualizaciones automáticas. Puede decidir ignorar las actualizaciones para instalarlas
después.
Las actualizaciones más importantes son las de los programas antivirus u otros tipos de software de
protección. Estas actualizaciones están diseñadas específicamente para protegerlo contra los virus más
recientes u otros tipos de riesgos de seguridad.
531
Unidad 8 - Uso del Internet
IC3 3-4.2.11
Todos compartimos responsabilidad como usuarios computacionales y la vida en línea. Esto se ex-
tiende más allá de lo que se puede hacer con los programas o al estar en línea. Esto se refiere a la forma
en cómo cuidamos los equipos, cómo nos relacionamos con los demás y cómo podríamos compartir
el conocimiento.
El término “Consumibles” se refiere a los elementos como cartuchos de tinta, cartuchos de Impresoras,
papel, discos, material que ya no es útil y demás. Cuando sea posible, despójese de estos elementos
de una manera ecológica. Muchos de estos elementos, como monitores, contienen material como
mercurio, que puede dañar al ambiente si se filtran al suelo o al aire.
532